Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Γ.Κ.:Μάιος 2006

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Γ.Κ.:Μάιος 2006"

Transcript

1 Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος II Slide: 1/46

2 Περιεχόμενα IEEE Μηχανισμοί πιστοποίησης ταυτότητας και εξουσιοδότησης Γενικά Το πρωτόκολλο RADIUS Δομή πλαισίων Το πλαίσιο αυθεντικοποίησης 802.1Χ Μοντέλο αυθεντικοποίησης βασισμένο στο Web Το μοντέλο εικονικής ιδιωτικής δικτύωσης Αυθεντικοποίηση συσκευών δικτύου Slide: 2/46

3 ΑΑΑ εισαγωγή /1 Οι έννοιες αυθεντικοποίηση ή πιστοποίηση ταυτότητας (Authentication), εξουσιοδότηση (Authorization) και λογιστική καταγραφή (Accounting) (AAA) μπορούν να συνοψισθούν ως: ένα πλαίσιο για τον έλεγχο πρόσβασης (access control) σε δικτυακούς πόρους, την επιβολή πολιτικών ασφαλείας, την ανάλυση της χρήσης των πόρων του δικτύου και καταγραφής της αντίστοιχης χρέωσης των συνδρομητών ενός παρόχου υπηρεσιών. Οι συγκεκριμένες διαδικασίες θεωρούνται πολύ κρίσιμες τόσο για τη σωστή διαχείριση ενός δικτύου, όσο και για την επιβολή κανόνων, πολιτικών και μηχανισμών ασφαλείας. Πέραν επίσης του ελέγχου πρόσβασης στους πόρους του τοπικού δικτύου, ο έμμεσος στόχος ενός πλαισίου AAA πρέπει να είναι ο έλεγχος πρόσβασης σε δια-συνδεδεμένα με αυτό δίκτυα. Slide: 3/46

4 ΑΑΑ εισαγωγή /2 Η διαδικασία αυθεντικοποίησης παρέχει μια μέθοδο για την αναγνώριση των χρηστών ζητώντας από αυτούς κάποια διαπιστευτήρια (credentials) και ακολούθως συγκρίνοντάς τα με αυτά που διατηρεί η ίδια σε κάποια βάση. Θα πρέπει να διακρίνουμε μεταξύ αυθεντικοποίησης χρήστη (ανθρώπου) και αυθεντικοποίηση συσκευής (υλικού) που ανήκει σε κάποιο χρήστη ή αποτελεί τμήμα του ίδιου του δίκτυο. Σε συνέχεια η διαδικασία της εξουσιοδότησης, που ακολουθεί αυτή της ταυτοποίησης ταυτότητας είναι υπεύθυνη για το έλεγχο εάν, σε ποιο βαθμό ή επίπεδο και με τι τρόπο κάποιος χρήστης επιτρέπεται να προσπελάσει ένα πόρο του δικτύου και να εκτελέσει συγκεκριμένες λειτουργίες. Τέλος, η λογιστική καταγραφή μπορεί να περιγραφεί απλά ως η διαδικασία της μέτρησης και της καταγραφής του ποσοστού κατανάλωσης των κάθε είδους δικτυακών πόρων. Αυτό επιτρέπει την παρακολούθηση και την αναφορά γεγονότων που έχουν ιδιαίτερη σημασία για τη διαχείριση του δικτύου, την τιμολόγηση των υπηρεσιών, την αξιοποίηση των πόρων, το σχεδιασμό πολιτικών, κ.ά. Slide: 4/46

5 ΑΑΑ εισαγωγή /3 Σκοπός της παρούσας ενότητας είναι να παρουσιάσει τα βασικά σημεία και τα χαρακτηριστικά των διάφορων μοντέλων ή πλαισίων αυθεντικοποίησης και ελέγχου πρόσβασης που βρίσκουν εφαρμογή στα ασύρματα τοπικά δίκτυα. Αυτά μπορούν να συνοψισθούν στα παρακάτω: Πλαίσιο αυθεντικοποίησης 802.1Χ. Μοντέλο αυθεντικοποίησης βασισμένο στο Web. Μοντέλο εικονικού ιδιωτικού δικτύου δεδομένων από σημείο σε σημείο (point-to-point Virtual Private Network, VPN). Επίσης, θα αναπτύξουμε εν συντομία το πρωτόκολλο RADIUS, το οποίο θεωρείται απαραίτητο προκειμένου να κατανοηθεί το πλαίσιο αυθεντικοποίησης 802.1X και θα παρουσιάσουμε ορισμένα ζητήματα που αφορούν την αυθεντικοποίηση των συσκευών του δικτύου (network elements authentication). Slide: 5/46

6 RADIUS /1 Το πρωτόκολλο Remote Authentication Dial-in Service (RADIUS), το οποίο σημειώστε ότι αναπτύχθηκε πριν από οποιοδήποτε πλαίσιο AAA, είναι ένα πρωτόκολλο πιστοποίησης ταυτότητας που χρησιμοποιείται ευρέως σε dial-up υπηρεσίες παγκοσμίως για IP συνδεσιμότητα κάνοντας χρήση του πρωτοκόλλου Point-to- Point (PPP). Το RADIUS μπορεί να οριστεί ως ένα πρωτόκολλο ασφαλείας που χρησιμοποιεί τη λογική πελάτη εξυπηρετητή πιθανώς με τη βοήθεια RADIUS διαμεσολαβητών (proxies) προκειμένου να πιστοποιήσει την ταυτότητα απομακρυσμένων χρηστών (remote users) σε ετερογενή δικτυακά περιβάλλοντα. Λογισμικό RADIUS εξυπηρετητή (General Public License, GPL) παρέχεται από τον ιστοχώρο του έργου FreeRADIUS στη διεύθυνση Slide: 6/46

7 RADIUS /2 Ο χρήστης αυθεντικοποιείται μέσω μιας σειράς προκλήσεων (challenges) απαντήσεων (responses) που ο πελάτης (client) αναμεταδίδει μεταξύ του Network Access Server (NAS) και του τελικού χρήστη. Παραδείγματος χάριν, στην περίπτωση υπηρεσιών dial-up ο πελάτης είναι συνήθως ένας NAS, ο οποίος επιτελεί και λειτουργίες Remote Access Server (RAS). O NAS αποτελεί το σημείο τερματισμού του τηλεφωνικού δικτύου (Public Switched Telephone Network, PSTN). Από την άλλη μεριά ο RADIUS εξυπηρετητής λαμβάνει τις αιτήσεις για πιστοποίηση ταυτότητας των χρηστών, τους αυθεντικοποιεί και επιστρέφει πίσω στον πελάτη όλες τις απαραίτητες παραμέτρους στον πελάτη (NAS) προκειμένου αυτός να είναι ικανός να τους παράσχει υπηρεσίες. Αν και το RADIUS δεν αποτελεί μέρος του προτύπου πολλές υλοποιήσεις WLANs το χρησιμοποιούν στην επικοινωνία μεταξύ APs, που συμπεριφέρονται στηνπερίπτωσηαυτήωςnass, και εξυπηρετητών αυθεντικοποίησης RADIUS (RADIUS authentication servers). Έτσι, τελευταία, το RADIUS έχει κερδίσει σημαντικό μερίδιο ενδιαφέροντος και προτίμησης για την παροχή υπηρεσιών αυθεντικοποίησης στους χρήστες τοπικών ασύρματων δικτύων. Παραδείγματος χάριν, στα πλαίσια του 802.1Χ όπως θα δούμε στα επόμενα το RADIUS είναι το περισσότερο χρησιμοποιούμενο πρωτόκολλο για υπηρεσίες ταυτοποίησης ταυτότητας των χρηστών σε ασύρματα περιβάλλοντα. Slide: 7/46

8 RADIUS /3 Συνοπτικά το RFC 2138 ορίζει τα ακόλουθα τέσσερα βασικά χαρακτηριστικά για το RADIUS: Μοντέλο πελάτη / εξυπηρετητή: Το ρόλο του πελάτη στο RADIUS αναλαμβάνει ένας NAS. Ο πελάτης είναι επιφορτισμένος με τη διαδικασία αποστολής των πληροφοριών των χρηστών σε συγκεκριμένους RADIUS εξυπηρετητές και ακολούθως να ενεργεί καταλλήλως στις απαντήσεις που λαμβάνει. Οι RADIUS εξυπηρετητές είναι υπεύθυνοι να λαμβάνουν τις αιτήσεις των χρηστών για σύνδεση, να τους αυθεντικοποιούν και να επιστρέφουν όλες τις αναγκαίες πληροφορίες στους πελάτες προκειμένου αυτοί να προσφέρουν υπηρεσίες στους χρήστες. Κάθε RADIUS εξυπηρετητής μπορεί να λειτουργήσει ως διαμεσολαβητής πελάτης σε άλλους RADIUS ή παρόμοιους εξυπηρετητές. Ασφάλεια Δικτύου: Η επικοινωνία μεταξύ του πελάτη και του RADIUS εξυπηρετητή αυθεντικοποιείται κάνοντας χρήση συμμετρικών κλειδιών (κοινών μυστικών), τα οποία ποτέ δεν μεταδίδονται σε μορφή αρχικού κειμένου (cleartext). Το ίδιο ισχύει και για τα συνθηματικά των χρηστών που μεταδίδονται πάντα κρυπτογραφημένα. Ευέλικτοι μηχανισμοί αυθεντικοποίησης: Κάθε RADIUS εξυπηρετητής υποστηρίζει μια ποικιλία μεθόδων πιστοποίησης ταυτότητας για τους χρήστες. Παραδείγματος χάριν, μπορεί να υποστηρίζει PAP, CHAP, LDAP, TLS, κλπ. Επεκτασιμότητα: Όπως θα συζητηθεί στα επόμενα, όλες οι συναλλαγές μεταξύ του πελάτη και του RADIUS εξυπηρετητή διεκπεραιώνονται με τη χρήση τριπλετών μεταβλητού μήκους που είναι γνωστές με τον όρο Attribute Length Value (AVL) 3- tuplets. Με αυτό τον τρόπο νέες ιδιότητες (attributes) μπορούν να προστεθούν όποτε απαιτείται χωρίς να διαταράσσεται η λειτουργικότητα των ήδη λειτουργούντων υλοποιήσεων του πρωτοκόλλου. Slide: 8/46

9 RADIUS /4 Κάθε πακέτο RADIUS έχει τη μορφή που περιγράφεται στο σχήμα και ενθυλακώνεται μέσα σε UDP ροή δεδομένων με κατεύθυνση μια από τις πόρτες 1812 (προσπέλαση, access), 1813 (λογιστική καταγραφή, accounting), 1814 (διαμεσολάβηση, proxying). Slide: 9/46

10 RADIUS /5 Το πεδίο «κώδικας» που έχει μήκος 1 byte προσδιορίζει τον τύπο του πακέτου RADIUS. Στην περίπτωση που κάποιος εξυπηρετητής λάβει πακέτο με απροσδιόριστο τύπο τότε το απορρίπτει άμεσα. Το σχετικό RFC ορίζει τους ακόλουθους εννέα κωδικούς: Slide: 10/46

11 RADIUS /6 Το πεδίο «αναγνωριστικό» επιτρέπει στον πελάτη το ταίριασμα μιας RADIUS απάντησης με την αντίστοιχη αίτηση. Το πεδίο «μήκος» προσδιορίζει το συνολικό μήκος του RADIUS πακέτου συμπεριλαμβανομένης της επικεφαλίδας. Τα περιεχόμενα του πεδίου «πιστοποιητής ταυτότητας» με μήκος 16 bytes σχετίζονται με τον τύπο του πακέτου. Όταν το πακέτο είναι μια access request ή μια accounting request τότε το πεδίο περιέχει ένα τυχαίο και μοναδικό αριθμό (nonce) για κάθε αίτηση. Ο αριθμός αυτός έχει ιδιαίτερη σημασία στην παραγωγή της ιδιότητας user password. Συγκεκριμένα, σε κάθε RADIUS υλοποίηση ο NAS και ο RADIUS εξυπηρετητής κατέχουν ένα κοινό μυστικό. Το μυστικό αυτό ακολουθούμενο από το πεδίο«πιστοποιητής ταυτότητας» τοποθετούνται ως είσοδος σε μια συνάρτηση MD5 για την παραγωγή μιας σύνοψης μήκους 16 bytes. Η σύνοψη αυτή χρησιμοποιείται ως μάσκα για την απόκρυψη του κωδικού του χρήστη (password) εφαρμόζοντας τη συνάρτηση αποκλειστικού Ή (XOR). Το αποτέλεσμα τοποθετείται ως τιμή της ιδιότητας user password. Αντίθετα, όταν το πακέτο RADIUS είναι απάντηση του τύπου: access accept, access reject, access challenge (σε αντίστοιχη αίτηση Access Request) τότε το πεδίο authenticator περιέχει μια μονόδρομη σύνοψη MD5 με είσοδο την συνένωση των πεδίων code, identifier, length, request authenticator (η nonce τιμή που περιείχε το access request στο πεδίο authenticator), response attributes και τέλος το κοινό μυστικό μεταξύ NAS και RADIUS εξυπηρετητή. Η διαδικασία αυτή εξασφαλίζει την ακεραιότητα της απάντησης, έτσι ώστε ο παραλήπτης να γνωρίζει ότι προέρχεται από τον σωστό RADIUS εξυπηρετητή και επιπλέον ότι έφτασε στον προορισμό της ακέραια. Η χρήση του nonce στον υπολογισμό της σύνοψης μειώνει στο ελάχιστο (ανάλογα με την υλοποίηση) την πιθανότητα επανεκπομπής (replay) παλαιών μηνυμάτων. Slide: 11/46

12 RADIUS /7 Τέλος, ταπεριεχόμενατωνπεδίωνιδιοτήτωνπεριέχουντιμέςπου σχετίζονται με τον τύπο του εκάστοτε πακέτου. Οι έξι διαφορετικοί τύποι ιδιοτήτων καθώς και μερικά παραδείγματα παρατίθενται στον παρακάτω πίνακα. Slide: 12/46

13 Πλαίσιο αυθεντικοποίησης 802.1Χ /1 Το πρότυπο IEEE 802.1Χ έχει ως στόχο την παροχή υπηρεσιών ελέγχου πρόσβασης στο σημείο όπου ο χρήστης συνδέεται στο δίκτυο. Για το σκοπό αυτό ορίζει τρεις βασικές δικτυακές οντότητες (Port Access Entities, PAEs): Τον αιτούμενο (supplicant), ο οποίος επιθυμεί πρόσβαση στο δίκτυο π.χ. ένας φορητός υπολογιστής ή ένα Personal Digital Assistance (PDA). Επιπλέον, το ρόλο του supplicant, όπως θα δούμε παρακάτω μπορεί να έχει και κάθε συσκευή που επιχειρεί σύνδεση στο δίκτυο, όπως για παράδειγμα ένα AP, ένας δρομολογητής, κλπ. Τον πιστοποιητή ταυτότητας (authenticator), ο οποίος ελέγχει την πρόσβαση στο δίκτυο μέσω της θύρας (port) εισόδου στο δίκτυο. Τον εξυπηρετητή αυθεντικοποίησης (Authentication Server, AS), που λαμβάνει τις αποφάσεις για πρόσβαση στο δίκτυο και εξουσιοδότηση. Σήμερα, οι περισσότεροι πάροχοι υπηρεσιών χρησιμοποιούν RADIUS εξυπηρετητές ως AS, αλλά το πρότυπο 802.1Χ επιτρέπει και τη χρήση άλλων, όπως είναι ο Diameter. Δεν αποκλείεται επίσης η περίπτωση ο AS να συνυπάρχει με τον authenticator. Παραδείγματος χάριν, σεμικράασύρματαδίκτυαοas μπορεί να υλοποιείται απευθείας μέσα στο AP καταργώντας έτσι κάθε απαίτηση για πρωτόκολλα όπως το RADIUS και το Diameter. Slide: 13/46

14 Πλαίσιο αυθεντικοποίησης 802.1Χ /2 Το σημείο στο οποίο ο χρήστης συνδέεται ονομάζεται θύρα (port). Κατά συνέπεια, έναδίκτυομπορείναέχειπολλέςκαιδιαφορετικούείδουςθύρες. Παραδείγματος χάριν, για ένα Ethernet Hub ή switch κάθε θύρα RJ 45 αποτελεί μια θύρα. Για ένα ασύρματο δίκτυο τυπικά κάθε AP αντιμετωπίζεται ως θύρα. Κάθε θύρα ελέγχεται ή διαθέτει το δικό της authenticator. Έτσι, ενώ η σχέση μεταξύ supplicant και port είναι ένα-προς-ένα, μεταξύ port και AS είναι πολλά-προς-ένα με την έννοια ότι πολλές θύρες αυθεντικοποιούνται στο ίδιο AS. Είναι φανερό ότι το 802.1X δεν αναπτύχθηκε με στόχο τα ασύρματα δίκτυα. Η ανάπτυξή του αρχικά βασίστηκε στην ανάγκη για προστασία των θυρών σε ενσύρματα περιβάλλοντα. Για παράδειγμα, των θυρών που βρίσκονται σε μη ελεγχόμενες και μη ασφαλισμένες περιοχές, όπως η αίθουσα αναμονής ενός ξενοδοχείου, χώροι συνεδρίων, κλπ. Όμως, η λογικήτου802.1x ταιριάζει απόλυτα στη φύση των ασύρματων δικτύων, όπου οι θύρες εισόδου στο δίκτυο π.χ. τα APs, τιςπερισσότερεςφορές, είναι προσπελάσιμες από τον καθένα που βρίσκεται μέσα στην εμβέλεια του δικτύου. Έτσι, με την εξάπλωση των Wi-Fi, το πρότυπο βρήκε εφαρμογή και στην περίπτωση των ασύρματων τοπικών δικτύων. Πρωτεργάτης ήταν η εταιρεία Cisco, η οποία πρώτη ενσωμάτωσε λογική 802.1X στα προϊόντα της. Στη συνέχεια, όπως θα δούμε η προσέγγιση 802.1Χ υιοθετήθηκε από το υποπρότυπο IEEE i (Robust Security Network, RSN) και από τη Wi-Fi Alliance (Wi-Fi Protected Access). Slide: 14/46

15 Πλαίσιο αυθεντικοποίησης 802.1Χ /3 Slide: 15/46

16 Το πρωτόκολλο EAP /1 Το πρωτόκολλο Extensible Authentication Protocol (EAP) (RFC 3748) αναπτύχθηκε αρχικά για πιστοποίηση ταυτότητας σε συνδέσεις μέσω τηλεφωνικών γραμμών (dialup) δηλαδή για την παροχή υπηρεσιών αυθεντικοποίησης στο πρωτόκολλο PPP. Το EAP επιτρέπει στα επικοινωνούντα μέρη (peers) να ανταλλάσσουν πληροφορίες σχετικές με τη μέθοδο πιστοποίησης ταυτότητας που επιθυμούν να χρησιμοποιήσουν. Η μέθοδος αυτή μπορεί να είναι για παράδειγμα TLS, Tunneled TLS (TTLS), Kerberos, CHAP, κλπ ή ακόμα και κάποια εντελώς νέα. ΓιατολόγοαυτότοEAP θεωρείται πλήρως επεκτάσιμο και μέχρι σήμερα έχουν καθοριστεί 40 περίπου διαφορετικές μέθοδοι. Το πρότυπο X χρησιμοποιεί το EAP για την επικοινωνία μεταξύ των εμπλεκομένων οντοτήτων δηλαδή του supplicant, του authenticator και του AS. Το RFC 2284 ορίζει τεσσάρων ειδών μηνύματα για το EAP: Αίτηση (Request): Χρησιμοποιείται για την αποστολή μηνυμάτων από τον authenticator στον supplicant. Απάντηση (Response): Χρησιμοποιείται για την αποστολή μηνυμάτων από το supplicant στον authenticator. Επιτυχία (Success): Αποστέλλεται από τον authenticator ως ένδειξη επιτυχίας της διαδικασίας πιστοποίησης ταυτότητας και συνεπώς απόκτησης πρόσβασης στο δίκτυο. Αποτυχία (Failure): Αποστέλλεται από τον authenticator ως ένδειξη αποτυχίας της διαδικασίας πιστοποίησης ταυτότητας και συνεπώς άρνησης πρόσβασης στο δίκτυο. Slide: 16/46

17 Το πρωτόκολλο EAP /2 Σημειώστε ότι στην περίπτωση του 802.1X τα μηνύματα Request, Success και Failure αποστέλλονται από τον (RADIUS) AS στον supplicant διαμέσου του authenticator. Αντίστοιχα, τα μηνύματα Response αποστέλλονται στην αντίθετη κατεύθυνση δηλαδή από τον supplicant στον AS διαμέσου του authenticator. ΗβασικήμορφήενόςπακέτουEAP παρουσιάζεται στο Σχήμα. Το πρώτο πεδίο που αναφέρεται ως κωδικός υποδεικνύει τον τύπο του μηνύματος EAP. Το δεύτερο κατά σειρά πεδίο είναι μια τιμή στο διάστημα 0-255, η οποίααυξάνεται κατά 1 για κάθε νέο πακέτο που αποστέλλεται. Ητιμήαυτήχρησιμοποιείταιγιατοταίριασματωναπαντήσεωνμετιςαιτήσεις. Σημειώστε ότι το πεδίο αυτό μαζί με τη θύρα που χρησιμοποιείται στο σύστημα (system port) αναγνωρίζει μοναδικά κάθε συναλλαγή πιστοποίησης ταυτότητας. Στη συνέχεια το πεδίο μήκος περιέχει το συνολικό μήκος του EAP πακέτου, ενώ τέλος το πεδίο δεδομένα περιέχει τα δεδομένα της αίτησης ή απάντησης. Slide: 17/46

18 Το πρωτόκολλο EAP /3 Τα πακέτα success / failure είναι πολύ μικρά στο μήκος, δεν περιέχουν δεδομένα και είναι κοινά για οποιοδήποτε πρωτόκολλο αυθεντικοποίησης χρησιμοποιηθεί. Αντίθετα, οι λεπτομέρειες που αφορούν την εκάστοτε μέθοδο αυθεντικοποίησης μεταφέρονται με πακέτα request και response. Τα πακέτα αυτού του τύπου έχουν ένα επιπλέον πεδίο που ονομάζεται τύπος (βλ. Σχήμα). Το πεδίο αυτό που στην πραγματικότητα χαρακτηρίζει το EAP ως επεκτάσιμο (extensible), είναι απαραίτητο προκειμένου να αναγνωρίζεται κάθε φορά η μέθοδος πιστοποίησης ταυτότητας που χρησιμοποιείται. Έτσι σε κάθε υποστηριζόμενη (δυνατή) μέθοδο αυθεντικοποίησης π.χ. SSL, TLS, Tunneled TLS (TTLS), Kerberos, CHAP, κλπ αποδίδεται ένας μοναδικός κωδικός αριθμός έτσι που να αναγνωρίζεται από τα εμπλεκόμενα συστήματα. Slide: 18/46

19 Το πρωτόκολλο EAP /4 Το EAP ορίζει τους πρώτους έξι κωδικούς του πεδίου τύπος για δική του χρήση. Ο σημαντικότερος από αυτούς είναι ο τύπος ταυτότητα (identity) με τιμή 1, ο οποίος χρησιμοποιείται κατά τη φάση αναγνώρισης του supplicant από τον authenticator. Ο τελευταίος αποστέλλει ένα μήνυμα EAP-Request/Identity στον supplicant, ο οποίος του απαντάει με ένα μήνυμα EAP-Response/Identity που περιέχει το αναγνωριστικό(α) του χρήστη. Ακολούθως ο authenticator θα προωθήσει το μήνυμα EAP-Response/Identity στον κατάλληλο AS. Επίσης, πακέτα EAP που στο πεδίο τύπος περιέχουν την τιμή 2 καλούνται αναγγελίες (notifications) και χρησιμοποιούνται για την αποστολή μηνυμάτων κειμένου στο χρήστη. Παραδείγματος χάριν, Please enter your password here:. Οι τύποι request/response μηνυμάτων που είναι μεγαλύτεροι από την τιμή 6 δεν περιγράφονται από το EAP, αλλά προσδιορίζονται μοναδικά από το Internet Assigned Numbers Authority (IANA) για κάθε νέα μέθοδο πιστοποίησης ταυτότητας. Παραδείγματος χάριν, για τη μέθοδο EAP-TLS χρησιμοποιείται ο τύπος 13. Slide: 19/46

20 Το πρωτόκολλο EAP /5 Σε γενικές γραμμές μια υλοποίηση EAP αποτελείται από τέσσερα διακριτά μέρη: (α) Το χαμηλότερο επίπεδο (lower layer), το οποίο είναι υπεύθυνο για την αποστολή και τη λήψη EAP πλαισίων. (β) το επίπεδο EAP (EAP layer), που δέχεται και παραδίδει πακέτα EAP μέσω του lower layer, υλοποιεί λειτουργίες αναγνώρισης διπλοτύπων (duplicate detection) και επανεκπομπής (retransmission) και τέλος δέχεται και παραδίδει EAP μηνύματα από και προς τα επίπεδα EAP peer και authenticator. (γ) Επίπεδα EAP peer and authenticator: Ανάλογα με την τιμή που περιέχει το πεδίο τύπος το επίπεδο EAP (EAP layer) αποπολυπλέκει (demultiplexes) τα εισερχόμενα πακέτα EAP στα επίπεδα EAP peer authenticator. Τυπικά, οι μηχανές που υλοποιούν το EAP υποστηρίζουν λειτουργικότητα είτε peer είτε authenticator, αλλά δεν αποκλείεται η υποστήριξη και των δύο, πράγμα που σημαίνει ότι πρέπει να υλοποιούνται και τα δύο επίπεδα (EAP peer και authenticator) στη μηχανή, (δ) Επίπεδα μεθόδων EAP (EAP method layers): Όπως ήδη ειπώθηκε οι μέθοδοι EAP υλοποιούν τους αλγορίθμους πιστοποίησης ταυτότητας και δημιουργίας κλειδιών συνόδου και δέχονται και αποστέλλουν EAP μηνύματα μέσω των επιπέδων EAP peer και authenticator. Τα επίπεδα αυτά είναι υπεύθυνα και για λειτουργίες κατακερματισμού (fragmentation) μιας και κάτι τέτοιο δεν υπoστηρίζεται εν γένει από το EAP. Slide: 20/46

21 Το πρωτόκολλο EAP /6 Μια τυπική EAP συναλλαγή αποτελείται ή συνίσταται από την ανταλλαγή μηνυμάτων EAP Request και EAP response και καταλήγει σε αποστολή είτε πακέτων EAP success, είτε EAP failure. Επιπλέον, μιας και το EAP συγκαταλέγεται στα πρωτόκολλα πελάτηπελάτη (Peer-to-Peer, P2P), ταδύομέρηπ.χ. ο supplicant και ο AS μπορούν να αυθεντικοποιούνται αμοιβαία την ίδια στιγμή. Για το σκοπό αυτό και οι δύο μηχανές πρέπει να διαθέτουν επίπεδα EAP peer και authenticator. EAP method I EAP method II EAP method III EAP method I EAP method II EAP method III EAP peer layer EAP Authenticator layer EAP layer EAP layer Lower layer (π.χ. Link layer, IP) Lower layer (π.χ. Link layer, IP) Slide: 21/46

22 Μέθοδος EAP-TLS /1 H ικανότητα του πρωτοκόλλου EAP να εκτελείται τόσο πάνω από το επίπεδο 2 του OSI, όπως στην περίπτωση του EAPOL, όσο και πάνω (ενθυλακωμένο) από το IP επιτρέπει στο EAP-TLS να εκτελείται μεταξύ του supplicant και του AS ανεξαρτήτως της τεχνολογίας πρόσβασης δικτύου, ή αλλιώςτουμέσουμεταφοράς(transport medium). Έτσι από την πλευρά του ασύρματου μέσου το EAP εκτελείται πάνω από το επίπεδο MAC, ενώ αντίθετα μεταξύ του AP και του RADIUS εξυπηρετητή το EAP εκτελείται πάνω από το IP ενθυλακωμένο σε RADIUS πακέτα. Με άλλα λόγια η χρήση του EAP επιτρέπει στο δίκτυο να μην εκχωρήσει διεύθυνση IP στο supplicant πριν ακόμα αυτός πιστοποιήσει την ταυτότητά του και του δοθεί πρόσβαση σε αυτό. Ο authenticator (π.χ. το AP) βρισκόμενος στο μέσο της επικοινωνίας απλώς μεταβιβάζει με διαφανή τρόπο τα μηνύματα μεταξύ των δύο άκρων χωρίς να έχει γνώση ποια μέθοδος EAP χρησιμοποιείται. Απλώς αναμένει για κάποιο μήνυμα EAP-Success / EAP-Fail πριν επιτρέψειήόχιστοue να συνδεθεί στο δίκτυο. Αξίζει να σημειωθεί ότι η μέθοδος EAP-TLS αποτελεί το μοντέλο πάνω στο οποίο βασίζονται όλες οι υπόλοιπες TLS-προσανατολισμένες μέθοδοι, όπως η PEAP και η TTLS. Slide: 22/46

23 Μέθοδος EAP-TLS /2 Slide: 23/46

24 Μέθοδος PEAP /1 ΗμέθοδοςPEAP αναπτύχθηκε με σκοπό την προστασία της ίδιας της συνόδου EAP μιας και το EAP δεν παρέχει από μόνο του κανενός είδους μηχανισμό ασφαλείας. Πιο συγκεκριμένα, είναι γνωστό ότι τα μηνύματα EAP-Identity μεταδίδονται απροστάτευτα με αποτέλεσμα ο επιτιθέμενος να μπορεί να εξακριβώσει την ταυτότητα του χρήστη (User ID) που προσπαθεί να συνδεθεί. Παραδείγματος χάριν στην περίπτωση της μεθόδου EAP-TLS ο επιτιθέμενοςέχει πρόσβαση τόσο στην ταυτότητα του χρήστη που αποστέλλεται αρχικά, όσο και στο πιστοποιητικό του που μεταδίδεται αργότερα στο βήμα #4 (βλ. Σχήμα). Επιπλέον, τα μηνύματα EAP-success / EAP-Fail μεταδίδονται επίσης απροστάτευτα με αποτέλεσμα να είναι ευαίσθητα σε αλλοιώσεις (spoofing) ή επιθέσεις πλημμύρας (flooding attacks με μηνύματα Fail) από επίδοξους επιτιθέμενους που προσπαθούν να προκαλέσουν DoS. Στην ίδια κατηγορία εντάσσονται και επιθέσεις υποβίβασης (downgrade attacks) στο EAP-TLS, όπου ο επιτιθέμενος προσπαθεί να αναγκάσει τα δύο μέρη να επιλέξουν αδύναμες (weak) κρυπτογραφικές σουίτες (cipher-suites). Το πρωτόκολλο PEAP προσπαθεί να καλύψει τις συγκεκριμένες αδυναμίες δημιουργώντας ένα προστατευμένο κανάλι διαμέσου του οποίου λαμβάνει χώρα ολόκληρη η διαδικασία EAP. Προκειμένου κάτι τέτοιο να είναι κατορθωτό το PEAP εκτελείται σε δύο διακριτές φάσεις, οι οποίες περιγράφονται παρακάτω: Slide: 24/46

25 Μέθοδος PEAP /2 Φάση Ι: Η μέθοδος TLS χρησιμοποιείται από το EAP προκειμένου να δημιουργηθεί ένα ασφαλές (κρυπτογραφημένο) κανάλι επικοινωνίας μεταξύ του supplicant και του AS. Στη φάση αυτή μόνο ο AS είναι υποχρεωμένος να αυθεντικοποιηθεί στο supplicant. Με άλλα λόγια, η συγκεκριμένη φάση προσθέτει το στοιχείο της ιδιωτικότητας (privacy) μεταξύ των δύο μερών χωρίς ταυτόχρονα να απαιτεί αμοιβαία πιστοποίηση ταυτοτήτων. Παρόλα αυτά, ο AS πρέπει πάντοτε να αποδείξει την ταυτότητά του στο supplicant αποστέλλοντας το πιστοποιητικό του. Το γεγονός αυτό έχει ιδιαίτερη σημασία στα ασύρματα δίκτυα, όπου η εγκατάσταση πλαστών APs που πιθανώς διαβιβάζουν τα μηνύματα σε πλαστό AS είναι πολύ ευκολότερη σε σχέση με τα περισσότερα ενσύρματα περιβάλλοντα. Κατά την έναρξη αυτής της φάσης ο supplicant μπορεί να αποστείλει κάποια προσωρινή ταυτότητα (temporary ID) που διαθέτει, όπως το Network Access Identifier (NAI), του οποίου το προσδιοριστικό δικτύου (routing realm/domain) που περιέχει μπορεί να χρησιμοποιηθεί από το AP για τη δρομολόγηση των μηνυμάτων στον σωστό AS. Για παράδειγμα, ένα αναγνωριστικό του τύπου είναι πλήρως αποδεκτό. Η πραγματική ταυτότητα του χρήστη θα αποσταλεί αργότερα μέσω του προστατευμένου καναλιού της φάσης ΙΙ. Slide: 25/46

26 Μέθοδος PEAP /3 Φάση ΙΙ: Διαμέσου του ασφαλούς (ιδιωτικού) καναλιού επικοινωνίας, που δημιούργησε η φάση Ι διεξάγεται μια πλήρης EAP συναλλαγή, όπου και ο supplicant αυθεντικοποιείται στον AS. Η φάση αυτή δεν απαιτεί τη χρήση της μεθόδου EAP-TLS. Αντίθετα, μπορεί να χρησιμοποιηθεί οποιαδήποτε υποστηριζόμενη κοινή μέθοδος μεταξύ των δύο μερών, όπως EAP-MD5, MSCHAPv2, One Time Password (EAP-OTP), Generic Token Card (EAP-GTC), κλπ. Το γεγονός αυτό είναι ιδιαίτερα χρήσιμο σε υλοποιήσεις και περιβάλλοντα, όπως τα ασύρματα τοπικά δίκτυα, όπου οι χρήστες δεν κατέχουν συνήθως ψηφιακά πιστοποιητικά ή δεν είναι εύκολη η εγκατάσταση μιας PKI. Αξίζει επίσης να σημειωθεί ότι το PEAP επιτρέπει ακόμα και τη χρήση πολλαπλών μεθόδων για την ίδια σύνοδο που μπορούν να εκτελεστούν είτε διαδοχικά είτε ταυτόχρονα και η καθεμία από αυτές απαιτεί διαφορετικά διαπιστευτήρια (credentials). Για το σκοπό αυτό έχει αναπτυχθεί μια νέα μέθοδος που καλείται Type- Length-Value (EAP-TLV). Ο σκοπός της μεθόδου TLV είναι να μεταφέρει (ενθυλακώνει) τις πληροφορίες άλλων μεθόδων πιστοποίησης EAP που πρόκειται να χρησιμοποιηθούν κατά τη διάρκεια αυτής της φάσης. Slide: 26/46

27 Μέθοδος PEAP /4 Slide: 27/46

28 Μέθοδος PEAP /5 Παρατηρήστε ότι στο βήμα #3 του σχήματος ο AS μπορεί προαιρετικά να ζητήσει το πιστοποιητικό του supplicant (TLS certificate request). Παρόλα αυτά, ο τελευταίος δεν υποχρεούται να το συμπεριλάβει στην απάντησή του στο βήμα #4. Στο βήμα #5 ο AS απαντάει μεν με το σύνηθες μήνυμα TLS Finished, αλλά επιπλέον προσθέτει ένα μήνυμα TLS Hello request. Με το μήνυμα αυτό ο AS ειδοποιεί τον supplicant ότιεπιθυμείναπροχωρήσειστηδεύτερη φάση κάτω από τη προστασία του προστατευμένου καναλιού που πρόκειται να δημιουργηθεί. Αργότερα, στο βήμα #11 ο AS μπορεί να ξεκινήσει τη διαδικασία διαπραγμάτευσης πρόσθετων μεθόδων EAP για την πιστοποίηση της ταυτότητας του supplicant κάνοντας χρήση της μεθόδου TLV. Μια αποτελεσματική επίθεση τύπου MITM εναντίον του PEAP έγινε γνωστή το Ο επιτιθέμενος εγκαθιδρύει δύο ανώνυμα τούνελ εκμεταλλευόμενος το γεγονός ότι κατά τη πρώτη φάση του PEAP ο supplicant δεν χρειάζεται να αυθεντικοποιηθεί. Το πρώτο μεταξύ του ίδιου και του UE υποδυόμενος το AP και το δεύτερο μεταξύ του ίδιου και του AP υποδυόμενος το UE. Ακολούθως, το UE ξεκινάει τη διαδικασία της δεύτερης φάσης του PEAP με το AP, αποστέλλοντας την πραγματική ταυτότητά του, η οποία γίνεται γνωστή στον επιτιθέμενο. Επιπλέον, ο επιτιθέμενος έχει τη δυνατότητα να επεμβαίνει στα μηνύματα EAP κατά το δοκούν αχρηστεύοντας έτσι το προστατευμένο κανάλι της πρώτης φάσης. Θα πρέπει τέλος να σημειώσουμε ότι το ιδιωτικό κανάλι επικοινωνίας που προσφέρει η μέθοδος PEAP συνεπάγεται αντίστοιχο κόστος. Αυτό αφορά τις αρκετά περισσότερες ανταλλαγές μηνυμάτων (message roundtrips) με σημαντικό ποσοστό κατακερματισμού μιας και τα μηνύματα TLS μπορεί να είναι αρκετά μεγάλα. Slide: 28/46

29 Μέθοδος EAP-TTLS /1 Η μέθοδος TTLS βασίζεται στην ίδια φιλοσοφία με αυτή της PEAP. Συγκεκριμένα, και οι δύο ολοκληρώνονται σε δύο διακριτές φάσεις, όπου η πρώτη είναι υπεύθυνη για την εγκαθίδρυση ενός προστατευμένου καναλιού μεταξύ του supplicant και του AS, ενώ η δεύτερη πιστοποιεί ασφαλώς την ταυτότητα του πελάτη (supplicant). Όπως παρουσιάζεται στο σχήμα, το TTLS διακρίνει μεταξύ δύο διαφορετικών εξυπηρετητών. Ο πρώτος από αυτούς ονομάζεται TTLS AAA server και ο δεύτερος Home AAA Server. Ο TTLS AAA server αντιστοιχεί σε ένα τοπικό RADIUS εξυπηρετητή που μπορεί να είναι εγκατεστημένος για παράδειγμα στο τοπικό hot-spot που συνδέεται ο χρήστης. Αντίθετα, ο Home AAA Server αναφέρεται στον εξυπηρετητή που είναι εγκατεστημένος στο οικείο δίκτυο του χρήστη. Slide: 29/46

30 Μέθοδος EAP-TTLS /2 Φάση Ι: Το TTLS χρησιμοποιεί το πρωτόκολλο TLS προκειμένου να εγκαταστήσει ένα ασφαλές κανάλι επικοινωνίας μεταξύ του TTLS AAA server και του supplicant. Όπως και στην περίπτωση του PEAP, στην παρούσα φάση μόνο ο TTLS εξυπηρετητής είναι υποχρεωμένος να πιστοποιήσει την ταυτότητά του στο supplicant. Επιπλέον, ο TTLS εξυπηρετητής πρέπει να αποδείξει την ταυτότητά του στο supplicant αποστέλλοντας το ψηφιακό πιστοποιητικό που κατέχει. Αντίθετα, ο supplicant δεν πρέπει να αποκαλύψει την ταυτότητά του στον TTLS εξυπηρετητή. Γιατολόγοαυτό, αποστέλλει από το NAI που του έχει αποδοθεί μόνο το τμήμα εκείνο που προσδιορίζει το οικείο δίκτυο (home network domain) του χρήστη. Για παράδειγμα, ένα αναγνωριστικό του είναι πλήρως αποδεκτό. Η πραγματική ταυτότητα του χρήστη θα αποσταλεί αργότερα μέσω του προστατευμένου καναλιού της φάσης ΙΙ. Slide: 30/46

31 Μέθοδος EAP-TTLS /3 Φάση ΙΙ: Το νεο-εγκαθιδρυθέν προστατευμένο TLS κανάλι χρησιμοποιείται για την περαιτέρω ανταλλαγή πληροφοριών αυθεντικοποίησης και συμφωνίας κλειδιού συνόδου μεταξύ του Home AAA εξυπηρετητή και του supplicant. Όπως και στη μέθοδο PEAP, η φάση αυτή δεν απαιτεί αλλά ούτε αποκλείει τη χρήση του πρωτοκόλλου TLS. Αντίθετα, μπορεί να χρησιμοποιηθεί οποιαδήποτε υποστηριζόμενη κοινή μέθοδος μεταξύ των δύο μερών, όπως EAP-MD5, MSCHAP, MSCHAPv2, One Time Password (EAP-OTP), Generic Token Card (EAP-GTC), κλπ. Στο παράδειγμα του σχήματος η μέθοδος που χρησιμοποιείται είναι το γνωστό πρωτόκολλο πρόκλησης απάντησης (Challenge Response, CHAP) με χρήση συνθηματικών. Η προαιρετική χρήση ψηφιακών πιστοποιητικών από την πλευρά του πελάτη (supplicant) αποτελεί για το TTLS, όπως άλλωστε και για το PEAP σημαντικό πλεονέκτημα έναντι της EAP-TLS μεθόδου. Όπως ειπώθηκε παραπάνω, το γεγονός αυτό είναι ιδιαίτερα χρήσιμο σε υλοποιήσεις και περιβάλλοντα, όπως τα ασύρματα τοπικά δίκτυα, όπου οι χρήστες δεν κατέχουν συνήθως ψηφιακά πιστοποιητικά ή δεν είναι δυνατή η εγκατάσταση μιας PKI. Slide: 31/46

32 Supplicant (Client) EAPOL-Start Access Point EAP-Start TTLS ΑΑΑ (RADIUS) Server Οικείο δίκτυο (Home Network) RADIUS Server EAP-TTLS /4 EAP-Request- Identity Request Client Identity EAP-Response Identity (Προσωρινή ταυτότητα, Temp. ID RADIUS Access Request (Temp. ID) RADIUS Access Request (Temp. ID) EAP Request /TTLS Start #1 [EAP-Type=TTLS, Start bit set, no data] [EAP-Type=TTLS (TLS Client_hello)] [EAP-TYPE=TTLS (TLS Client_key_exchange, TLS change_cipher_spec, TLS finished)] EAP Response / TTLS #2 EAP Request /TTLS #3 EAP Response / TTLS #4 EAP Request / TTLS #5 Εγκαθίδρυση προστατευμένου καναλιού TLS [EAP-Type=TTLS (TLS server_hello, TLS server Certificate, TLS server_key_exchange, TLS certificate request, TLS server_hello_done)] [EAP-Type=TTLS (TLS change_cipher_spec, TLS finished)] Η εξασφάλιση της επικοινωνίας μεταξύ TTLS και Home RADIUS server πρέπει παρέχεται με χωριστό μηχανισμό (π.χ. TLS, Ipsec, κλπ). [EAP-TYPE=TTLS (User Name π.χ. nikos@mycom.gr), CHAP Password, CHAP Challenge, Data Cipher Suite)] EAP Response / TTLS (User ID) #6 #7 RADIUS Access Request [User Name, CHAP password, CHAP challenge] #8 RADIUS Access Accept EAP Request / TTLS #9 [EAP-Type=TTLS [Data Cipher Suite] [EAP-Type=TTLS [no data] EAP Response TTLS #10 Data Cipher Suite EAP Request / TTLS #11 [EAP-TYPE=TTLS (Data Cipher Suite, κλειδιά συνόδου, EAP success)] Λήξη προστατευμένου καναλιού TLS EAP Success Slide: 32/46

33 EAP-TTLS /5 Για τον supplicant η δεύτερη φάση ξεκινάει στο μήνυμα #6 με την κωδικοποίηση πληροφοριών αυθεντικοποίησης χρησιμοποιώντας ακολουθίες ζευγών ιδιοτήτων (Attribute Value Pairs, AVPs). Σημειώστε ότι η χρήση των AVPs είναι συμβατή τόσο με το πρωτόκολλο RADIUS όσο και με το Diameter. Αυτός εξάλλου είναι και ο βασικός λόγος για τον οποίο επιλέχθηκαν από τους σχεδιαστές του TTLS. Στο ίδιο μήνυμα γνωστοποιούνται στον εξυπηρετητή και οι υποστηριζόμενες από τον supplicant κρυπτογραφικές σουίτες (π.χ. WEP, WEP2, κλπ), που μπορούν να χρησιμοποιηθούν για υπηρεσίες εμπιστευτικότητας στο ασύρματο μέσο δηλαδή μεταξύ του ίδιου και του AP. Στο βήμα #11 ο TTLS εξυπηρετητής γνωστοποιεί στο AP ποια κρυπτογραφική σουίτα θα χρησιμοποιηθεί για την επικοινωνία με τον supplicant και του μεταφέρει τα σχετικά κλειδιά. Η μέθοδος TTLS απαιτεί ότι τα EAP-TTLS πακέτα ενθυλακώνονται μέσα σε αντίστοιχα EAP, ενώ αυτά με τη σειρά τους χρησιμοποιούν ένα πρωτόκολλο φορέα (EAPOL, RADIUS, Diameter) για τη μεταφορά τους. Από την άλλη μεριά, τα EAP-TTLS πακέτα ενθυλακώνουν αντίστοιχα TLS, τα οποία χρησιμοποιούνται για να ενθυλακώνουν τις απαραίτητες πληροφορίες αυθεντικοποίησης του χρήστη ανάλογα με τη μέθοδο που χρησιμοποιείται (PAP, CHAP, MS-CHAP). Έτσι, η δημιουργία μηνυμάτων EAP-TTLS μπορεί να περιγραφεί χρησιμοποιώντας ένα πολυεπίπεδο μοντέλο στοίβας, όπου οι πληροφορίες κάθε επίπεδου ενθυλακώνονται από το από το αμέσως παρακάτω του. Slide: 33/46

3/27/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. ΑΑΑ εισαγωγή /1 IEEE

3/27/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. ΑΑΑ εισαγωγή /1 IEEE Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες, Μέρος II Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/44 Περιεχόμενα IEEE 802.11 Μηχανισμοί πιστοποίησης ταυτότητας

Διαβάστε περισσότερα

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Μάθηµα: Ασφάλεια Υπολογιστών και Δικτύων Φοιτητές: Μπάτσου Ελευθερία 573 Στεφανίδης Γιώργος 546 Υπ. Καθηγητής: Π. Σαρηγιαννίδης

Διαβάστε περισσότερα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας

Διαβάστε περισσότερα

Extensible Authentication Protocol Διπλωματική Εργασία της Ζωής Η. Μουτοπούλου

Extensible Authentication Protocol Διπλωματική Εργασία της Ζωής Η. Μουτοπούλου ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΔΙΔΑΚΤΙΚΗΣ ΤΗΣ ΤΕΧΝΟΛΟΓΙΑΣ & ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΚΑΤΕΥΘΥΝΣΗ ΔΙΚΤΥΟΚΕΝΤΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Extensible Authentication Protocol Διπλωματική Εργασία

Διαβάστε περισσότερα

6.2 Υπηρεσίες Διαδικτύου

6.2 Υπηρεσίες Διαδικτύου 6.2 Υπηρεσίες Διαδικτύου 1 / 34 Όλες οι υπηρεσίες στο Διαδίκτυο, όπως και πολλές εφαρμογές λογισμικού, στηρίζονται στο μοντέλο Πελάτη Εξυπηρετητή. 2 / 34 Σύμφωνα με αυτό το μοντέλο ο Εξυπηρετητής οργανώνει,

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα IEEE 802.11i ΤΟ ΠΡΩΤΟΚΟΛΛΟ CCMP Γενικά Λίγα

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Κεφάλαιο 22. Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου

Κεφάλαιο 22. Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου Κεφάλαιο 22 Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου MIME και S/MIME MIME S/MIME Επέκταση της παλαιάς προδιαγραφής RFC 822 η οποία αφορά τη μορφή του ταχυδρομείου Διαδικτύου Ασφαλείς Γενικές Επεκτάσεις

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Network Address Translation (NAT)

Network Address Translation (NAT) HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP)

3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP) 3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP) 1 / 32 Σε έναν κόμβο ο οποίος επιθυμεί να αποστείλει δεδομένα σε κάποιον

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ίδρυμα Τεχνολογία και Έρευνας (ΙΤΕ) Ινστιτούτο Πληροφορικής Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ιωάννης Γ. Ασκοξυλάκης Εργαστήριο Τηλεπικοινωνιών και Δικτύων asko@ics.forth.gr

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων Δρ. Κωνσταντίνος Παπαπαναγιώτου conpap@di.uoa.gr Κλάσεις Υπηρεσιών Ασφάλειας κατά OSI Αυθεντικοποίηση Έλεγχος

Διαβάστε περισσότερα

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Ethernet Ethernet ΙΕΕΕ CSMA/CD Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή

Διαβάστε περισσότερα

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος III Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/42 Περιεχόμενα IEEE 802.11 WIRED EQUIVALENT PRIVACY (WEP)

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 5: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Ζεύξης Δεδομένων (Layer 2 VPNs)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 5: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Ζεύξης Δεδομένων (Layer 2 VPNs) Σχεδιασμός Εικονικών Δικτύων Ενότητα 5: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Ζεύξης Δεδομένων (Layer 2 VPNs) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 8 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ ΑΣΦΑΛΕΙΑ ΣΤΑ

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr » Το SSL (Secure Sockets Layer) αναπτύχθηκε από την εταιρεία Netscape. Η έκδοση 1.0 δεν παρουσιάστηκε

Διαβάστε περισσότερα

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο Συσκευές Τηλεπικοινωνιών και Δικτύωσης Επικοινωνίες Δεδομένων Μάθημα 9 ο Εισαγωγή Ένα δίκτυο αποτελείται από ενεργά και παθητικά στοιχεία. Στα παθητικά στοιχεία εντάσσονται τα καλώδια και τα εξαρτήματα

Διαβάστε περισσότερα

Επίπεδο Δικτύου: Διαδικτύωση

Επίπεδο Δικτύου: Διαδικτύωση Επίπεδο Δικτύου: Διαδικτύωση Μάθημα «Δίκτυα Υπολογιστών» Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών Εαρινό Εξάμηνο 2013-14 Γεώργιος Ξυλωμένος Γεώργιος Δ. Σταμούλης Βασίλειος Σύρης Εισαγωγή Υπάρχει

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Σχεδίαση και Αρχιτεκτονική Δικτύων Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 / 19 Διάρθρωση

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 14. Ποιος είναι ο ρόλος των καρτών δικτύου (Network Interface Card, NIC); Απάντηση: Οι κάρτες δικτύου χρησιμοποιούνται για να συνδέσουν

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΥΡΜΑΤΑ ΤΟΠΙΚΑ ΔΙΚΤΥΑ ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΥΠΕΥΘΥΝΟΣ ΕΡΓΑΣΙΑΣ: ΚΥΡΑΓΙΑΝΝΗΣ ΓΙΩΡΓΟΣ ΠΕΡΙΕΧΟΜΕΝΑ

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP Κεφάλαιο 7 Διαδικτύωση-Internet 7.2 Τεχνολογία TCP/IP Τι δηλώνει ο όρος «TCP/IP»; Ο όρος TCP/IP αναφέρεται σε μια ομάδα ομοειδών πρωτοκόλλων που χρησιμοποιούνται για την επικοινωνία των δικτύων υπολογιστών

Διαβάστε περισσότερα

Κεφάλαιο 2. Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον

Κεφάλαιο 2. Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον Κεφάλαιο 2 Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον Εισαγωγή Μέσα αποθήκευσης Δίκτυα υπολογιστών Βάσεις δεδομένων Δίκτυα Υπολογιστών Σύνολο από υπολογιστές ή συσκευές διασυνδεδεμένες

Διαβάστε περισσότερα

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν

Διαβάστε περισσότερα

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου Α5.1 Εισαγωγή στα Δίκτυα Α Λυκείου Εισαγωγή Δίκτυο Υπολογιστών (Computer Network) είναι μια ομάδα από δύο ή περισσότερους υπολογιστές ή άλλες συσκευές που συνδέονται μεταξύ τους με σκοπό να ανταλλάσσουν

Διαβάστε περισσότερα

Οδηγίες αξιοποίησης για τον Εκπαιδευτικό

Οδηγίες αξιοποίησης για τον Εκπαιδευτικό Ανάδοχοι Φορέας Υλοποίησης Έργο ΛΑΕΡΤΗΣ Λογισμικό Δικτύων Οδηγίες αξιοποίησης για τον Εκπαιδευτικό Ερευνητικό Ακαδημαϊκό Ινστιτούτο Τεχνολογίας Υπολογιστών Ανάδοχος φορέας: CONCEPTUM A.E. 1 Προσομοίωση

Διαβάστε περισσότερα

ΔΙΚΤΥΑ (15-17) Π. Φουληράς

ΔΙΚΤΥΑ (15-17) Π. Φουληράς ΔΙΚΤΥΑ (15-17) Π. Φουληράς Χαρακτηριστικά Δικτύου: Ιδιοκτησία, Υπόδειγμα Υπηρεσίας, και Απόδοση Ιδιωτικά Δίκτυα Κλασσικό Παράδειγμα τα LAN Μεγάλες εταιρείες όμως και σε επίπεδο WAN Αγοράζουν υλικό διασύνδεσης

Διαβάστε περισσότερα

Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού.

Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού. Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού. 1.1 Εκκίνηση και Πρόσβαση Ενεργοποιήστε την εφαρµογή πλοήγησής σας (το browser) και απενεργοποιήστε το proxy ή συµπληρώστε τη διεύθυνση IP αυτού του προϊόντος

Διαβάστε περισσότερα

Οδηγός Σύνδεσης στο Ασύρματο Δίκτυο cs-wifi του Τμήματος Πληροφορικής του Πανεπιστημίου Κύπρου για Windows 7, CentOS 6, Mac OS, IOS, και Android

Οδηγός Σύνδεσης στο Ασύρματο Δίκτυο cs-wifi του Τμήματος Πληροφορικής του Πανεπιστημίου Κύπρου για Windows 7, CentOS 6, Mac OS, IOS, και Android 4 Δεκεμβρίου 2012 Οδηγός Σύνδεσης στο Ασύρματο Δίκτυο cs-wifi του Τμήματος Πληροφορικής του Πανεπιστημίου Κύπρου για Windows 7, CentOS Πανεπιστήμιο Κύπρου, Τμήμα Πληροφορικής Σάββας Νικηφόρου Version 0.1

Διαβάστε περισσότερα

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών.

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών. Σελίδα 1 από 5 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να πραγματοποιήσετε εγκατάσταση του λογισμικού του εκτυπωτή χρησιμοποιώντας το CD Λογισμικό και τεκμηρίωση για τα ακόλουθα λειτουργικά

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΣΥΝΔΕΣΗΣ ΣΤΟ ΑΣΥΡΜΑΤΟ ΔΙΚΤΥΟ eduroam

ΟΔΗΓΙΕΣ ΣΥΝΔΕΣΗΣ ΣΤΟ ΑΣΥΡΜΑΤΟ ΔΙΚΤΥΟ eduroam ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΕΝΤΡΟ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΩΝ Πατησίων 76, ΑΘΗΝΑ 104 34 - Tηλ.. 210 8203900 - Fax. 210 8203909 e-mail: noc@aueb.gr ΟΔΗΓΙΕΣ ΣΥΝΔΕΣΗΣ ΣΤΟ ΑΣΥΡΜΑΤΟ ΔΙΚΤΥΟ eduroam To eduroam είναι

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

Οδηγίες προς τον τελικό χρήστη για τη σύνδεση στο Ασύρματο Δίκτυο Δεδομένων του ΤΜΗΥ&Π

Οδηγίες προς τον τελικό χρήστη για τη σύνδεση στο Ασύρματο Δίκτυο Δεδομένων του ΤΜΗΥ&Π Οδηγίες προς τον τελικό χρήστη για τη σύνδεση στο Ασύρματο Δίκτυο Δεδομένων του ΤΜΗΥ&Π Χρήστες του ασύρματου δικτύου δεδομένων του Τμήματος Μηχανικών Ηλεκτρονικών Υπολογιστών & Πληροφορικής μπορούν να

Διαβάστε περισσότερα

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I.

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. 5.1 Γενικά Τα πρώτα δίκτυα χαρακτηρίζονταν από την «κλειστή» αρχιτεκτονική τους με την έννοια ότι αυτή ήταν γνωστή μόνο στην εταιρία που την είχε σχεδιάσει. Με τον

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS) Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN

Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης

Διαβάστε περισσότερα

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή Πρότυπο τριών Διαστάσεων Λειτουργίας Μοντέλο Διαχείρισης FCAPS Το Δίκτυο του Ε.Μ.Π. Περιβάλλον Εργαστηριακών Ασκήσεων

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή Πρότυπο τριών Διαστάσεων Λειτουργίας Μοντέλο Διαχείρισης FCAPS Το Δίκτυο του Ε.Μ.Π. Περιβάλλον Εργαστηριακών Ασκήσεων ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή Πρότυπο τριών Διαστάσεων Λειτουργίας Μοντέλο Διαχείρισης FCAPS Το Δίκτυο του Ε.Μ.Π. Περιβάλλον Εργαστηριακών Ασκήσεων Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

ΗΥ335α Δίκτυα Υπολογιστών Καραγκούνης Δημήτρης

ΗΥ335α Δίκτυα Υπολογιστών Καραγκούνης Δημήτρης ΗΥ335α Δίκτυα Υπολογιστών Καραγκούνης Δημήτρης Θέματα Ιεραρχία του διαδικτύου Αυτόνομα Συστήματα (AS) BGP : βασικές έννοιες και λειτουργία Τύποι μηνυμάτων BGP Πλεονεκτήματα/Μειονεκτήματα BGP Τι γνωρίζουμε

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 8: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol HTTP Protocol Web and HTTP Βασικά Συστατικά: Web Server Web Browser HTTP Protocol Web Servers (1/2) Ένα πρόγραμμα (λογισμικό) που έχει εγκατασταθεί σε ένα υπολογιστικό σύστημα (έναν ή περισσότερους υπολογιστές)

Διαβάστε περισσότερα

CVE the SSL Heartbleed bug. SSL Renegotiation Attack

CVE the SSL Heartbleed bug. SSL Renegotiation Attack CVE-2014-0160 the SSL Heartbleed bug SSL Renegotiation Attack CVE-2014-0160 the SSL Heartbleed bug Ευπαθείς εκδόσεις του OpenSSL δεν επιβεβαιώνουν SSL μηνύματα για το μέγεθος της μνήμης Bug στο OpenSSL

Διαβάστε περισσότερα

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΙΚΤΥΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 E Lab Π Τ Υ Χ Ι

Διαβάστε περισσότερα

ΔΙΚΤΥΑ Η/Υ ΙΙ. Γέφυρες

ΔΙΚΤΥΑ Η/Υ ΙΙ. Γέφυρες ΔΙΚΤΥΑ Η/Υ ΙΙ Γέφυρες Γενικά Οι γέφυρες (bridges) είναι συσκευές που επιτυγχάνουν τη διασύνδεση ενός απλού τοπικού δικτύου με άλλα παρόμοια τοπικά δίκτυα. Μια γενικότερη συσκευή και για τη διασύνδεση με

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι

Διαβάστε περισσότερα

Οδηγός Σύνδεσης στο Ασύρματο Δίκτυο cs-wifi του Τμήματος Πληροφορικής του Πανεπιστημίου Κύπρου για Windows 7

Οδηγός Σύνδεσης στο Ασύρματο Δίκτυο cs-wifi του Τμήματος Πληροφορικής του Πανεπιστημίου Κύπρου για Windows 7 16 Νοεμβρίου 2012 Οδηγός Σύνδεσης στο Ασύρματο Δίκτυο cs-wifi του Τμήματος Πληροφορικής του Πανεπιστημίου Κύπρου για Windows 7 Πανεπιστήμιο Κύπρου, Τμήμα Πληροφορικής Σάββας Νικηφόρου Version Number Πίνακας

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤO ΔΙΚΤΥΟ ΤΟΥ ΤΠΚ ΜΕΣΩ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΜΑΚΡΥΣΜΕΝΗΣ ΠΡΟΣΒΑΣΗΣ VPN ΥΣΠΤ Η υπηρεσία πρόσβασης στο δίκτυο δεδομένων του ΤΠΚ μέσω εικονικού ιδιωτικού δικτύου

Διαβάστε περισσότερα

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαια 2&21 Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων Ενεργητικές επιθέσεις Η κρυπτογράφηση παρέχει προστασία από παθητικές επιθέσεις (υποκλοπή). Μια διαφορετική απαίτηση είναι η προστασία

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/31 Περιεχόμενα IEEE 802.11i Temporal Key Integrity Protocol

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Γ.Κ.:Μάιος 2006

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Γ.Κ.:Μάιος 2006 Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος I Slide: 1/26 Περιεχόμενα ΙΕΕΕ 802.11 Εισαγωγή Λειτουργικό μοντέλο 802.11 Στοίβα πρωτοκόλλων του 802.11 Δομή πλαισίων 802.11 Υπηρεσίες

Διαβάστε περισσότερα

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ε Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν OpenSSL 12/1/2017 1 SSL-(SECURE SOCKETS LAYER) Το πρωτόκολλο SSL (Secure Sockets

Διαβάστε περισσότερα

Εργαστήριο «Δίκτυα Υπολογιστών Ι»

Εργαστήριο «Δίκτυα Υπολογιστών Ι» 1 Εργαστήριο «Δίκτυα Υπολογιστών Ι» Άσκηση 1 η Τμήμα Mηχ. Πληροφορικής & Υπολογιστών Παν. Δυτικής Αττικής Ημερομηνία έκδοσης: 3/10/2018 Επιμέλεια: Ιωάννης Ξυδάς, Αντώνης Μπόγρης Υλοποίηση ενός Τοπικού

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Ενότητα 3 Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Εισαγωγή στις βασικές έννοιες του στρώµατος Ζεύξης (Data Link Layer) στα δίκτυα ΗΥ Γενικές Αρχές Λειτουργίας ηµιουργία Πλαισίων Έλεγχος

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

27/3/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα εισαγωγή /1 ΙΕΕΕ Εισαγωγή. Λειτουργικό μοντέλο 802.

27/3/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα εισαγωγή /1 ΙΕΕΕ Εισαγωγή. Λειτουργικό μοντέλο 802. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος I Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα ΙΕΕΕ 802.11 Εισαγωγή Λειτουργικό μοντέλο

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: SSL Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 3: Ψηφιακά πιστοποιητικά Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα

ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ

ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤΗΝ ΥΠΗΡΕΣΙΑ ΑΣΥΡΜΑΤΗΣ ΠΡΟΣΒΑΣΗΣ ucywifi ΤΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΚΥΠΡΟΥ ΓΙΑ ΧΡΗΣΤΕΣ ΛΕΙΤΟΥΡΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Windows XP ΥΠΣ

Διαβάστε περισσότερα

Tornado 840 / 841 ADSL Router - 4 port Ethernet switch - Wireless G - Access Point - Firewall - USB printer server

Tornado 840 / 841 ADSL Router - 4 port Ethernet switch - Wireless G - Access Point - Firewall - USB printer server Tornado 840 / 841 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 840 Annex A Tornado 841 Annex B 1 1.1 Εκκίνηση και πρόσβαση Ενεργοποιήστε

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας ίκτυα Η/Υ Μοντέλο TCP/IP Ενότητα E ρ. Ε. Μάγκος Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα πολλές πολλοί N A N

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

Ρύθμιση Stylitis-10+ WiFi

Ρύθμιση Stylitis-10+ WiFi Ρύθμιση Stylitis-10+ WiFi Ο Stylitis-10+WiFi για να λειτουργήσει, πρέπει να συνδεθεί σε ένα access point. Η μονάδα WiFi έχει την προκαθορισμένη IP: 169.254.228.4. Για να είναι στο ίδιο υποδίκτυο με το

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1. Ασύρματες Επικοινωνίες Μέρος IV IEEE ΑΣΦΑΛΕΙΑ IEEE 802.

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1. Ασύρματες Επικοινωνίες Μέρος IV IEEE ΑΣΦΑΛΕΙΑ IEEE 802. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος IV Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/68 Περιεχόμενα IEEE 802.11 ΑΣΦΑΛΕΙΑ IEEE 802.11i (RSNA)

Διαβάστε περισσότερα

Μάθημα 3: Τοπολογίες Δικτύων

Μάθημα 3: Τοπολογίες Δικτύων Μάθημα 3: Τοπολογίες Δικτύων 3.1 Γενικά Με το όρο τοπολογία δικτύου αναφερόμαστε στον τρόπο με τον οποίο συνδέονται οι κόμβοι ενός δικτύου. Οι τοπολογίες διακρίνονται σε φυσικές και λογικές. Οι φυσικές

Διαβάστε περισσότερα

1.1 Επαναλήπτες (repeaters ή regenerators)

1.1 Επαναλήπτες (repeaters ή regenerators) 1.1 Επαναλήπτες (repeaters ή regenerators) Οι επαναλήπτες λειτουργούν στο φυσικό επίπεδο του OSI μοντέλου. Χρησιμεύουν για την ενίσχυση των σημάτων που μεταφέρονται στο δίκτυο. Ένα σήμα μπορεί να ταξιδέψει

Διαβάστε περισσότερα