Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1. Ασύρματες Επικοινωνίες Μέρος IV IEEE ΑΣΦΑΛΕΙΑ IEEE 802.
|
|
- Σώστρατος Γερμανού
- 7 χρόνια πριν
- Προβολές:
Transcript
1 Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος IV Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/68 Περιεχόμενα IEEE ΑΣΦΑΛΕΙΑ IEEE i (RSNA) Γενικά Βασικά χαρακτηριστικά Συσχετισμοί ασφαλείας ιαδικασία εγκαθίδρυσης RSN συσχέτισης Αμοιβαία πιστοποίηση ταυτότητας ιαχείριση κλειδιών Slide: 2/68 Εισαγωγή /1 Το αρχικό πρότυπο IEEE παρείχε τα ακόλουθα μέτρα ασφαλείας : ύο διαφορετικές μεθόδους πιστοποίησης ταυτότητας: Open system and shared key. Το μηχανισμό WEP για την προστασία της εμπιστευτικότητας. Μια κρυπτογραφημένη από το WEP τιμή ελέγχου ακεραιότητας (ICV) για την εξασφάλιση της ακεραιότητας των μηνυμάτων. Εξαιτίας όμως των πολλών αδυναμιών στην ασφάλεια του WEP Η ομάδα αναγκάστηκε να ξεκινήσει την ανάπτυξη μιας νέας περισσότερο αξιόπιστης λύσης. Slide: 3/68 1
2 Εισαγωγή /2 Τον Οκτώβριο του 2002, η Wi-Fi Alliance συμφώνησε σε ένα διαλειτουργικό προσωρινό πρότυπο: Γνωστό ως WPA (Wi-Fi Protected Access) Το WPA αποτελεί υποσύνολο του προτύπου i Τέθηκε δε σε ισχύ πριν από το i, (απρίλιος 2003) Το i αντικαθιστά το WEP Η Wi-Fi Alliance ανακοίνωσε τη δημιουργία του WPA2 Για την κάλυψη των νέων προδιαγραφών που υπαγόρευε το πρότυπο i Πιστοποιεί ότι μια συσκευή ενός κατασκευαστή είναι συμβατή με το πρότυπο i. Slide: 4/68 Εισαγωγή /3 Το i ορίζει μια ρωμαλέα από πλευράς ασφαλείας συσχέτιση δικτύου, γνωστή με το όνομα Robust Security Network Association (RSNA). Σύμφωνα με το RSNA, το πρότυπο IEEE i είναι υπεύθυνο για την προστασία των πλαισίων δδ δεδομένων το πρότυπο 802.1X παρέχει υπηρεσίες πιστοποίησης ταυτότητας μέσω της ελεγχόμενης πρόσβασης στις θύρες του δικτύου ενώ και τα δύο μαζί συνεργάζονται για τη σωστή διαχείριση των κλειδιών (key management) Slide: 5/68 Εισαγωγή /4 Συνοπτικά, τo i ορίζει μια σειρά βελτιώσεων των χαρακτηριστικών ασφαλείας : Μηχανισμούς πιστοποίησης ταυτότητας για τις συσκευές του δικτύου. Αλγορίθμους διαχείρισης των κλειδιών. Μεθόδους συμφωνίας του κλειδιού συνόδου για την εξασφάλιση της εμπιστευτικότητας. Μηχανισμό ενθυλάκωσης, δηλαδή το πρωτόκολλο CCMP. Προαιρετικά, το πρωτόκολλο TKIP. Slide: 6/68 2
3 Βασικά χαρακτηριστικά i /1 Πιστοποίηση ταυτότητας: Τρεις μεθόδους: Open System, Shared Key RSNA. Η RSNA βασίζεται στο πλαίσιο 802.1X ή σε προ-συμφωνημένα μυστικά κλειδιά (PSK) Το 802.1X χρησιμοποιεί τις υπηρεσίες του πρωτοκόλλου EAP Πιστοποιεί την ταυτότητα των σταθμών και του εξυπηρετητή αυθεντικοποίησης (AS). Slide: 7/68 Βασικά χαρακτηριστικά i /2 Εμπιστευτικότητα: Τρεις διαφορετικούς κρυπτογραφικούς αλγόριθμους WEP, TKIP και CCMP. Τα WEP και TKIP χρησιμοποιούν την κρυπτογραφική μηχανή του RC4 Το CCMP βασίζεται στον AES. Slide: 8/68 Βασικά χαρακτηριστικά i /3 ιαχείριση κλειδιών: Οι βελτιωμένοι μηχανισμοί πιστοποίησης ταυτότητας, εμπιστευτικότητας, και προστασίας από επανεκπομπή (replay) απαιτούν ευέλικτη και αξιόπιστη διαχείριση κλειδιών Τα κλειδιά διανέμονται στα εμπλεκόμενα στοιχεία του δικτύου βάσει μιας χειραψίας τεσσάρων δρόμων (4-Way handshake / exchange) Με χρήση κατάλληλων πρωτοκόλλων διαχείρισης κλειδιού ομάδας (group key handshake protocols). Slide: 9/68 3
4 Βασικά χαρακτηριστικά i /4 Αυθεντικότητα προέλευσης δεδομένων (Data Origin authenticity): Οι πληροφορίες (MPDUs) που λαμβάνει ένας σταθμός προέρχονται από το σταθμό που πραγματικά τις απέστειλε. Εξουδετερώνει επιθέσεις πλαστοπροσωπίας, υπόδησης της ταυτότητας (masquerading attacks) άλλων σταθμών. H υπηρεσία παρέχεται από το πρωτόκολλο CCMP ή το TKIP. Τα ίδια πρωτόκολλα χρησιμοποιούνται για την αντιμετώπιση επιθέσεων επανεκπομπής παλαιότερων δεδομένων (replay attacks). Slide: 10/68 Βασικά χαρακτηριστικά i / X & EAP παροχή υπηρεσιών πιστοποίησης ταυτότητας Μπορεί να υποστηρίξει πολλές διαφορετικές μεθόδους EAP Για την αυθεντικοποίηση του AS στους σταθμούς των χρηστών μέσω ψηφιακών πιστοποιητικών EAP-TLS, TTLS και PEAP. Η πιστοποίηση των σταθμών μπορεί επίσης να βασίζεται σε ψηφιακά πιστοποιητικά μέσω της μεθόδου EAP-TLS Για διαφορετικά διαπιστευτήρια (credentials) χρήση μεθόδων, όπως η EAP-PSK, EAP-AKA, κλπ. Slide: 11/68 Βασικά χαρακτηριστικά i /6 Προστασία από επιθέσεις υποβίβασης (downgrade attacks): Η διαδικασία διαπραγμάτευσης (negotiation) των παραμέτρων RSNΑ χρησιμοποιεί μη-ασφαλή πρωτόκολλα του ένας επιτιθέμενος είναι δυνατόν να «αναγκάσει» τα εμπλεκόμενα μέρη να χρησιμοποιήσουν αδύνατες (weak) κρυπτογραφικές σουίτες ή αλγορίθμους. Π.χ., ο επιτιθέμενος μπορεί να μεταβάλει τα μηνύματα που κατευθύνονται από ένα AP στο STA το STA νομίζει ότι το AP υποστηρίζει μόνο WEP. Το RSNΑ θα πρέπει να διασφαλίζει κρυπτογραφικά τις διαδικασίες διαπραγμάτευσης. Slide: 12/68 4
5 RSNA και συσχετισμοί ασφαλείας /1 Τρεις διαφορετικές καταστάσεις λειτουργίας στο ESS mode του Αμφίδρομη, ένα-προς-ένα επικοινωνία μεταξύ STAs και APs. Μονόδρομη, ένα-προς-πολλά επικοινωνία από ένα AP σε πολλά STAs στα πλαίσια μιας ορισμένης ασφαλούς ομάδας Π.χ., η αποστολή ζωντανής εικόνας στα μέλη μιας ομάδας. Αμφίδρομη ένα-προς-ένα ευθεία επικοινωνία μεταξύ δύο STAs που έχουν συσχετιστεί με το ίδιο AP. Για εφαρμογές πραγματικού χρόνου, όπως το Voice over IP (VoIP), εν συμβαίνουν καθυστερήσεις και δεν καταναλώνονται οι πόροι των APs. Slide: 13/68 RSNA και συσχετισμοί ασφαλείας /2 Όλες οι παραπάνω καταστάσεις απαιτούν τις ίδιες διαδικασίες πιστοποίησης ταυτότητας μεταξύ STA και AP. Το RSNA υποστηρίζει: a) ασφαλή πρόσβαση για ένα σταθμό στο σύστημα διανομής (DS) μέσω ενός AP b) μονόδρομη ασφαλή επικοινωνία ομάδας από ένα AP σε δύο ή περισσότερους STAs c) ασφαλή απευθείας επικοινωνία μεταξύ δύο σταθμών που έχουν συσχετισθεί με το ίδιο AP. Slide: 14/68 RSNA και συσχετισμοί ασφαλείας /3 Το RSNA ορίζει τέσσερις διαφορετικούς συσχετισμούς ασφαλείας (Security Associations, SA): Pairwise Master Key SA (PMKSA), Pairwise Transient Key SA (PTKSA) Group Transient Key Security Association (GTKSA) Station key SA (STAkeySA). Slide: 15/68 5
6 RSNA και συσχετισμοί ασφαλείας /4 Μια SA ορίζει τις παραμέτρους αλγορίθμους, κλειδιά, πολιτικές, κλπ Στην περίπτωση των PMKSA και PTKSA, οι συσχετισμοί ασφαλείας εγκαθιδρύονται από σχετικές μεθόδους που περιλαμβάνουν τη δημιουργία κλειδιών Στην περίπτωση των GTKSA & STAkeySA το υπεύθυνο AP αποστέλλει τα κλειδιά στους εμπλεκόμενους σταθμούς. Slide: 16/68 RSNA και συσχετισμοί ασφαλείας /5 Το πρώτο και σημαντικότερο βήμα για την εγκαθίδρυση του RSNA είναι η διαπραγμάτευση των παραμέτρων μιας SA Μέσω των μυνημάτων beacon ή απαντήσεων σε διερευνητικά μηνύματα probes που αποστέλλουν οι σταθμοί Υπάρχουν δύο κύριες μέθοδοι για την εγκαθίδρυση μιας PMKSA. Πρώτη μέθοδο (1 η ) Τα AP και STA έχουν διαμορφωθεί με ένα PSK λειτουργεί ως PMK Η γνώση του PSK κατά τη διάρκεια μιας διαδικασίας 4-way exchange αυθεντικοποιεί αμοιβαία STA και AP. Slide: 17/68 RSNA και συσχετισμοί ασφαλείας /6 Η (2 η ) πιο διαδεδομένη μέθοδος για την εγκαθίδρυση μιας PMKSA Η εμπλοκή των δύο μερών σε μια διαδικασία ταυτοποίησης ταυτότητας 802.1X με τη βοήθεια AS. Το κλειδί PMK που δημιουργείται αποστέλλεται στο AP και χρησιμοποιείται σε μια διαδικασία 4-way exchange Περαιτέρω αμοιβαία αυθεντικοποίηση των μερών ημιουργία του κλειδιού PTKSA. Κάθε PTKSA αναφέρεται σε προσωρινά κλειδιά για την προστασία της εκάστοτε συνόδου. Slide: 18/68 6
7 RSNA και συσχετισμοί ασφαλείας /7 Η διαδικασία 4-way exchange εμπεριέχει: ανταλλαγή (ψευδο)τυχαίων αριθμών μιας χρήσης (nonces) σε μορφή αρχικού κειμένου προστατευμένα ως προς την ακεραιότητά τους πληροφοριακά στοιχεία RNSA για τη διαπραγμάτευση των παραμέτρων μιας SA Επιπλέον, όπου αυτό απαιτείται, περιλαμβάνει την προστατευμένη κρυπτογραφικά παράδοση προσωρινών κλειδιών (GTK) στα μέλη μιας ομάδας. Μόλις ολοκληρωθεί η διαδικασία εγκαθίδρυσης μιας PTKSA Το AP επιτρέπει στο STA να επικοινωνήσει κρυπτογραφημένα με το σύστημα διανομής (DS). Slide: 19/68 RSNA και συσχετισμοί ασφαλείας /8 Slide: 20/68 ιαδικασία εγκαθίδρυσης RSN συσχέτισης /1 Για την εγκαθίδρυσης συσχέτισης RSN (RSNA) απαιτούνται διαφορετικού τύπου μηνύματα εμπλέκονται αρκετά πρωτόκολλα. Μηνύματα beacons και probe: Τα APs ανακοινώνουν τις δυνατότητες RSN που διαθέτουν Ένας σταθμός μπορεί να στείλει ένα μήνυμα probe Το AP απαντά με ένα μήνυμα probe response που περιλαμβάνει ένα RSN IE. Slide: 21/68 7
8 ιαδικασία εγκαθίδρυσης RSN συσχέτισης /2 Συσχέτιση : ιαπραγμάτευση των παραμέτρων ενός σταθμού με ένα δεδομένο AP. Το STA επιλέγει τις παραμέτρους ασφαλείας που είναι κοινές με αυτές του AP. μία κρυπτογραφική σουίτα (pairwise is key cipher suite), ένας μηχανισμός πιστοποίησης ταυτότητας μια κρυπτογραφική σουίτα ομάδας (group key cipher suite) (optional). Το STA δημιουργεί ένα RSN IE με τις επιλεγείσες παραμέτρους και το αποστέλλει στο ΑΡ ( association request) Slide: 22/68 ιαδικασία εγκαθίδρυσης RSN συσχέτισης /3 Αμοιβαία πιστοποίηση ταυτότητας (Mutual authentication): ύο μεθόδους πιστοποίησης ταυτότητας: PSK και 802.1Χ Στην περίπτωση του 802.1X το AP διαβιβάζει τα μηνύματα EAP μεταξύ του STA και AS. το STA και ο AS δημιουργούν ένα PMK το ΡΜΚ στέλνεται από τον AS στο AP. Η κατοχής ενός PMK ή PSK κατά τη διάρκεια της διαδικασίας 4-way exchange αποτελεί απόδειξη πιστοποίησης ταυτότητας. Slide: 23/68 ιαδικασία εγκαθίδρυσης RSN συσχέτισης /4 Slide: 24/68 8
9 ιαδικασία εγκαθίδρυσης RSN συσχέτισης /5 4-way exchange: Το τελευταίο βήμα για την εγκαθίδρυση μιας RSNA ημιουργεί (προσωρινό ή μεταβατικό) κλειδί συνόδου (PTK) για την προστασία των δεδομένων Αυθεντικοποιείται η προηγούμενη διαδικασία διαπραγμάτευσης Το AP ξεκινά τη σχετική διαδικασία Το κλειδιά PMK & PTK χρησιμοποιούνται για την αυτοπροστασία της φάσης από τυχόν επιθέσεις. Slide: 25/68 ιαδικασία εγκαθίδρυσης RSN συσχέτισης /6 Ανταλλαγή κλειδιού ομάδας (Group key exchange): το AP μπορεί επίσης να αποστείλει ένα κρυπτογραφημένο GTK μέρος μιας ξεχωριστής ανταλλαγής δύο μηνυμάτων (2-way group key exchange). η εγκαθίδρυση μιας GTKSA, είναι προαιρετική. Slide: 26/68 ιαδικασία εγκαθίδρυσης RSN συσχέτισης /7 Εγκαθίδρυση STAkeySA: Μετά την ολοκλήρωση μιας διαδικασίας 4-way exchange ένα STA μπορεί να ζητήσει από το AP την εγκαθίδρυση μιας συσχέτισης ασφαλείας με ένα άλλο STA, STAkeySA ανεξάρτητα από ανταλλαγή κλειδιού ομάδας και οι δυο σταθμοί είναι συσχετισμένοι με το ίδιο ΑΡ Slide: 27/68 9
10 Αμοιβαία πιστοποίηση ταυτότητας RSNA /1 Το i συνιστά τη χρήση ασύμμετρων μεθόδων EAP Αμοιβαία αυθεντικοποίηση Τη δημιουργία κλειδιού PMK PEAP, TTLS. Η επικοινωνία μεταξύ AP και AS διασφαλίζεται από εξωτερικούς μηχανισμούς τα πρωτόκολλα IPsec και SSL. Slide: 28/68 Αμοιβαία πιστοποίηση ταυτότητας RSNA /2 Για να αποφύγουμε τη συχνή δημιουργία ασφαλών σηράγγων / καναλιών προσωρινή αποθήκευση (caching) και επαναχρησιμοποίηση μιας PMKSA ο σταθμός μπορεί να επαναχρησιμοποιήσει μια PMKSA κάθε PMKSA έχει μια μοναδική ταυτότητα PMKID Η ταυτότητα είναι το αποτέλεσμα της ακόλουθης σχέσης: PMKID = HMAC-SHA1-128(PMK, PMK Name AA SPA) όπου AA = MAC διεύθυνση του AP SPA = ΜΑC διεύθυνση του STA Slide: 29/68 Αμοιβαία πιστοποίηση ταυτότητας RSNA /3 Η διαδικασία της προ-αυθεντικοποίησης διευκολύνει τις περιαγωγές Πριν την περιαγωγή ενός σταθμού σε μια άλλη κυψέλη Η προ-αυθεντικοποίησης εγκαθιδρύει μια νέα PMKSA μεταξύ του STA και του (νέου) AP. Tο τρέχονap λειτουργεί ως διαμεσολαβητής (proxy/relay) Όταν τελικά ο STA περιάγετε στην κυψέλη του νέου AP συσχετίζεται με το νέο AP και αμέσως προχωρά στη διαδικασία 4-way exchange. Slide: 30/68 10
11 Αμοιβαία πιστοποίηση ταυτότητας RSNA /4 Το πλαίσιο 802.1Χ δεν είναι εύκολα υλοποιήσιμο για μικρής κλίμακας περιβάλλοντα. (Small Office Home Office) κόστος & διαδικασίες Μια λύση το ίδιο το AP να προσφέρει υπηρεσίες AS. Όπου το παραπάνω δεν είναι δυνατό!!! ένα προ-συμφωνημένο μυστικό κλειδί (PSK) Εγκαθίσταται τόσο στο STA όσο και στο AP. Tο PSK λειτουργεί ως PMK. Slide: 31/68 Αμοιβαία πιστοποίηση ταυτότητας RSNA / 5 Oι μέθοδοι που βασίζονται σε κλειδιά PSK παρουσιάζουν διάφορες αδυναμίες. Το PSK είναι μια (τυχαία) τιμή μήκους 256 bits δημιουργείται από ένα συνθηματικό (password / passphrase) p Επεκτείνεται απότοσύστημαώστενα έχει το απαιτούμενο μήκος. Έτσι το PSK/PMK είναι ευπαθές σε επιθέσεις λεξικών (dictionary attacks). Slide: 32/68 ιαχείριση κλειδιών σε RSNs /1 Τα μηνύματα διαχείρισης κλειδιών RSNA Ανταλλάσσονται μεταξύ STA και APs Αποστέλλονται ενθυλακωμένα σε πλαίσια 802.1Χ EAPOL- Key. Με χρήση μηνυμάτων μ EAPOL-Key υλοποιούνται οι διαδικασίες: a) 4-Way exchange/handshake, b) Group Key Handshake, για την ανανέωση του κλειδιού GTK στο σταθμό, c) STAKey Handshake, για την παράδοση του κλειδιού STAKey στους δύο εμπλεκόμενους σταθμούς. Slide: 33/68 11
12 ιαχείριση κλειδιών σε RSNs /2 Slide: 34/68 Ιεραρχία κλειδιών RSN Ένα RSNA ορίζει δύο ειδών ιεραρχίες κλειδιών: Ιεραρχία κλειδιών «ζευγαρώματος» (pairwise key hierarchy), Σκοπός: η προστασία των δεδομένων αποκλειστικής διανομής (unicast traffic) Ιεραρχία κλειδιών GTK, Αποτελείται από ένα μοναδικό κλειδί προστασία των δεδομένων πολυδιανομής και εκπομπής (multicast and broadcast traffic). Slide: 35/68 Ιεραρχία κλειδιών Pairwise /1 Η ιεραρχία κλειδιών «ζευγαρώματος» (pairwise key hierarchy) χρησιμοποιεί συναρτήσεις ή γεννήτριες (ψευδο)τυχαίων τιμών (Pseudo Random Functions, PRFs), PRF-n n το πλήθος των bits στην έξοδο Το κλειδί PMK πρέπει να έχει μήκος 256 bits. Το παραγόμενο κλειδί PTK είναι μοναδικό για κέθε ζεύγος supplicant / authenticator και τεμαχίζεται στα κλειδιά: EAPOL-Key confirmation keys (KCK) Key Encryption Key (KEK) Temporary Keys (TKs) Slide: 36/68 12
13 Ιεραρχία κλειδιών Pairwise /2 Slide: 37/68 Ιεραρχία κλειδιών Pairwise /3 Ένα κλειδί PTK παράγεται με βάση την παρακάτω σχέση: PTK PRF-X(PMK, Pairwise key expansion, Min(AA,SPA) Max(AA,SPA) Min(ANonce,SNonce) Max(ANonce,SNonce)) εισόδους το κλειδί PMK, τις MAC διευθύνσεις του authenticator (AA) και supplicant (SPA), τις δύο τιμές nonce που δημιουργούν Authenticator Nonce (ANonce) και Supplicant Nonce (SNonce) Slide: 38/68 Ιεραρχία κλειδιών Pairwise /4 Το πρωτόκολλο TKIP απαιτεί X = 512 (για συσκευές που το υλικό τους υποστηρίζει τον αλγόριθμο RC4), Ενώ το CCMP χρειάζεται X = 384 (για συσκευές που το υλικό τους υποστηρίζει τον αλγόριθμο AES). Το κλειδί KCK θα παραχθεί από τα πρώτα 128 bits (bits 0 127) του κλειδιού PTK: KCK L(PTK, 0, 128). Τo κλειδί KCK χρησιμοποιείται από το πλαίσιο 802.1X για την παροχή υπηρεσιών αυθεντικοποίησης προέλευσης δεδομένων (data origin authenticity) ακεραιότητας των μηνυμάτων (EAPOL-Key frames) Ανταλλάσσεται κατά τη διαδικασία 4-Way exchange και Group Key Handshake. Slide: 39/68 13
14 Ιεραρχία κλειδιών Pairwise /5 Το κλειδί KEK θα παραχθεί από τα επόμενα 128 bits ( ) του κλειδιού PTK: KEK L(PTK, 128, 128). Το KEK χρησιμοποιείται για την παροχή υπηρεσιών εμπιστευτικότητας στα μηνύματα (EAPOL-Key frames) Το προσωρινό κλειδί Temporal Key (TK) θα παραχθεί από τα bits ή από τα bits για το πρωτόκολλο CCMP και TKIP αντίστοιχα του κλειδιού PTK: TKCCMP L(PTK, 256, 128) ή TKTKIP L(PTK, 256, 256). Slide: 40/68 Ιεραρχία κλειδιών ομάδας (group keys) /1 Το κλειδί GTK είναι ένας τυχαίος αριθμός Αποθηκεύεται στο AP Η ιεραρχία κλειδιών ομάδας χρησιμοποιεί συναρτήσεις PRF-128 (CCMP) ή PRF-256 (TKIP) Slide: 41/68 Ιεραρχία κλειδιών ομάδας (group keys) /2 Slide: 42/68 14
15 Ιεραρχία κλειδιών ομάδας (group keys) /3 Το κλειδί GTK τεμαχίζεται σε προσωρινά κλειδιά (temporal keys) Xρησιμοποιούνται πάντοτε μεταξύ ενός AP και όλων των STAs Το κλειδί GTK παράγεται έχοντας ως εισόδους το κλειδί GMK, μια (ψευδο)τυχαία τιμή (GNonce) που παράγεται από τον authenticator τη διεύθυνση MAC του authenticator (AA) Slide: 43/68 Ιεραρχία κλειδιών ομάδας (group keys) /4 Το πρωτόκολλο WEP χρειάζεται X = 40 ή X= 104, το CCMP χρησιμοποιεί X = 128 TKIP απαιτεί X = 256. Το προσωρινό κλειδί (TK) θα είναι : TKWEP40 L(GTK, 0, 40) ή TKWEP128 L(GTK, 0, 104) ή TKCCMP L(GTK, 0, 128) ή TKTKIP L(GTK, 0, 256). GTK PRF-X(GMK, Group key expansion AA GNonce) Slide: 44/68 Χειραψία 4-way /1 Η διαδικασία 4-way exchange ή handshake εκτελείται μεταξύ AP και STA με σκοπό : Να επιβεβαιώσει ότι τα δύο μέρη έχουν στην κατοχή τους το PMK Να συνεισφέρει στη δημιουργία κλειδιού PTK. Η διαδικασία 4-way exchange ακολουθεί: την επιτυχή (επανα)συσχέτιση του STA με ένα AP, όταν χρέη κλειδιού PMK εκτελεί ένα κλειδί PSK τη διαδικασία αυθεντικοποίησης 802.1X EAP Μόλις το AP παραλάβει το δημιουργηθέν κλειδί PMK από τον AS. Επίσης, η διαδικασία 4-way exchange μπορεί να εκτελεστεί για την ανανέωση ενός κλειδιού PTK, όταν αυτό παύσει να ισχύει (expire). Slide: 45/68 15
16 Χειραψία 4-way /2 Χρησιμοποιούμε τον εξής συμβολισμό για όλα τα μηνύματα της διαδικασίας 4-way exchange: EAPOL-Key(Ctr, S, M, A, I, K, KeyRSC, ANonce/SNonce, MIC, RSNIE, GTK[N]) Slide: 46/68 Χειραψία 4-way /3 Όπου: Ctr: Key replay counter S: Secure flag M: Key MIC flag A: Key ACK field I: Install/Not install for the pairwise key K: Key type: P (Pairwise), i G (Group/STAKey). KeyRSC: Key RSC field. ANonce/SNonce: Key Nonce field (Authenticator/Supplicant nonce) MIC: Key MIC field RSNIE: Key Data field (RSN information element) GTK: Key Data field (το ενθυλακωμένο κλειδί GTK) N: Προσδιοριστής κλειδιού GTK (key IDentifier) Slide: 47/68 Χειραψία 4-way /4 Slide: 48/68 16
17 Χειραψία 4-way /5 Μήνυμα 1: A S: EAPOL-Key(Ctr,0,0,1,0,P,0,ANonce,0,0,0). Το συγκεκριμένο μήνυμα περιέχει: το μετρητή μηνυμάτων (key replay counter, Ctr), τη nonce του AP την ταυτότητα του κλειδιού PMK (PMKID). Το μήνυμα 1 είναι σε μορφή αρχικού κειμένου δεν προστατεύεται από ακεραιότητα. Slide: 49/68 Χειραψία 4-way /6 Κατά τη λήψη του μηνύματος 1, ο σταθμός ελέγχει αν η τιμή του πεδίου Ctr έχει ήδη χρησιμοποιηθεί στο παρελθόν με την τρέχουσα PMKSA. Αν η τιμή του Ctr είναι μικρότερη ρη ή ίση με την τρέχουσα τοπική τιμή, ο σταθμός απορρίπτει το μήνυμα ιαφορετικά δημιουργεί μια νέα nonce (SNonce), παράγει το κλειδί PTK συνθέτει το μήνυμα 2. Slide: 50/68 Μήνυμα 2: S A: Χειραψία 4-way /7 EAPOL-Key(Ctr,0,1,0,0,P,0,SNonce,MIC,RSNIE,0). Αποστέλλεται επίσης σε μορφή αρχικού κειμένου, αλλά αυτή τη φορά η ακεραιότητά του προστατεύεται. Το μήνυμα περιέχει: την ίδια τιμή Ctr με το μήνυμα 1, την τιμή nonce του σταθμού (SNonce) το RSN IE που περιέχει τις παραμέτρους ασφαλείας, είχαν σταλεί κατά τη διαδικασία επανασυσχέτισης του σταθμού με το AP. Τα δύο RSN IE (αρχικό και τρέχον) πρέπει να ταυτίζονται, αλλιώς η διαδικασία αποτυγχάνει. Slide: 51/68 17
18 Χειραψία 4-way /8 Η διαδικασία παραγωγής του MIC έχει ως εξής: ημιουργείται το πλαίσιο EAPOL-Key, Υπολογίζεται το MIC κάνοντας χρήση του κλειδιού EAPOL-Key confirmation key (KCK) και του αλγορίθμου MD5 ή SHA1-128 Η παραγόμενη τιμή μήκους 128 bits τοποθετείται ως περιεχόμενο του πεδίου MIC. Slide: 52/68 Χειραψία 4-way /9 Κατά τη λήψη του μηνύματος 2, το AP ελέγχει εάν ανέμενε ένα μήνυμα 2 (πεδίο Ctr) Εάν όχι, απορρίπτει σιωπηλά το μήνυμα. παράγει το PTK, εξάγει το KCK και επαληθεύει το MIC επαληθεύει ότι το RSN IE είναι όμοιο με αυτό που έλαβε από το STA κατά τη διάρκεια (επανα)συσχέτισης προστατεύει την διαδικασία από επιθέσεις υποβίβασης (downgrade attacks) Slide: 53/68 Χειραψία 4-way /10 Μήνυμα 3: A S: EAPOL-Key(Ctr,1,1,1,1,P,KeyRSC,ANonce,MIC,RSNIE, GTK[N]). Αυξάνεται η τιμή του μετρητή Ctr κατά 1 Ο υπολογισμός του MIC είναι παρόμοιος με αυτόν του 2 ου μηνύματος. Το πεδίο key data κρυπτογραφείται με το κλειδί KEK. Το AP είναι έτοιμο να δεχθεί κρυπτογραφημένα MPDUs από το σταθμό. Slide: 54/68 18
19 Χειραψία 4-way /11 Με τη λήψη του 3 ου μηνύματος το STA ελέγχει : η τιμή Ctr είναι μεγαλύτερη από αυτή του μηνύματος 1, η τιμή του ANonce είναι ίδια με το πρώτο μήνυμα Μετά ο σταθμός επαληθεύει το RSN IE το MIC Σε περίπτωση που το 3 ο μήνυμα περιέχει ένα νέο RSN IE Το STA ελέγχει εάν μπορεί να υποστηρίξει τις παραμέτρους ασφαλείας που αυτό ορίζει. Τέλος, το STA αυξάνει την τιμή του μετρητή Ctr κατά 1 και δημιουργεί το 4 ο μήνυμα Slide: 55/68 Χειραψία 4-way /12 Μήνυμα 4: S A: EAPOL-Key(Ctr,1,1,0,0,P,0,0,MIC,0,0). λειτουργεί ως επιβεβαίωση του 3 ου μηνύματος προστατεύεται από MIC Το πεδίο key data δεν μεταφέρει καμία πληροφορία. Στη συνέχεια το STA είναι έτοιμο: να αποστείλει και να δεχθεί μηνύματα unicast, (χρήση της PTKSA) να δεχθεί κρυπτογραφημένα MPDUs πολυδιανομής, εκμεταλλευόμενος τη σχηματισθείσα GTKSA. Slide: 56/68 Ανταλλαγή κλειδιού ομάδας (GTK) /1 Η διαδικασία εγκαθίδρυσης μιας GTKSA αποτελεί τμήμα της χειραψίας 4-way. Στο 3 ο μήνυμα το AP αποστέλλει στο STA το GTK κρυπτογραφημένο H διαδικασία ανταλλαγής κλειδιού ομάδας (Group Key Handshake), αποτελείται από δύο μηνύματα Slide: 57/68 19
20 Ανταλλαγή κλειδιού ομάδας (GTK) /2 Slide: 58/68 Ανταλλαγή κλειδιού ομάδας (GTK) /3 Μήνυμα 1: A S: EAPOL-Key(Ctr,1,1,1,0,G,Key RSC,0,MIC,0,GTK[N]). Το πρώτο μήνυμα απαιτεί επιβεβαίωση λήψης (ACK), περιέχει MIC είναι κρυπτογραφημένο Η τιμή του μετρητή Ctr έχει ενημερωθεί (+2) Οι τιμές των κλειδιών KCK και KEK παραμένουν ίδιες Slide: 59/68 Ανταλλαγή κλειδιού ομάδας (GTK) /4 Με τη λήψη του μηνύματος 1 ο σταθμός ελέγχει: την τιμή του πεδίου Ctr την ακεραιότητα του μηνύματος υπολογίζοντας το MIC με τη βοήθεια του κλειδιού KCK. Τέλος, εγκαθιστά το νέο GTK Slide: 60/68 20
21 Ανταλλαγή κλειδιού ομάδας (GTK) /5 Μήνυμα 2: S A: EAPOL-Key(Ctr,1,1,0,0,G, 0,0,MIC,0,0). Λειτουργεί ως επιβεβαίωση του μηνύματος 1 & περιέχει το σχετικό MIC, Με την παραλαβή του 2 ου μηνύματος το AP: ελέγχει την τιμή του μετρητή Ctr (ίδια με αυτή του 1 ου ) επαληθεύει το MIC. αυξάνει την τιμή του μετρητή Ctr για μελλοντική χρήση. Mόλις το AP λάβει μηνύματα επιβεβαίωσης από όλους τους σταθμούς που ανήκουν στην ομάδα εγκαθιστά και χρησιμοποιεί το νέο GTK Slide: 61/68 Ανταλλαγή κλειδιού για ευθεία επικοινωνία μεταξύ δύο σταθμών (STAkey) /1 Η διαδικασία STAKey Handshake ξεκινάει από το ενδιαφερόμενο STA Ζητά από το AP την εγκαθίδρυση μιας STAkeySA μεταξύ του ίδιου και ενός άλλου peer STA έχουν συσχετιστεί με το ίδιο AP. Η αίτηση (STAKey Request message) προστατεύεται από το μετρητή προστασίας από επανεκπομπή (EAPOL-Key request replay counter) του ίδιου του σταθμού. Slide: 62/68 Ανταλλαγή κλειδιού για ευθεία επικοινωνία μεταξύ δύο σταθμών (STAkey) /2 Μήνυμα αίτησης: STAKey Request: Initiating S A: EAPOL-Key(1,1,0,0,G/0, 0,0, MIC, 0, Peer MAC KDE). Προστατευμένο μήνυμα αίτησης στο AP περικλείει τη διεύθυνση MAC του peer STA. Με τη λήψη του μηνύματος το AP Ελέγχει την τιμή του πεδίου Key Replay Counter επαληθεύει την τιμή του MIC εξισώνει την τιμή του τοπικού μετρητή Key Replay Counter field με αυτή που έλαβε από το initiating STA. Slide: 63/68 21
22 Ανταλλαγή κλειδιού για ευθεία επικοινωνία μεταξύ δύο σταθμών (STAkey) /3 Μήνυμα 1: STAkey Message 1: A Peer STA: EAPOL-Key(1,1,1,0,G/0, 0,0,MIC,0, Initiator MAC KDE,STAKey). Το AP αποστέλλει ένα μήνυμα STAKey Message 1 στο peer STA Κατά την παραλαβή του μηνύματος το peer STA επαληθεύει ότι η τιμή του ληφθέντος μετρητή Key Replay Counter field είναι καινούργια (fresh), Ελέγχει το σχετικό MIC Αναπροσαρμόζει την τιμή του τοπικού μετρητή Key Replay Counter field ώστε να είναι ίση με αυτή που περιείχε το STAKey Message 1. Ακολούθως, το peer STA επιλέγει το STAKey για απευθείας επικοινωνία με τον initiating STA αποστέλλει το STAKey μήνυμα 2 στο AP. Slide: 64/68 Ανταλλαγή κλειδιού για ευθεία επικοινωνία μεταξύ δύο σταθμών (STAkey) /4 Μήνυμα 2: STAKey Message 2: Peer S A: EAPOL-Key(1,1,0,0,G/0, 0,0,MIC,0, Initiator MAC KDE, STAKey). Αποτελεί μια προστατευμένη από ακεραιότητα και επανεκπομπή επιβεβαίωση (ACK) του μηνύματος STAKey Message 1. Με τη λήψη του παρόντος μηνύματος το AP ασκεί έλεγχο της τιμής του μετρητή Key Replay Counter, πρέπει να ισούται με αυτόν του μηνύματος STAKey Message 1. Επιβεβαιώνει το MIC Αυξάνει την τιμή του μετρητή Key Replay Counter field για το peer STA. Slide: 65/68 Ανταλλαγή κλειδιού για ευθεία επικοινωνία μεταξύ δύο σταθμών (STAkey) /5 Μετά την ολοκλήρωση της διαδικασίας ανταλλαγής μηνυμάτων STAKey με το peer STA, Το AP ξεκινά την ίδια διαδικασία ανταλλαγής μηνυμάτων STAKey Message 1 και Message 2 με το initiating STA. Μήνυμα 1: A Initiating STA: EAPOL-Key(1,1,1,0,G/0,0,0,MIC,0,Peer (1110G/000MIC0P MAC KDE, STAKey) Μήνυμα 2: Initiating STA A: EAPOL-Key(1,1,0,0,G/0,0, 0,MIC,0,Peer MAC KDE, STAKey). Επιτυγχάνεται η διανομή του ίδιου κλειδιού STAKey και στο initiating STA οι δύο σταθμοί να μπορούν να επικοινωνήσουν με ασφάλεια. Slide: 66/68 22
23 Σύνοψη /1 Τα ασύρματα δίκτυα που ακολουθούν το (υπο)πρότυπο i διαθέτουν: ισχυρούς μηχανισμούς διαπραγμάτευσης και εγκαθίδρυσης παραμέτρων συσχετισμών ασφαλείας για την προστασία των επικοινωνιών μεταξύ σταθμών και ασύρματων σημείων πρόσβασης (STA-to-AP), μεταξύ των ίδιων των σταθμών (STA-to-STA) χωρίς τη μεσολάβηση AP, αλλά και μεταξύ των σταθμών μελών της ίδιας ομάδας και ενός AP (AP-to-STA). Slide: 67/68 Σύνοψη /2 Τα βήματα που ολοκληρώνουν ένα πλαίσιο ασφαλείας RSN είναι: (α) ιαπραγμάτευση παραμέτρων ασφαλείας, (β) αμοιβαία πιστοποίηση ταυτοτήτων βασισμένη στο σχήμα 802.1Χ και στις αντίστοιχες μεθόδους του πρωτοκόλλου EAP Εκτός της περίπτωσης που τα δύο μέρη κάνουν χρήση κλειδιού PSK, (γ) Συμφωνία κλειδιού PMK, (δ) Αξιοποίηση της διαδικασίας 4-way exchange για τη δημιουργία μιας PTKSA Για την προστασία των πλαισίων διαχείρισης, των MPDUs δεδομένων, του κλειδιού GTK, καθώς επίσης και των κλειδιών STAkeys. Slide: 68/68 23
Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών
Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα IEEE 802.11i ΤΟ ΠΡΩΤΟΚΟΛΛΟ CCMP Γενικά Λίγα
Διαβάστε περισσότεραΑσφάλεια Ασύρματων & Κινητών Επικοινωνιών
Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/31 Περιεχόμενα IEEE 802.11i Temporal Key Integrity Protocol
Διαβάστε περισσότερα3/27/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. ΑΑΑ εισαγωγή /1 IEEE
Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες, Μέρος II Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/44 Περιεχόμενα IEEE 802.11 Μηχανισμοί πιστοποίησης ταυτότητας
Διαβάστε περισσότερα6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE
Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος III Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/42 Περιεχόμενα IEEE 802.11 WIRED EQUIVALENT PRIVACY (WEP)
Διαβάστε περισσότερα1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;
1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα
Διαβάστε περισσότεραΔίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL
Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραUniversity of Cyprus Cryptography Attacks. Paper: The Return of Coppersmith s Attack: Practical Factorization of Widely Used RSA Moduli
Paper: The Return of Coppersmith s Attack: Practical Factorization of Widely Used RSA Moduli Η έρευνα αναφέρεται στην ανακάλυψη ενός ελαττώματος στην δημιουργία primes, με συγκεκριμένη δομή, του RSA αλγόριθμου.
Διαβάστε περισσότεραΟι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται
Διαβάστε περισσότεραΙόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα
Διαβάστε περισσότεραYΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής
Διαβάστε περισσότεραΕργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr » Το SSL (Secure Sockets Layer) αναπτύχθηκε από την εταιρεία Netscape. Η έκδοση 1.0 δεν παρουσιάστηκε
Διαβάστε περισσότεραΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ
ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 8 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ ΑΣΦΑΛΕΙΑ ΣΤΑ
Διαβάστε περισσότεραΥλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα
Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας
Διαβάστε περισσότεραΠρωτόκολλα Ασφάλειας IΙ
Πρωτόκολλα Ασφάλειας IΙ Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Πρωτόκολλα Ασφάλειας IΙ 1 Πρωτόκολλα Ασφάλειας Συστήματα Σχέδια Εφαρμογή Πρωτόκολλα & πολιτικές Firewalls, intrusion detection SSL, IPSec, Kerberos,
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διαβάστε περισσότεραΑσφάλεια Ασύρματων & Κινητών Επικοινωνιών Γ.Κ.:Μάιος 2006
Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος II Slide: 1/46 Περιεχόμενα IEEE 802.11 Μηχανισμοί πιστοποίησης ταυτότητας και εξουσιοδότησης Γενικά Το πρωτόκολλο RADIUS Δομή πλαισίων
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα
Διαβάστε περισσότεραΗλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας
Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται
Διαβάστε περισσότεραΕισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ
Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα
Διαβάστε περισσότεραΨηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure
Διαβάστε περισσότερα27/3/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα εισαγωγή /1 ΙΕΕΕ Εισαγωγή. Λειτουργικό μοντέλο 802.
Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος I Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα ΙΕΕΕ 802.11 Εισαγωγή Λειτουργικό μοντέλο
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστηµάτων
Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία
Διαβάστε περισσότεραΣχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS)
Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες
Διαβάστε περισσότεραΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου
ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων Δρ. Κωνσταντίνος Παπαπαναγιώτου conpap@di.uoa.gr Κλάσεις Υπηρεσιών Ασφάλειας κατά OSI Αυθεντικοποίηση Έλεγχος
Διαβάστε περισσότεραΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο
ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές
Διαβάστε περισσότεραΧρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων
Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Μεταφοράς Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet t 2/31 Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας
Διαβάστε περισσότεραΠανεπιστήμιο Πατρών Τμήμα Μηχανικών Η/Υ & Πληροφορικής
Πανεπιστήμιο Πατρών Τμήμα Μηχανικών Η/Υ & Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών Ολοκληρωμένα Συστήματα Υλικού και Λογισμικού Τίτλος Διπλωματικής Εργασίας Ανάπτυξη του πρωτοκόλλου CCMP για ασφαλή
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Διαβάστε περισσότεραΧρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά
Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Εφαρμογής Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet t 2/36 Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διαβάστε περισσότεραΧρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά
Πρωτόκολλα Ασφάλειας Επιπέδου Internet (sec) Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet 2/37 Σχέσεις πρωτοκόλλων ασφαλείας και / στοίβας PGP. SET........ SSL
Διαβάστε περισσότερα9/5/2006. WiFi Security. and. Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας
WiFi Security and Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας 1 Ασύρµατα ίκτυα Οι Hackers και τα Ασύρµατα ίκτυα Η Άµυνα Χρήσεις Επιχειρησιακά δίκτυα (Λιανικό εµπόριο, Υγεία, Εκπαίδευση.)
Διαβάστε περισσότεραΚεφάλαιο 22. Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου
Κεφάλαιο 22 Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου MIME και S/MIME MIME S/MIME Επέκταση της παλαιάς προδιαγραφής RFC 822 η οποία αφορά τη μορφή του ταχυδρομείου Διαδικτύου Ασφαλείς Γενικές Επεκτάσεις
Διαβάστε περισσότεραΣχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web
Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές
Διαβάστε περισσότεραΣχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)
Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: SSL Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής
Διαβάστε περισσότερα(Wi-Fi Penetration Testing Pot-pourri )
Εισαγωγή στις δοκιμές παρείσδυσης ασύρματων δικτύων (Wi-Fi Penetration Testing Pot-pourri ) Αναστάσιος Στασινόπουλος Τμήμα Ψηφιακών Συστημάτων - Πανεπιστήμιο Πειραιώς Ασφάλεια Κινητών και Ασύρματων Επικοινωνιών
Διαβάστε περισσότεραΣυστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA
Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας
Διαβάστε περισσότεραΔιαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Διαβάστε περισσότεραCryptography and Network Security Chapter 16. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 16 Fifth Edition by William Stallings Chapter 16 Transport-Level Security Use your mentality Wake up to reality From the song, "I've Got You under My Skin by Cole
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων Ασφάλεια στο WWW
Ασφάλεια στο WWW SSL/TLS Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια στο WWW - SSL/TLS 1 Ασφάλεια στο Web Στα πρώτα βήματα των διαδικτυακών καταστημάτων οι συναλλαγές γινόταν μέσω τράπεζας (εμβάσματα,
Διαβάστε περισσότεραΑσφάλεια στο WWW SSL/TLS
Ασφάλεια στο WWW SSL/TLS Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια στο WWW - SSL/TLS 1 Ασφάλεια στο Web Στα πρώτα βήματα των διαδικτυακών καταστημάτων οι συναλλαγές γινόταν μέσω τράπεζας (εμβάσματα,
Διαβάστε περισσότεραΕργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού
ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει
Διαβάστε περισσότεραΑσφάλεια Ασύρματων & Κινητών Επικοινωνιών Γ.Κ.:Μάιος 2006
Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος I Slide: 1/26 Περιεχόμενα ΙΕΕΕ 802.11 Εισαγωγή Λειτουργικό μοντέλο 802.11 Στοίβα πρωτοκόλλων του 802.11 Δομή πλαισίων 802.11 Υπηρεσίες
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση
Διαβάστε περισσότεραΚεφάλαιο 2. Κρυπτογραφικά εργαλεία
Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και
Διαβάστε περισσότερα8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές
Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative
Διαβάστε περισσότεραΚεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων
Κεφάλαια 2&21 Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων Ενεργητικές επιθέσεις Η κρυπτογράφηση παρέχει προστασία από παθητικές επιθέσεις (υποκλοπή). Μια διαφορετική απαίτηση είναι η προστασία
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Διαχείριση κλειδιών Χρήστος Ξενάκης Διαχείριση κλειδιών Η ασφάλεια ενός κρυπτοσυστήματος εξαρτάται αποκλειστικά από τα κλειδιά (αρχή του Kerchoff)
Διαβάστε περισσότερα8.3 Ασφάλεια ικτύων. Ερωτήσεις
8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους
Διαβάστε περισσότεραΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες
ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας
Διαβάστε περισσότεραΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ
ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων
Διαβάστε περισσότεραΕργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?
Διαβάστε περισσότεραΕισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές
Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο
Διαβάστε περισσότεραΑΛΕΞΑΝΔΡΕΙΟ Τ.Ε.Ι ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ. Πτυχιακή Εργασία
ΑΛΕΞΑΝΔΡΕΙΟ Τ.Ε.Ι ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Πτυχιακή Εργασία
Διαβάστε περισσότεραΠροδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων
Εργαστήριο Συστημάτων Ραντάρ & Τηλεπισκόπησης,, Σχολή Ηλεκτρολόγων Μηχ.. & Μηχ. Υπολογιστών, ΕΜΠ Προδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων
Διαβάστε περισσότεραΑσφάλεια στο δίκτυο GSM
Ασφάλεια στο δίκτυο GSM Χρήστος Ξενάκης xenakis@unipi.gr Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Global System for Mobile Communications (GSM) Το GSM αποτελεί το πιο διαδεδομένο σύστημα κινητής
Διαβάστε περισσότεραΔιαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης
Διαβάστε περισσότεραΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία
ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα
Διαβάστε περισσότεραΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ
ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΚΕΡΒΕΡΟΣ Ένας σταθµός εργασίας δε µπορεί να θεωρηθεί από µόνος του αξιόπιστος. Κέρβερος: Έµπιστη τριµερής υπηρεσία πιστοποίησης. Έµπιστη: Κάθε εξυπηρετούµενος
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 6: Κρυπτογραφία Ι Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά
Διαβάστε περισσότεραΑυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC
Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση
Διαβάστε περισσότεραΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Επίκουρος Καθηγητής Τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστήμιο Μακεδονίας Ασφάλεια Δημοσίων Δικτύων Κινητών Επικοινωνιών (PLMN) Εμπιστευτικότητα (confidentiality)
Διαβάστε περισσότεραΨηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή
Διαβάστε περισσότεραΡ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν
ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ε Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν OpenSSL 12/1/2017 1 SSL-(SECURE SOCKETS LAYER) Το πρωτόκολλο SSL (Secure Sockets
Διαβάστε περισσότερα9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ
9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 8: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΑσφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης
Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:
Διαβάστε περισσότεραΤεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών
ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστηµάτων
Ασφάλεια Πληροφοριακών Συστηµάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 3η Δρ. A. Στεφανή Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Ψηφιακές Υπογραφές- Βασικές Αρχές Η Ψηφιακή Υπογραφή είναι ένα µαθηµατικό
Διαβάστε περισσότεραCryptography and Network Security Chapter 15
Cryptography and Network Security Chapter 15 Fifth Edition by William Stallings Lecture slides by Lawrie Brown Chapter 15 User Authentication We cannot enter into alliance with neighboring princes until
Διαβάστε περισσότεραΕγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)
Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Μάθηµα: Ασφάλεια Υπολογιστών και Δικτύων Φοιτητές: Μπάτσου Ελευθερία 573 Στεφανίδης Γιώργος 546 Υπ. Καθηγητής: Π. Σαρηγιαννίδης
Διαβάστε περισσότεραΣύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD
Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη
Διαβάστε περισσότεραΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων...
ΠΕΡΙΕΧΟΜΕΝΑ ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων... 19 1.1.3 Ανάλυση πρωτοκόλλων στο μοντέλο OSI...
Διαβάστε περισσότεραΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας
ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική
Διαβάστε περισσότεραΟδηγίες προς τον τελικό χρήστη για τη σύνδεση στο Ασύρματο Δίκτυο Δεδομένων του ΤΜΗΥ&Π
Οδηγίες προς τον τελικό χρήστη για τη σύνδεση στο Ασύρματο Δίκτυο Δεδομένων του ΤΜΗΥ&Π Χρήστες του ασύρματου δικτύου δεδομένων του Τμήματος Μηχανικών Ηλεκτρονικών Υπολογιστών & Πληροφορικής μπορούν να
Διαβάστε περισσότεραΑννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.
Αννα Νταγιου ΑΕΜ: 432 Εξαμηνο 8 Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Παρόµοια, πληκτρολογήστε την εντολή: openssl ciphers v Ποιοι συµµετρικοί αλγόριθµοι
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται
Διαβάστε περισσότεραΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #10: Πρότυπο ΙΕΕΕ
ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #10: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτογραφικές Συναρτήσεις Χρήστος Ξενάκης Ψευδοτυχαίες ακολουθίες Η επιλογή τυχαίων αριθμών είναι ένα βασικό σημείο στην ασφάλεια των κρυπτοσυστημάτων
Διαβάστε περισσότεραΛειτουργικά Συστήματα (ΗΥ321)
Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το
Διαβάστε περισσότεραΓια περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών.
Σελίδα 1 από 5 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να πραγματοποιήσετε εγκατάσταση του λογισμικού του εκτυπωτή χρησιμοποιώντας το CD Λογισμικό και τεκμηρίωση για τα ακόλουθα λειτουργικά
Διαβάστε περισσότεραΚρυπτογραφία. Κωνσταντίνου Ελισάβετ
Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο
Διαβάστε περισσότεραΣχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec
Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 5: IPSec Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραExtensible Authentication Protocol Διπλωματική Εργασία της Ζωής Η. Μουτοπούλου
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΔΙΔΑΚΤΙΚΗΣ ΤΗΣ ΤΕΧΝΟΛΟΓΙΑΣ & ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΚΑΤΕΥΘΥΝΣΗ ΔΙΚΤΥΟΚΕΝΤΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Extensible Authentication Protocol Διπλωματική Εργασία
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org
Διαβάστε περισσότεραΟδηγός Σύνδεσης στο Ασύρματο Δίκτυο cs-wifi του Τμήματος Πληροφορικής του Πανεπιστημίου Κύπρου για Windows 7, CentOS 6, Mac OS, IOS, και Android
4 Δεκεμβρίου 2012 Οδηγός Σύνδεσης στο Ασύρματο Δίκτυο cs-wifi του Τμήματος Πληροφορικής του Πανεπιστημίου Κύπρου για Windows 7, CentOS Πανεπιστήμιο Κύπρου, Τμήμα Πληροφορικής Σάββας Νικηφόρου Version 0.1
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότεραΟδηγός Σύνδεσης στο Ασύρματο Δίκτυο cs-wifi του Τμήματος Πληροφορικής του Πανεπιστημίου Κύπρου για Windows 7
16 Νοεμβρίου 2012 Οδηγός Σύνδεσης στο Ασύρματο Δίκτυο cs-wifi του Τμήματος Πληροφορικής του Πανεπιστημίου Κύπρου για Windows 7 Πανεπιστήμιο Κύπρου, Τμήμα Πληροφορικής Σάββας Νικηφόρου Version Number Πίνακας
Διαβάστε περισσότερα7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ
7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7.1. Εισαγωγή Το σημείο αναφοράς της ασφάλειας ενός κρυπτοσυστήματος είναι οι ειδικές ποσότητες πληροφορίας που ονομάζουμε κλειδιά. Σε ένα καλά σχεδιασμένο κρυπτοσύστημα, η ασφάλειά
Διαβάστε περισσότεραΟδηγός σύνδεσης. Υποστηριζόμενα λειτουργικά συστήματα. Σελίδα 1 από 5
Σελίδα 1 από 5 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να πραγματοποιήσετε εγκατάσταση του λογισμικού του εκτυπωτή χρησιμοποιώντας το CD Λογισμικό και τεκμηρίωση για τα ακόλουθα λειτουργικά
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1
Διαβάστε περισσότερα