MILC BlackBerry. Η Διπλωματική Εργασία παρουσιάστηκε ενώπιον του Διδακτικού Προσωπικού του Πανεπιστημίου Αιγαίου

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "MILC BlackBerry. Η Διπλωματική Εργασία παρουσιάστηκε ενώπιον του Διδακτικού Προσωπικού του Πανεπιστημίου Αιγαίου"

Transcript

1 MILC BlackBerry Η Διπλωματική Εργασία παρουσιάστηκε ενώπιον του Διδακτικού Προσωπικού του Πανεπιστημίου Αιγαίου Σε Μερική Εκπλήρωση των Απαιτήσεων για το Δίπλωμα του Μηχανικού Πληροφοριακών και Επικοινωνιακών Συστημάτων του ΜΗΝΑ ΔΗΜΗΤΡΙΟΥ ΧΕΙΜΕΡΙΝΟ ΕΞΑΜΗΝΟ

2

3 Η ΤΡΙΜΕΛΗΣ ΕΠΙΤΡΟΠΗ ΔΙΔΑΣΚΟΝΤΩΝ ΕΠΙΚΥΡΩΝΕΙ ΤΗ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΤΟΥ ΜΗΝΑ ΔΗΜΗΤΡΙΟΥ: Καμπουράκης Γεώργιος (επ. Καθηγητής), Επιβλέπων Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Κωνσταντίνου Ελισάβετ (επ. Καθηγήτρια), Μέλος Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Βουγιούκας Δημοσθένης (Επ. Καθηγητής), Μέλος Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΧΕΙΜΕΡΙΝΟ ΕΞΑΜΗΝΟ

4 ΠΕΡΙΛΗΨΗ Η διπλωματική εργασία, σχετίζεται με την περαιτέρω ανάπτυξη της εφαρμογής MILC, Mobile Instant Locator and Chatting, η οποία έχει σχεδιαστεί με γνώμονα την ασφάλεια των επικοινωνιών και των δεδομένων. Συγκεκριμένα, σκοπός της διπλωματικής είναι ο εμπλουτισμός των λειτουργιών και των χαρακτηριστικών της φορητής εφαρμογής κοινωνικής δικτύωσης MILC που προσφέρεται από το τμήμα μας και η μεταφορά (porting) του κώδικά της, στη δημοφιλή πλατφόρμα κινητών συσκευών, Blackberry. Επίσης παρουσιάζεται ο τρόπος λειτουργίας της εφαρμογής και διάφορα χαρακτηριστικά της. Αρχικά γίνεται παρουσίαση των χαρακτηριστικών ασφάλειας των εφαρμογών άμεσων μηνυμάτων και των εφαρμογών άμεσης επικοινωνίας για φορητές συσκευές. Επίσης, θα παρουσιάσουμε μια έρευνα που έγινε για κινητά τηλέφωνα με ανάλυση των δυνατοτήτων ασφάλειας τους εστιάζοντας στα κενά ασφάλειας που παρουσιάζονται. Στη συνέχεια παρουσιάζεται η λειτουργία της εφαρμογής MILC και πληροφορίες σχετικά με την ασφάλεια των δεδομένων και του συστήματος. Αναφέρονται διάφορα χαρακτηριστικά του και η διαδικασία η οποία ακολουθείται για την επίτευξη της κρυπτογραφημένης επικοινωνίας. Έπειτα, θα παρουσιάσουμε την πλατφόρμα του κινητού blackberry εστιάζοντας στις λειτουργίες με στόχο την ασφάλεια της πλατφόρμας και στις μεθόδους που χρησιμοποιούνται. Ακόμη θα γίνει αναφορά στο SDK του Blackberry και σε κάποια χαρακτηριστικά του. Τέλος παρουσιάζεται η υλοποίηση της εφαρμογής MILC στην πλατφόρμα του Blackberry, η διεπαφή της εφαρμογής, αναφορά σε κάποια κομμάτια του κώδικα εστιάζοντας στην ασφάλεια και στην κρυπτογράφηση. Ο πλήρης κώδικας της εφαρμογής που έχει αναπτυχθεί στη γλώσσα προγραμματισμού java, παρουσιάζεται στο παράρτημα. v

5 ABSTRACT This thesis is related with the development of the MILC application, Mobile Instant Locator and Chatting, with focus on security of communication and data protection. The scope of this work is to enrich the functionalities and characteristics of the mobile social networking application MILC that is available to the users of University of the Aegean. More specifically, we make the porting of the application to the popular mobile platform of Blackberry. It is shown in detail how the application works, as well some characteristics about the security. Firstly, we analyze the security services offered by Instant Messaging applications. Also, we detail on a recent published work that concentrates on the security services provided by well-known Instant Messaging applications for mobile phones. Its scope was to analyze the security characteristics of those IM applications, focusing on security vulnerabilities of those applications. Then, we show how the MILC application operates as well as some useful information about data protection and security. Also, we highlight on some characteristics of the key exchange process offered by MILC and how a secured communication is established between the peers. Next, we introduce the BlackBerry platform, focusing on functionalities and methods that are used for the security of information. Moreover, we provide a synopsis of the BlackBerry SDK. Finally, we show how MILC is implemented in the BlackBerry platform. This is mainly done by explaining the interface of the application, as well as by making references to some parts of the code related with the security and cryptographic operations. The complete code in java is given in the appendix. vi

6 ΕΥΧΑΡΙΣΤΙΕΣ Θα ήθελα να ευχαριστήσω την οικογένειά μου και τους γονείς μου για την βοήθεια και την αμέριστη συμπαράσταση που μου έδειξαν κατά τη διάρκεια της εκπόνησης αυτής της εργασίας και ιδιαίτερα τη μητέρα μου για την υπομονή της και την κατανόηση της. Επίσης θα ήθελα να ευχαριστήσω τη συμφοιτήτρια, και κυρίως φίλη, Μαρία για τη βοήθειά της και την υποστήριξή της. Τέλος, ειδικές ευχαριστίες ανήκουν στον Στέλιο Αβραμίδη για τη συνεργασία μας και για τις χρήσιμες συμβουλές του, καθώς η δουλειά και των δυο μας, σχετίζεται με την επέκταση του MILC σε άλλες κινητές πλατφόρμες. vii

7 ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ ΠΕΡΙΛΗΨΗ... v ABSTRACT... vi ΕΥΧΑΡΙΣΤΙΕΣ... vii ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ... viii ΚΑΤΑΛΟΓΟΣ ΣΧΗΜΑΤΩΝ... x ΚΑΤΑΛΟΓΟΣ ΠΙΝΑΚΩΝ... xi ΚΕΦΑΛΑΙΟ 1 - ΕΙΣΑΓΩΓΗ... 1 ΚΕΦΑΛΑΙΟ 2 - ΑΣΦΑΛΕΙΑ ΣΤΗΝ ΕΠΙΚΟΙΝΩΝΙΑ ΑΜΕΣΩΝ ΜΗΝΥΜΑΤΩΝ Θέματα που επηρεάζουν την ασφάλεια των εφαρμογών IM Κρυπτογραφία... 5 ΚΕΦΑΛΑΙΟ 3 - ΑΣΦΑΛΕΙΑ ΣΕ ΚΙΝΗΤΕΣ ΕΦΑΡΜΟΓΕΣ ΑΜΕΣΩΝ ΜΗΝΥΜΑΤΩΝ Μηχανισμός αυθεντικοποίησης και υποκλοπή λογαριασμού Αλλοίωση του ID του αποστολέα (Sender ID) Μη ζητηθείσα επικοινωνία Άλλα τρωτά σημεία Κρυπτογράφηση στη βάση δεδομένων του WhatsApp ΚΕΦΑΛΑΙΟ 4 - Η ΕΦΑΡΜΟΓΗ MILC Ασφάλεια του MILC Ασφάλεια επικοινωνίας μεταξύ Server - Client Ασφάλεια μεταξύ των χρηστών ΚΕΦΑΛΑΙΟ 5 - Η ΑΣΦΑΛΕΙΑ ΣΤΟ BLACKBERRY Χαρακτηριστικά Δυνατότητες ασφάλειας Επιλογές ασφάλειας Κρυπτογράφηση των δεδομένων ΚΕΦΑΛΑΙΟ 6 - ΤΟ SDK ΤΟΥ BLACKBERRY ΚΕΦΑΛΑΙΟ 7 - ΑΣΦΑΛΕΙΑ ΕΦΑΡΜΟΓΩΝ ΣΤΟ BLACKBERRY Δυνατότητες ασφάλειας εφαρμογών RIM Cryptographic API ΚΕΦΑΛΑΙΟ 8 - Η ΥΛΟΠΟΙΗΣΗ ΤΟΥ MILC Οι κλάσεις και οι συναρτήσεις Η διεπαφή της εφαρμογής με τον χρήστη (interface) Κρυπτογραφικοί αλγόριθμοι ΒΙΒΛΙΟΓΡΑΦΙΑ ΠΑΡΑΡΤΗΜΑ I - ΚΩΔΙΚΑΣ MILC.java viii

8 LoginSceen.java MilcScreen.java Connect.java Messages.java Friends.java Conversations.java ChatScreen.java WhereAmI.java StringTokenizer.java Base64.java ΣΥΝΤΟΜΟ ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ ix

9 ΚΑΤΑΛΟΓΟΣ ΣΧΗΜΑΤΩΝ Σχήμα 3-1 Επίθεση κατά την αυθεντικοποίηση του WhatsApp [5] Σχήμα 3-2 Επίθεση στην εφαρμογή WowTalk [5] Σχήμα 3-3 Αυθεντικοποίηση EasyTalk [5] Σχήμα 3-4 Αυθεντικοποίηση Viber [5] Σχήμα 3-5 Ανεπιθύμητη επικοινωνία Γενική προσέγγιση [5] Σχήμα 3-6 ΑποστολήSMS και κλήσεις με το Viber [5] Σχήμα 3-7 Δωρεάν SMS με το WhatsApp [5] Σχήμα 4-1 Αυθεντικοποίηση και ανταλλαγή κλειδιών στο MILC [9] Σχήμα 4-2 Εγκαθίδρυση επικοινωνίας δύο χρηστών στο MILC [9] Σχήμα 5-1 Ασφάλεια στο BlackBerry Enterprise Server [11] Σχήμα 5-2 BlackBerry MDS Connection Service [11] Σχήμα 6-1 Το περιβάλλον του Eclipse Σχήμα 6-2 Ο προσομοιωτής του BlackBerry Σχήμα 8-1 Διάγραμμα κλάσεων MILC BlackBerry Σχήμα 8-2 Αρχική οθόνη (MILC Login Screen) Σχήμα 8-3 Παράθυρο διαλόγου για είσοδο στο MILC Σχήμα 8-4 Κύρια οθόνη του MILC (MILC Screen) Σχήμα 8-5 Ειδοποίηση για την είσοδο νέου χρήστη Σχήμα 8-6 Επαναφορά κουμπιού MILCers στην αρχική μορφή Σχήμα 8-7 Broadcasts συνομιλία Σχήμα 8-8 Ειδοποίηση λήψης Broadcast μηνύματος Σχήμα 8-9 Παράθυρο διαλόγου Start Chat Session Σχήμα 8-10 Προσθήκη χρήστη στα Chats Σχήμα 8-11 Λίστα χρηστών Chats Σχήμα 8-12 Παράθυρο διαλόγου Private Chat Σχήμα 8-13 Άδειασμα της λίστας Chats Σχήμα 8-14 Οθόνη Private Chat Σχήμα 8-15 Ιδιωτική συνομιλία (Private Chat) Σχήμα 8-16 Παράθυρο διαλόγου Chat will be closed Σχήμα 8-17 Ειδοποίηση λήψης Private Chat Σχήμα 8-18 Επαναφορά ιδιωτικής συνομιλίας Σχήμα 8-19 Παράθυρο διαλόγου Disconnect MILC Σχήμα 8-20 Παράθυρο διαλόγου Exit MILC x

10 ΚΑΤΑΛΟΓΟΣ ΠΙΝΑΚΩΝ Πίνακας 3-1 Σύνοψη εφαρμογών με τα χαρακτηριστικά τους [5] Πίνακας 3-2 Σύνοψη για τις επιθέσεις ασφάλειας [5] Πίνακας 3-3 Πρωτόκολλο μηνυμάτων Voypi και Forfone [5] Πίνακας 3-4 Σύγκριση υλοποίησης του WhatsApp στα Android, BlackBerry και iphone [6] Πίνακας 4-1 Επεξήγηση συμβόλων στο πρωτόκολλο του MILC [9] Πίνακας 5-1 Ρυθμίσεις πρόσβασης εφαρμογών BlackBerry [10] Πίνακας 7-1 Παραδείγματα BlackBerry εφαρμογών κρυπτογράφησης [13] Πίνακας 7-2 Αποθήκευση και πρόσβαση στα δεδομένα [13] Πίνακας 7-3 Προστασία δεδομένων κατά τη μεταφορά [13] Πίνακας 7-4 RIM Cryptography API components [11] Πίνακας 7-5 Αλγόριθμοι συμμετρικού κλειδιού [11] Πίνακας 7-6 Αλγόριθμοι δημόσιου κλειδιού [11] Πίνακας 7-7 Επιπλέον αλγόριθμοι του Cryptographic Primitives API [11] xi

11 ΚΕΦΑΛΑΙΟ 1 - ΕΙΣΑΓΩΓΗ Οι εφαρμογές κοινωνικής δικτύωσης διεισδύουν όλο και περισσότερο τα τελευταία χρόνια και μπαίνουν στη ζωή όλο και περισσότερων ανθρώπων. Οι εφαρμογές άμεσων μηνυμάτων και οι υπηρεσίες που υποστηρίζουν αυτές, έχουν γίνει πολύ δημοφιλείς με αποτέλεσμα την ραγδαία ανάπτυξή τους και τη διάδοσή τους στους καταναλωτές. Πλέον, αρκετό ενδιαφέρον, παρουσιάζουν οι ασύρματες και κινητές συσκευές καθώς το μερίδιό τους στην αγορά αυξάνεται χρόνο με το χρόνο. Αποτέλεσμα αυτού, είναι ο ανταγωνισμός να εντείνεται και πολλές υπηρεσίες να αναπτύσσουν εφαρμογές κατάλληλες για κινητά τηλέφωνα στοχεύοντας στον μεγάλο αριθμό χρηστών φορητών συσκευών. Έτσι, πολύ δημοφιλείς έχουν γίνει οι εφαρμογές κοινωνικής δικτύωσης και άμεσων μηνυμάτων για κινητά τηλέφωνα και συνεχώς αυξάνεται ο αριθμός τους και η πολυπλοκότητά τους. Ωστόσο, η ασφάλεια αυτών των εφαρμογών σε πολλές περιπτώσεις δεν έχει ακόμα φτάσει στο επιθυμητό επίπεδο ώστε να διασφαλίζεται η προστασία των δεδομένων και η ιδιωτικότητα των χρηστών. Το γεγονός αυτό απασχολεί τόσο τους χρήστες όσο και τους προγραμματιστές εφαρμογών κινητών συσκευών καθώς προσωπικά στοιχεία, ευαίσθητα δεδομένα και απόρρητες πληροφορίες μπορούν να αποτελέσουν στόχο επίθεσης ιδιαίτερα όταν αυτά τα δεδομένα δεν είναι προστατευμένα και δεν έχουν ληφθεί τα κατάλληλα μέτρα για την αποτροπή τέτοιων επιθέσεων. Επομένως, υπάρχει αρκετός χώρος για την ανάπτυξη της ασφάλειας των εφαρμογών κοινωνικής δικτύωσης και άμεσων μηνυμάτων σε κινητές συσκευές. Πάνω σε αυτή τη φιλοσοφία βασίστηκε η ανάπτυξη της εφαρμογής MILC. Το MILC έχει σχεδιαστεί ώστε να παρέχει ένα ικανοποιητικό επίπεδο ασφάλειας και να προστατεύει την ιδιωτικότητα μέσα από τη χρήση πρωτοκόλλων ασφάλειας και μεθόδων κρυπτογράφησης. Η εφαρμογή του MILC υπάρχει ήδη για ηλεκτρονικούς υπολογιστές με τα λειτουργικά συστήματα Windows, Linux και Mac, και για τις κινητές συσκευές που υποστηρίζουν τα λειτουργικά συστήματα Android, ios και Symbian. Στην παρούσα εργασία έγινε η μελέτη, ο σχεδιασμός, η ανάπτυξη και η υλοποίηση της εφαρμογής για την πλατφόρμα του BlackBerry. Το λειτουργικό σύστημα του BlackBerry, το οποίο κατέχει ένα σημαντικό μερίδιο στην αγορά κινητών συσκευών και έξυπνων τηλεφώνων, παρέχει στους προγραμματιστές αρκετές δυνατότητες και ολοκληρωμένες λύσεις, καθώς υποστηρίζει πολλές χρήσιμες μεθόδους κρυπτογράφησης και προστασίας των δεδομένων. Πολλές από αυτές τις δυνατότητες χρησιμοποιήθηκαν στην υλοποίηση του MILC για το BlackBerry και έπαιξαν σημαντικό ρόλο στην ασφάλεια της εφαρμογής. 1

12 ΚΕΦΑΛΑΙΟ 2 - ΑΣΦΑΛΕΙΑ ΣΤΗΝ ΕΠΙΚΟΙΝΩΝΙΑ ΑΜΕΣΩΝ ΜΗΝΥΜΑΤΩΝ Οι εφαρμογές άμεσων μηνυμάτων - Instant Messaging διανύουν μια περίοδο ραγδαίας εξάπλωσης και αλλαγών, καθώς τέτοιες τεχνολογίες διεισδύουν σε όλο και περισσότερους χρήστες και επιχειρήσεις. Η ασφάλεια των εφαρμογών αυτών αποτελεί πιθανόν το μεγαλύτερο πρόβλημα που επηρεάζει τα συστήματα άμεσων μηνυμάτων. Στη συνέχεια θα γίνει μια παράθεση θεμάτων σχετικών με την ασφάλεια των εν λόγω εφαρμογών και θα εξεταστούν πιθανές λύσεις που παρουσιάζονται μέχρι στιγμής στη βιβλιογραφία. 2.1 Θέματα που επηρεάζουν την ασφάλεια των εφαρμογών IM Κλοπή Δεδομένων Η ασφάλεια στις εφαρμογές μπορεί να παραβιαστεί, εάν κάποιος αποκτήσει παράνομη πρόσβαση στα δεδομένα. Δύο τρόποι παράνομης πρόσβασης στα δεδομένα είναι: 1) κρυφή ανάγνωση δεδομένων (Eavesdropping), 2) πρόσβαση και κλοπή καταχωρημένων συνομιλιών (Logs Stealing). Και τα δύο αποτελούν σοβαρές απειλές, ιδιαίτερα όταν τα δεδομένα δεν είναι κρυπτογραφημένα. 1. Ωτακουστές (Eavesdropping) Ένας απλός τρόπος πρόσβασης στα δεδομένα και ανάγνωσής τους, είναι μέσα από τα πακέτα που ανταλλάσσονται μέσω του διαδικτύου. Εάν το δίκτυο συνδέεται με πλήμνες (hubs) τότε κάθε Η/Υ που είναι συνδεδεμένος στο δίκτυο αυτό μπορεί να χρησιμοποιηθεί για να συλλέξει πληροφορίες και δεδομένα. Οι μεταγωγείς (switches) καθιστούν αυτό το γεγονός δυσκολότερο καθώς ένας Η/Υ συνήθως πρέπει να είναι συνδεδεμένος με τους clients. Ένας γνωστός τρόπος είναι η χρήση του Wireshark (πρώην Ethereal) που μπορεί να εμφανίσει δεδομένα τα οποία είναι αναγνώσιμα από τον άνθρωπο. Επίσης μπορεί να αποθηκεύσει δεδομένα για περεταίρω μελλοντική ανάλυση. Για να αποτραπεί η ανάγνωση δεδομένων από τρίτους θα πρέπει να κρυπτογραφείται οποιαδήποτε πληροφορία στέλνεται από έναν Η/Υ, εάν θέλουμε η πληροφορία αυτή να παραμείνει ασφαλής. Ακόμη, υπάρχει το ενδεχόμενο ενός keylogger, που καταχωρεί οτιδήποτε πληκτρολογείται από το χρήστη. 2

13 2. Κλοπή καταχωρημένων συνομιλιών (Logs Stealing) Υπάρχουν περιπτώσεις όπου επιθέσεις από χάκερ κατάφεραν να υποκλέψουν κάποια logs τα οποία περιέχουν εμπιστευτικά δεδομένα και απόρρητες συνομιλίες, όπως συνέβη στην περίπτωση του CEO του efront, Sam Jain [2]. Οι αποθήκευση των συνομιλιών (conversation logs) γίνεται σχεδόν από όλους του IM clients (λειτουργία η οποία είναι συνήθως αυτόματα ενεργοποιημένη) και επιτρέπει σε οποιονδήποτε έχει πρόσβαση στα καταχωρημένα δεδομένα, να διαβάσει όλες τις συνομιλίες που έχουν γίνει στο παρελθόν, ακόμη και μήνες ή χρόνια πριν. Όπως και στο παράδειγμα που αναφέραμε, μόλις κάποιος αποκτήσει πρόσβαση στα αρχεία με τις συνομιλίες (log files), μπορεί να χρησιμοποιήσει τα δεδομένα ενάντια στο θύμα. Εάν για παράδειγμα το θύμα έχει καταχωρίσει πληροφορίες που πρέπει να μείνουν απόρρητες, ο επιτιθέμενος μπορεί να χρησιμοποιήσει αυτές τις πληροφορίες και να κινηθεί νομικά εναντίων του θύματος. Κλοπή Κωδικών Σε αρκετές περιπτώσεις οι κωδικοί ασφαλείας αποθηκεύονται τοπικά σε έναν Η/Υ. Είναι πιθανόν κάποιος να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε αυτούς τους κωδικούς. Επίσης, πρόσβαση μπορεί να αποκτήσει κάποιος και στους κωδικούς πρόσβασης που αποθηκεύονται σε έναν εξυπηρετητή (server). Οι κωδικοί αυτοί μπορούν να αποκαλυφθούν με τη χρήση διαφόρων μεθόδων όπως: ανάγνωση πακέτων του δικτύου εάν αποστέλλονται σε αρχικό κείμενο (plain text) δια μέσω του καλωδίου, δοκιμή κάθε πιθανού συνδυασμού με τη χρήση και κάποιον λεξικών με δημοφιλείς κωδικούς, ή εάν ο κωδικός καταχωρείται σε μορφή αρχικού κειμένου (ή κρυπτογραφείται με πολύ απλή τυπική κρυπτογράφηση). Καθώς πολλοί άνθρωποι συχνά χρησιμοποιούν τον ίδιο κωδικό σε διαφορετικά συστήματα, αποκτώντας κάποιος πρόσβαση στα διαπιστευτήρια (login) του IM, μπορεί να αποκτήσει πρόσβαση και σε άλλα συστήματα, αλλά και να υποδυθεί τα θύμα σε μία συνομιλία IM. Ακόμη, υποκλέπτοντας τον κωδικό κάποιου χρήστη, ο επιτιθέμενος μπορεί να έχει πρόσβαση στο λογαριασμό ηλεκτρονικού ταχυδρομείου του θύματος. Έτσι, συνοψίζοντας το πρόβλημα, καταλήγουμε ότι χρήστες στέλνουν μη κρυπτογραφημένους κωδικούς, σε μη κρυπτογραφημένα IM μηνύματα τα οποία καταχωρούνται σε μη κρυπτογραφημένα logs. 3

14 Πλαστοπροσωπία Αποκτώντας το όνομα χρήστη και τον κωδικό πρόσβασης ενός άλλου χρήστη, μπορεί κάποιος να υποδυθεί αυτόν το χρήστη (θύμα της επίθεσης). Καθώς ένας τρίτος χρήστης δεν είναι εύκολο να αντιληφθεί μια τέτοια επίθεση, ενδέχεται ο υποδυόμενος χρήστης να του αποσπάσει εμπιστευτικές πληροφορίες. Ο άνθρωπος είναι πάντα ο πιο αδύναμος κρίκος στην ασφάλεια πληροφοριών, και ιδιαίτερα στην ασφάλεια IM είναι ακόμα πιο εύκολο κάποιος να υποδυθεί κάποιον άλλον. Αρκετοί IM clients δεν εμφανίζονται με το όνομα χρήστη (username) τους, αλλά με κάποιο ψευδώνυμο (alias) και αντιγράφοντας και χρησιμοποιώντας ένα υπάρχον ψευδώνυμο κάποιου άλλου χρήστη μπορούν θεωρητικά να υποδυθούν αυτόν το χρήστη. Σε πολλές περιπτώσεις, το κακόβουλο λογισμικό που εξαπλώνεται μέσω Instant Messaging χρησιμοποιεί δούρειους ίππους (Trojans) ή ζητάει από το χρήστη να επιλέξει έναν σύνδεσμο που οδηγεί σε μια ιστοσελίδα ή εκτελεί έναν δούρειο ίππο, κυρίως για να υποδυθεί το πρόγραμμα του client. Συλλογή - Εξόρυξη δεδομένων Ορισμένοι χρήστες δεν είναι αρκετά υποψιασμένοι όταν χρησιμοποιούν εφαρμογές ΙΜ και παρέχουν πληροφορίες οι οποίες θα έπρεπε να παραμείνουν μυστικές. Υπάρχουν εφαρμογές όπου οι πληροφορίες αυτές δίνονται κατά τη διάρκεια εγγραφής στην αντίστοιχη υπηρεσία για τη δημιουργία ενός λογαριασμού, οι οποίες είναι διαθέσιμες σε όλους. Τέτοιες πληροφορίες είναι ο αριθμός τηλεφώνου, διεύθυνση, ημερομηνία γέννησης και προσωπικά ενδιαφέροντα. Αρκετοί χρήστες δεν είναι επιφυλακτικοί καθώς παρέχουν τέτοιες πληροφορίες, με αποτέλεσμα αυτές να χρησιμοποιούνται με σκοπό να δημιουργηθεί ένα προφίλ με τις συνήθειες και τις επιθυμίες κάποιου χρήστη. Κλοπή ταυτότητας Υποκλέπτοντας κάποιος τα στοιχεία ταυτότητας ενός τρίτου (θύμα της επίθεσης) και προσποιούμενος ότι είναι αυτός, μπορεί να χρησιμοποιήσει αυτά τα στοιχεία για άλλους σκοπούς, όπως να διαπράξει μια εγκληματική ενέργεια προσποιούμενος ότι είναι το θύμα της επίθεσης, χωρίς το θύμα να το γνωρίζει. 4

15 Κακόβουλο λογισμικό Το κακόβουλο λογισμικό ενδέχεται να εξαπλωθεί από τα κενά ασφαλείας του λογισμικού μιας εφαρμογής ΙΜ, ή πιο συχνά από δούρειους ίππους που παρακινούν το χρήστη να εκτελέσει κακόβουλο κώδικα. Όσον αφορά στην ασφάλεια εφαρμογών IM, ένας από τους μεγαλύτερους κινδύνους είναι το κακόβουλο λογισμικό που εξαπλώνεται μέσω ΙΜ χωρίς καμία έγκριση από τον χρήστη. Σε πολλές εφαρμογές ΙΜ υπάρχουν αρκετά κενά ασφαλείας και εάν κάποιος τα εκμεταλλευτεί μπορεί να αποστείλει κάποιο μήνυμα που περιέχει κακόβουλο λογισμικό σε οποιονδήποτε βρίσκεται στη λίστα επαφών ενός χρήστη, με αποτέλεσμα το κακόβουλο λογισμικό να εξαπλωθεί πολύ γρήγορα. Χρησιμοποιώντας προγράμματα από-μεταγλώτησης (decompiler programs) είναι τεχνικά εφικτό ένας επιτιθέμενος να εκτελέσει κώδικα στον Η/Υ ενός χρήστη και σε ορισμένες περιπτώσεις να έχει πρόσβαση στα δεδομένα του. Οι εφαρμογές ΙΜ, αποτελούν ένα ασύγχρονο σύστημα. Έτσι, όταν το σύστημα είναι απασχολημένο, τότε τα μηνύματα μεταδίδονται όλο και πιο αργά και μετά από κάποιο σημείο μια συνομιλία καθίσταται αδύνατη. 2.2 Κρυπτογραφία Αλγόριθμοι Υπάρχουν αρκετοί αλγόριθμοι κρυπτογράφησης οι οποίοι χρησιμοποιούνται για να κρυπτογραφηθεί και να αποκρυπτογραφηθεί ένα μήνυμα. Στη συνέχεια αυτής της ενότητας γίνεται αναφορά στον τρόπο λειτουργίας τους καθώς και σε κάποια χαρακτηριστικά τους. Συναρτήσεις κατακερματισμού (π.χ. MD5, MD4 SHA) Τα συμμετρικά κλειδιά λειτουργούν «γεμίζοντας» τα δεδομένα εισόδου (input) ώστε να φτάσουν ένα καθορισμένο μέγεθος. Στη συνέχεια το αρχικό μήνυμα (plain text) χωρίζεται σε κομμάτια και γίνεται επεξεργασία για κάθε κομμάτι. Αυτό επαναλαμβάνεται αρκετές φορές, ώστε να δημιουργηθεί ένα «αποτύπωμα» (fingerprint) ή συνάρτηση κατακερματισμού (hash) του αρχικού κειμένου. Οι συναρτήσεις κατακερματισμού είναι αρκετά χρήσιμες για τον έλεγχο γνησιότητας ενός αυθεντικού αρχείου και για να πιστοποιηθεί ότι το αρχείο αυτό δεν έχει αλλοιωθεί. 5

16 Ασύμμετρα κλειδιά Ένα παράδειγμα είναι η κρυπτογράφηση RSA (Rivest-Shamir-Adelman), που αποτελείται από ένα ζεύγος κλειδιών, το δημόσιο κλειδί (PuKey) και το ιδιωτικό κλειδί (PrKey). Το δημόσιο κλειδί χρησιμοποιείται για την κρυπτογράφηση και το ιδιωτικό κλειδί για την αποκρυπτογράφηση των δεδομένων. Χρησιμοποιώντας τα δύο κλειδιά (PuKey, PrKey), το Plaintext P κρυπτογραφείται και παράγεται το ciphertext C, όπως φαίνεται παρακάτω: C = P PuKey modn Στη συνέχεια για να ανακτήσουμε το αρχικό plaintext, κάνουμε αποκρυπτογράφηση: P = C PrKey modn O αλγόριθμος DSA λειτουργεί με παρόμοιο τρόπο και αποτελεί μια διαδεδομένη μέθοδο χρήσης ζεύγους κλειδιών. Ωστόσο χρησιμοποιεί μια διαφορετική μέθοδο περισσότερο πολύπλοκη από αυτή που χρησιμοποιεί ο αλγόριθμος RSA [3]. Υποδομή Δημόσιου Κλειδιού - PKI (Public Key Infrastructure) Η Υποδομή Δημόσιου Κλειδιού βασίζεται στο σύστημα ασύμμετρων κλειδιών και τη δημιουργία δημοσίων κλειδιών που μπορούν να διανεμηθούν στους χρήστες. Βέβαια, αυτό δεν είναι πάντα αποδοτικό και απαιτεί κόστος καθώς προϋποθέτει την ύπαρξη ενός συστήματος που αποθηκεύει και διαμοιράζει τα δημόσια κλειδιά, ώστε να αποσύρει παλαιά κλειδιά και να αυθεντικοποιεί τα νέα. Πρωτόκολλα ασφάλειας (π.χ. SSL/TLS) Τα πρωτόκολλα ασφάλειας χρησιμοποιούνται από τους αλγόριθμους κρυπτογράφησης ώστε να γίνει ευκολότερη η χρήση των αλγορίθμων αυτών, και εφαρμόζονται στα υπολογιστικά συστήματα. 6

17 Άλλα θέματα σχετικά με την κρυπτογραφία Τα πρωτόκολλα ασφάλειας παρέχουν επαρκή ασφάλεια εάν υλοποιηθούν σωστά. Ωστόσο, υπάρχουν ακόμη προβλήματα στη χρήση τους. Τα πιο σύγχρονα συστήματα είναι δύσκολα στη χρήση τους και απαιτούν μια βασική κατανόηση της λειτουργίας τους. Ένα άλλο πρόβλημα εξίσου σημαντικό, είναι η συνομιλία με περισσότερα από ένα άτομα (group chat). Το βασικό πρόβλημα σε αυτήν την περίπτωση, είναι ότι ο καθένας πρέπει να ανταλλάξει κλειδί με όλους τους υπόλοιπους χρήστες που συμμετέχουν στη συνομιλία, κάτι το οποίο μπορεί να είναι αρκετά χρονοβόρο. Περισσότερα σχετικά με Clients και Servers Τα ΙΜ συστήματα που λειτουργούν σε ομότιμα δίκτυα είναι λίγα, ενώ οι περισσότερες εφαρμογές που υλοποιούνται και βασίζονται σε λύσεις που χρησιμοποιείται κάποιος εξυπηρετητής θεωρούνται πιο ασφαλείς. Όπως και στη βασική επικοινωνία, δεν υπάρχει απευθείας επικοινωνία μεταξύ των clients. Στη συνέχεια παρατίθεται ο τρόπος με τον οποίο οι χρήστες αυθεντικοποιούνται σε έναν εξυπηρετητή και τι συμβαίνει στη μεταξύ τους επικοινωνία. Υπάρχουν κάποια κρίσιμα βήματα που πρέπει να γίνουν για την ασφάλεια του ΙΜ, όπως: 1. Εγγραφή 2. Login και logout, αυθεντικοποίηση και καταχώρηση των κωδικών πρόσβασης 3. Μεταφορά των δεδομένων 4. Ασφάλεια των χρηστών 5. Data Logging ή επιθέσεις Man-In-The-Middle 6. Ανθρώπινος παράγοντας, συνήθως ο πιο αδύναμος κρίκος 1) Εγγραφή Κάποια IM συστήματα χρησιμοποιούν μια ιστοσελίδα για την εγγραφή ενός χρήστη. Συνήθως, μεταξύ άλλων, καταχωρείται ένα όνομα χρήστη (username) και ένας κωδικός (password) σε μια βάση δεδομένων η οποία θα χρησιμοποιηθεί για να ταυτοποιεί τα διαπιστευτήρια του χρήστη. Χρειάζεται ιδιαίτερη προσοχή ώστε αυτή η διαδικασία να είναι απόλυτα ασφαλής, κάτι το οποίο επιτυγχάνεται με τη χρήση πρωτοκόλλων όπως το SSL/TLS. Αφού τα δεδομένα για την ταυτοποίηση καταχωρηθούν στη βάση δεδομένων, είναι απαραίτητο να παραμείνουν ασφαλή και εκεί. 2) Είσοδος και αποσύνδεση χρήστη (login, logout), αυθεντικοποίηση και καταχώρηση των κωδικών Αφού δημιουργηθεί λογαριασμός σε ένα σύστημα, αυτός θα χρησιμοποιείται κάθε φορά που ο χρήστης επιθυμεί να εισέλθει στο σύστημα. Κάποια ΙΜ συστήματα καταχωρούν αυτά τα δεδομένα σε μορφή αρχικού κειμένου ή σε μια μορφή μηδαμινής κρυπτογράφησης. Για παράδειγμα το Trillian κρυπτογραφεί κάθε χαρακτήρα ξεχωριστά, έτσι συγκρίνοντας δημοφιλείς 7

18 και ευρέως χρησιμοποιούμενους κωδικούς μπορεί να αποκαλυφθεί ο πραγματικός κωδικός [4]. Άλλα συστήματα περισσότερο ασφαλή δεν καταχωρούν τους κωδικούς ασφαλείας τοπικά ή καταχωρούν μια hash based εκδοχή του κωδικού. Υπάρχουν αρκετοί μέθοδοι αυθεντικοποίησης όπως οι Kerdos, LDAP. Στις πιο σύγχρονες εκδοχές οι περισσότεροι clients χρησιμοποιούν τη συνάρτηση κατακερματισμού MD5, η οποία λειτουργεί με τον κώδικα που είναι καταχωρημένος και στον client και στον server. Για κάθε μια από αυτές τις μεθόδους αυθεντικοποίησης είναι δύσκολη η ανάλυση τους καθώς ο τρόπος λειτουργίας τους δε δημοσιεύεται. 3) Μεταφορά δεδομένων Έχουμε τρεις κύριους τύπους δεδομένων - Αυθεντικοποίηση Χρήστη - ΙΜ Δεδομένα - Δεδομένα παρουσίας Τα ΙΜ δεδομένα στα σύγχρονα ΙΜ συστήματα μπορούν να είναι προσβάσιμα στους άλλους χρήστες του δικτύου. Μια λύση είναι η κρυπτογράφηση των δεδομένων με το σύστημα Υποδομής Δημόσιου Κλειδιού (PKI) αλλά αυτό ενέχει μερικά προβλήματα όπως: - Δυσκολία στην καταχώρηση των δεδομένων - Απαιτείται η ανταλλαγή κλειδιών - Δυσκολία στη δημιουργία group chat - Μεγαλύτερο payload Για παράδειγμα, το μήνυμα hi μπορεί να κρυπτογραφηθεί και το κρυπτομήνυμα να είναι ένα μήνυμα 1045 χαρακτήρων. 4) Ασφάλεια Χρηστών Ένα από τα προβλήματα με το ICQ πρωτόκολλο, ήταν η ευκολία να ξέρει κάποιος τη διεύθυνση IP, ακόμη κι αν κάποιος δεν είναι έμπειρος σε τέτοια θέματα. Έχοντας πρόσβαση στη διεύθυνση IP, είναι εύκολο κάποιος να μεταδώσει επικίνδυνα bugs στους clients. Σε όλα τα ομότιμα δίκτυα (peer-to-peer) είναι δυνατή η χρήση του Netstat για τον προσδιορισμό της IP διεύθυνσης οποιουδήποτε Η/Υ με τον οποίο υπάρχει σύνδεση (ακόμη και σε συστήματα που δεν είναι Instant Messaging). 5) Data Logging ή επιθέσεις Man-In-The-Middle Χωρίς τη χρήση κάποιας βασικής κρυπτογράφησης του κλειδιού, τα συστήματα είναι ευάλωτα στις επιθέσεις. Η ίδια τεχνολογία που εφαρμόζεται για το ηλεκτρονικό ταχυδρομείο, μπορεί να εφαρμοστεί και για τα IM συστήματα. Προς το παρόν η κύρια τεχνική δυσκολία είναι η δυσκολία στη χρήση. Κρυπτογραφημένο data logging είναι διαθέσιμο μόνο στον PSI client. Μέχρι στιγμής κανένας client δεν προσφέρει τη συγκεκριμένη λειτουργία, ωστόσο η AOL έχει κάνει δοκιμές σε ένα σύστημα Υποδομής Δημόσιου Κλειδιού (PKI) όπου σχεδιάζεται να ενσωματωθεί στον ΑΙΜ client. 6) Το ανθρώπινο στοιχείο, συνήθως ο πιο αδύναμος κρίκος Σε κάθε υπολογιστικό σύστημα, ο τελικός χρήστης έχει τη μεγαλύτερη επιρροή στην ασφάλεια αυτού του συστήματος και θα πρέπει να δείχνει ιδιαίτερη προσοχή, ώστε να μην στέλνει εμπιστευτικά δεδομένα μη κρυπτογραφημένα, μέσω διαδικτύου. Η πλειονότητα των χρηστών χρησιμοποιούν clients της AOL, MSN, Yahoo για να συνδεθούν στους παρόχους υπηρεσιών. 8

19 Ωστόσο παραμένει στην ευθύνη του παροχέα υπηρεσιών η ασφάλεια τόσο του Server όσο και του client. 9

20 ΚΕΦΑΛΑΙΟ 3 - ΑΣΦΑΛΕΙΑ ΣΕ ΚΙΝΗΤΕΣ ΕΦΑΡΜΟΓΕΣ ΑΜΕΣΩΝ ΜΗΝΥΜΑΤΩΝ Τα τελευταία χρόνια η νέα γενιά εφαρμογών για κινητές συσκευές έχει εξαπλωθεί σε μεγάλο βαθμό όπου προσφέρονται υπηρεσίες όπως επικοινωνία μέσω διαδικτύου και επικοινωνία μεταξύ των χρηστών μέσω άμεσων μηνυμάτων. Οι υπηρεσίες αυτές στοχεύουν να αντικαταστήσουν τον παραδοσιακή επικοινωνία με SMS και συνήθως είναι δωρεάν. Στη συνέχεια γίνεται μια ανάλυση των μοντέλων ασφάλειας τέτοιων δημοφιλών εφαρμογών με έμφαση στους μηχανισμούς αυθεντικοποίησης. Αρκετές εφαρμογές που εφαρμόζουν στοιχειώδη πρωτόκολλα ασφάλειας συγκλίνουν σε μία κοινή αρχή: τη χρήση του τηλεφωνικού αριθμού ως βάση για την αυθεντικοποίηση του χρήστη. Κατά την είσοδο σε μία εφαρμογή, το σύστημα ζητάει από το χρήστη το τηλεφωνικό νούμερο. Ακόμη και συσκευές που δε λειτουργούν ως τηλέφωνα (π.χ. Wi-Fi-only tablet) να μπορούν να ενεργοποιηθούν χρησιμοποιώντας τον αριθμό μιας άλλης συσκευής. Οι εφαρμογές αυτές χρησιμοποιούν το αριθμό μόνο για την ταυτοποίηση του χρήστη και όχι για επικοινωνία μέσω του παραδοσιακού δικτύου κινητής τηλεφωνίας. Ωστόσο το αρνητικό είναι ότι οι εφαρμογές αυτές απαγορεύουν την είσοδο, μόνο σε όποιον δε διαθέτει τον αριθμό. Στην ενότητα αυτή παρουσιάζεται μία έρευνα που έγινε το 2012 [5]. Σε αυτή την έρευνα πραγματοποιήθηκαν έλεγχοι και επιθέσεις ασφαλείας σε εννέα εφαρμογές IM για κινητά τηλέφωνα. Από τις επιθέσεις που έγιναν, προέκυψαν κενά ασφαλείας των εφαρμογών αυτών. Ωστόσο ενδέχεται αυτά τα κενά ασφαλείας να έχουν καλυφθεί ή να καλυφθούν στο μέλλον. Στις συγκεκριμένες εφαρμογές που αναλύονται, έχουν ληφθεί μέτρα για να αποτραπεί η πρόσβαση σε μη εξουσιοδοτημένους χρήστες οι οποίοι προσποιούνται έναν άλλον χρήστη προσπαθώντας να αυθεντικοποιηθούν με έναν αριθμό του οποίου δεν είναι κάτοχοι. Σε διάφορες εφαρμογές οι οποίες χρησιμοποιούν τον αριθμό για την αρχική αυθεντικοποίηση, γίνεται η επαλήθευση του χρήστη με την μέθοδο αποστολής SMS. Στον πίνακα 3-1 παρουσιάζονται οι δυνατότητες που υποστηρίζουν οι επιλεγμένες πλατφόρμες κινητών τηλεφώνων οι οποίες αναλύθηκαν. 10

21 Πίνακας 3-1 Σύνοψη εφαρμογών με τα χαρακτηριστικά τους [5] Μηχανισμός αυθεντικοποίησης και Υποκλοπή λογαριασμού Από τις εφαρμογές που αναλύθηκαν, καμία δεν εξάγει τον αριθμό του τηλεφώνου από τη συσκευή αλλά το ζητάει από τον χρήστη. Η αυθεντικοποίηση γίνεται με την αποστολή ενός μηνύματος SMS το οποίο περιέχει έναν κωδικό και στη συνέχεια ζητείται από το χρήστη να τον εισάγει στην εφαρμογή. Στην έρευνα που πραγματοποιήθηκε [5], έγινε ανάλυση της επικοινωνίας μεταξύ συσκευής και του εξυπηρετητή κατά τη διάρκεια της αρχικής εγκατάστασης και έγινε έλεγχος εάν ο επιτιθέμενος μπορεί να υποκλέψει λογαριασμούς χρησιμοποιώντας τον αριθμό ενός άλλου χρήστη ως δικό του. Διαχείριση μηνυμάτων και πλαστογράφηση ID αποστολέα Σε αυτή τη φάση αναλύθηκε η επικοινωνία μεταξύ της συσκευής και του εξυπηρετητή κατά τη διάρκεια ανταλλαγής μηνυμάτων. Εδώ ο επιτιθέμενος επιχειρεί να στείλει μηνύματα με πλαστογραφημένο το ID του αποστολέα. Ο επιτιθέμενος, ενδέχεται να το κάνει χωρίς να υποκλέψει το λογαριασμό του εξουσιοδοτημένου χρήστη. Η αλλοίωση ενός μηνύματος κατά τη διάρκεια της μεταφοράς είναι μια απειλή, ωστόσο οι περισσότερες εφαρμογές υποστηρίζουν κρυπτογραφημένη επικοινωνία με τον εξυπηρετητή και μια τέτοιου είδους επίθεση συνήθως δεν είναι εφικτή. Μη ζητηθείσα επικοινωνία Οι περισσότερες υπηρεσίες πραγματοποιούν κλείσεις ή/και αποστέλλουν μηνύματα SMS κατά τη διάρκεια της επαλήθευσης του χρήστη. Ο επιτιθέμενος μπορεί να κάνει χρήση αριθμού ενός άλλου χρήστη στη διαδικασία της εγκατάστασης ώστε να αποστείλει ενοχλητικά μηνύματα ή να πραγματοποιήσει κλήσεις στη συσκευή του θύματος, χωρίς να αποκαλύψει την ταυτότητά του. Enumeration Οι περισσότερες εφαρμογές ανεβάζουν το βιβλίο διευθύνσεων του χρήστη στον εξυπηρετητή και συγκρίνουν τις εγγραφές με μια λίστα από εγγεγραμμένους χρήστες (εκτός από το EasyTalk που χρησιμοποιεί διαφορετικό μηχανισμό και αποστέλλει μόνο 11

22 τον αριθμό όπως έχει πληκτρολογηθεί). Ο εξυπηρετητής επιστρέφει ένα υποσύνολο των επαφών του χρήστη που χρησιμοποιούν την συγκεκριμένη υπηρεσία. Αναλύθηκε πως μπορεί να χρησιμοποιηθεί αυτός ο μηχανισμός για να απαριθμήσει του χρήστες της υπηρεσίας. Το κύριο πρόβλημα που προκύπτει είναι ότι ένας επιτιθέμενος μπορεί να αντλήσει χρήσιμες πληροφορίες σχετικά με την συσκευή του χρήστη και το λειτουργικό σύστημα. Αυτό δίνει τη δυνατότητα στον επιτιθέμενο να πραγματοποιήσει εξειδικευμένες, όσον αφορά το λειτουργικό σύστημα, επιθέσεις. Επεξεργασία μηνυμάτων Status Σε κάποιες από τις εφαρμογές επιτρέπεται στο χρήστη να καθορίσει το status (online, offline, busy) το οποίο κοινοποιείται στου υπόλοιπους χρήστες που έχει στη λίστα διευθύνσεων. Σε αυτόν το έλεγχο λήφθηκαν υπόψη δύο απειλές. Η μία για αλλαγή του status του χρήστη από τον επιτιθέμενο. Η δεύτερη σχετίζεται με την ιδιωτικότητα και έναν design error. Δεν είναι μόνο πιθανό να μάθουμε εάν ένας χρήστης έχει εγκαταστήσει την εφαρμογή, αλλά και το μήνυμα status ενός χρήστη είναι φανερό στους υπόλοιπους χρήστες στων οποίων τη λίστα περιλαμβάνεται. Εφόσον δε χρειάζεται επικύρωση για την αποθήκευση ενός αριθμού στην λίστα διευθύνσεων, ο επιτιθέμενος μπορεί πολύ εύκολα να έχει πρόσβαση στα μηνύματα status όλων των χρηστών στις υπηρεσίες που είναι απροστάτευτες σε τέτοιου είδους επιθέσεις. Στον πίνακα 3-2 παρουσιάζεται μία σύνοψη με τις επιθέσεις ασφαλείας που πραγματοποιήθηκαν και εάν ήταν επιτυχείς η όχι. Πίνακας 3-2 Σύνοψη για τις επιθέσεις ασφάλειας [5] 3.1 Μηχανισμός αυθεντικοποίησης και υποκλοπή λογαριασμού WhatsApp Το WhatsApp messenger είναι μία από τις δημοφιλέστερες εφαρμογές IM. Την εφαρμογή υπολογίζεται ότι τη χρησιμοποιούν εκατομμύρια χρήστες. Έχει καταγραφεί σε μια μέρα, 12

23 ανταλλαγή άνω του ενός δισεκατομμυρίου μηνυμάτων, μεταξύ των χρηστών, μέσω της εφαρμογής. Η έκδοσή του υπάρχει για τις πλατφόρμες Android, Blackberry, ios και Symbian. Για την προστασία από μη εξουσιοδοτημένους χρήστες αποστέλλεται ένας κωδικός 4 ψηφίων με SMS και ο χρήστης τον εισάγει στην εφαρμογή. Παρατηρήθηκε ότι αυτή η διαδικασία είναι ευάλωτη καθώς το PIN της αυθεντικοποίησης αρχικοποιείται στη συσκευή (ενώ, για λόγους ασφαλείας θα έπρεπε να αρχικοποιείται στον εξυπηρετητή), αποστέλλεται στον εξυπηρετητή μέσω μιας HTTPS σύνδεσης και ο εξυπηρετητής δημιουργεί και στέλνει το μήνυμα μέσω ενός proxy στη συσκευή. Ο επιτιθέμενος μπορεί να χρησιμοποιήσει αυτόν τον μηχανισμό και μέσω ενός proxy-server να υποκλέψει τον κωδικό της αυθεντικοποίησης. Έτσι ο επιτιθέμενος μπορεί να αυθεντικοποιηθεί και να ανταλλάξει μηνύματα για λογαριασμό του εξουσιοδοτημένου χρήστη και ο τελευταίος να μην έχει πρόσβαση στην εφαρμογή. Η διαδικασία αυτή φαίνεται στο σχήμα 3-1. Σχήμα 3-1 Επίθεση κατά την αυθεντικοποίηση του WhatsApp [5] Tango and Voypi Οι εφαρμογές Tango και Voypi έχουν κάποιους κοινούς μηχανισμούς. Όπως συμβαίνει και με το WhatsApp, οι εφαρμογές αυτές ζητούν τον αριθμό τηλεφώνου από το χρήστη για να γίνει η εγγραφή και να καταχωρηθεί στο σύστημα. Εάν ο αριθμός ενός χρήστη δεν είναι καταγεγραμμένος στο σύστημα, δε γίνεται καμία αυθεντικοποίηση. Η αυθεντικοποίηση με SMS γίνεται μόνο όταν ο αριθμός έχει καταχωρηθεί στο σύστημα. Δηλαδή, εάν ένας αριθμός δεν είναι καταχωρημένος στις εφαρμογές Tango και Voypi, κάποιος μπορεί να τον χρησιμοποιήσει χωρίς ταυτοποίηση με SMS. Έτσι, εάν ο χρήστης (θύμα) δεν είναι εγγεγραμμένος στην υπηρεσία και άρα δεν είναι καταχωρημένος στο σύστημα, ένας επιτιθέμενος μπορεί να υποδυθεί τον συγκεκριμένο χρήστη γιατί δε θα γίνει καμία αυθεντικοποίηση. 13

24 HeyTell Η εφαρμογή δεν υποστηρίζει κανενός είδους αυθεντικοποίηση. Κατά τη διάρκεια της εγκατάστασης ο χρήστης επιλέγει τον αριθμό κινητού από το βιβλίο διευθύνσεων ή δημιουργεί νέα καταχώριση και η συσκευή συνδέεται με τον επιλεγμένο αριθμό χωρίς καμία επαλήθευση. Επομένως μπορεί ο καθένας να δημιουργήσει λογαριασμό χρησιμοποιώντας οποιοδήποτε αριθμό. WowTalk Η εφαρμογή WowTalk βασίζει τον μηχανισμό εγγραφής, δηλαδή τη διαδικασία κατά την οποία ένας χρήστης κάνει εγγραφή στην υπηρεσία, στην επαλήθευση μέσω SMS. O χρήστης εισάγει το αριθμό τον οποίο αποστέλλει στον εξυπηρετητή. O εξυπηρετητής δημιουργεί τον κωδικό και τον αποστέλλει πίσω στον χρήστη με SMS. Ωστόσο, ο εξυπηρετητής αποστέλλει τον κωδικό στη συσκευή με HTTPS ώστε να ελέγξει εάν αυτό που θα εισάγει ο χρήστης είναι το σωστό. Χρησιμοποιώντας SSL proxy ώστε να παρέμβουμε στην επικοινωνία με τον εξυπηρετητή μπορούμε να αποκτήσουμε τον κωδικό αυτό. Με αυτόν τον τρόπο, μπορεί να γίνει υποκλοπή ενός λογαριασμού WowTalk όπως φαίνεται στο σχήμα 3-2. Σχήμα 3-2 Επίθεση στην εφαρμογή WowTalk [5] EasyTalk Η εφαρμογή EasyTalk χρησιμοποιεί SMS για την επαλήθευση του αριθμού τηλεφώνου. Μετά το αίτημα καταχώρισης της συσκευής, ο διακομιστής δημιουργεί έναν κωδικό που τον αποστέλλει τη συσκευή με SMS. Μόλις ο χρήστης λάβει αυτόν τον κωδικό, τον εισάγει στην εφαρμογή και στη συνέχεια τον αποστέλλει πίσω στο διακομιστή για επαλήθευση. Ο διακομιστής απαντάει στη συσκευή είτε με ΟΚ εάν ο κωδικός είναι σωστός, είτε με ERROR εάν είναι λάθος (σχήμα 3-3). Ωστόσο έγινε δυνατή η αυθεντικοποίηση ενός client αλλοιώνοντας το μήνυμα του διακομιστή 14

25 από ERROR σε OK. Ο διακομιστής δεν αντιλήφθηκε την αλλοίωση του μηνύματος και διατήρησε τη συσκευή αυθεντικοποιημένη. Σχήμα 3-3 Αυθεντικοποίηση EasyTalk [5] Viber Συγκριτικά με άλλες εφαρμογές, η εφαρμογή Viber χρησιμοποιεί έναν καλά σχεδιασμένο μηχανισμό αυθεντικοποίησης, όπως φαίνεται στο σχήμα 3-4. Η εφαρμογή ζητά από το χρήστη τον τηλεφωνικό αριθμό του και μόλις τον λάβει ο διακομιστής, δημιουργεί έναν κωδικό που τον αποστέλλει με SMS στον χρήστη. Εναλλακτικά ο χρήστης μπορεί να ζητήσει μια τηλεφωνική κλήση από το Viber, όπου ένας μηχανισμός δημιουργίας ομιλίας μεταδίδει στο χρήστη τον κωδικό, με ένα ηχητικό μήνυμα. Στη συνέχεια ο χρήστης εισάγει τον κωδικό ο οποίος αποστέλλεται πίσω στον διακομιστή για επαλήθευση. Κανένα ευαίσθητο δεδομένο αυθεντικοποίησης δε μεταδίδεται μεταξύ της συσκευής και του διακομιστή. Σχήμα 3-4 Αυθεντικοποίηση Viber [5] Forfone and ebuddy XMS Ο μηχανισμός αυθεντικοποίησης των εφαρμογών Forfone και ebuddy XMS είναι παρόμοιος με αυτόν της εφαρμογής Viber και κατά συνέπεια δεν είναι τόσο ευάλωτος στις επιθέσεις που βασίζονται στην παρεμπόδιση της επικοινωνίας μεταξύ της συσκευής και του διακομιστή. 15

26 3.2 Αλλοίωση του ID του αποστολέα (Sender ID) Παρόλο που αρκετές εφαρμογές διαθέτουν μηχανισμούς ασφαλείας, υπάρχουν περιπτώσεις απάτης με τη χρήση του ID του αποστολέα (sender ID), δηλαδή τον μοναδικό αριθμό που ταυτοποιεί κάθε χρήστη. Στις εφαρμογές Voypi και Forfone χρησιμοποιείται ένας μηχανισμός που βασίζεται σε HTTPS requests. Voypi Το μη-κρυπτογραφημένο HTTP request που χρησιμοποιείται για τη δημιουργία των μηνυμάτων που ανταλλάσσονται μεταξύ των χρηστών, έχει τέσσερις GET παραμέτρους: το νούμερο του αποστολέα, το νούμερο του παραλήπτη, το μήνυμα και το time stamp. Δε χρειάζεται κανενός είδους αυθεντικοποίηση για την αποστολή του μηνύματος αυτού και επομένως ο επιτιθέμενος μπορεί να παραβιάσει το ID του αποστολέα. Forfone Στο πρωτόκολλο μηνυμάτων της εφαρμογής χρησιμοποιείται ένας επιπλέον identifier του αποστολέα, για την αποστολή μηνυμάτων. Για την αυθεντικοποίηση χρησιμοποιούνται το IMSI της κάρτας SIM στις συσκευές Android και το UDID (Unique Device Identifier) στις συσκευές ios. Παρόλο πού αυτή η επιπλέον παράμετρος κάνει δυσκολότερη την αλλοίωση ID του αποστολέα, δεν μπορεί να θεωρηθεί ασφαλής μηχανισμός αυθεντικοποίησης καθώς αυτοί οι δύο identifiers μπορούν να προσπελαστούν από μία εφαρμογή τρίτου κατασκευαστή. Στον πίνακα 3-3 συνοψίζεται το σχέδιο του πρωτόκολλου μηνυμάτων του Voypi και του Forfone. Πίνακας 3-3 Πρωτόκολλο μηνυμάτων Voypi και Forfone [5] 16

27 3.3 Μη ζητηθείσα επικοινωνία Όπως αναφέρθηκε προηγουμένως στις περισσότερες περιπτώσεις χρησιμοποιείται η αποστολή SMS για την αυθεντικοποίηση. Ωστόσο αυτός ο μηχανισμός μπορεί να χρησιμοποιηθεί για την αποστολή SMS από μη εξουσιοδοτημένους χρήστες. Στην εφαρμογή WhatsApp παρατηρήθηκε κενό ασφάλειας το οποίο δίνει τη δυνατότητα αλλοίωσης ενός τέτοιου μηνύματος δίνοντας τη δυνατότητα σε κάποιον να στείλει δωρεάν SMS οπουδήποτε. Σύμφωνα με αυτήν την προσέγγιση, χρησιμοποιώντας δηλαδή τον μηχανισμό αυθεντικοποίησης, μπορούμε να στέλνουμε ανεπιθύμητα μηνύματα σε έναν αριθμό κινητού με το SMS που περιέχει τον κωδικό ενεργοποίησης. Παρόλα αυτά υπάρχουν κάποιοι έλεγχοι για ανεπιθύμητη αλληλογραφία (spamming) και αποτροπή μαζικής αποστολής μηνυμάτων. Ωστόσο ένας επιτιθέμενος είναι ικανός να στέλνει request, με μικρότερη συχνότητα, ώστε αυτά να μην απορρίπτονται. Αυτή η προσέγγιση λειτουργεί με τις ακόλουθες εφαρμογές: WhatsApp, Viber, Tango, ebuddy XMS, WowTalk, Voypi, Forfone και EasyTalk. Πάραυτα, μόνο στο WhatsApp υπάρχει δυνατότητα στην παρέμβαση του περιεχομένου του SMS αυθεντικοποίησης, γιατί στις υπόλοιπες εφαρμογές, αυτή τη δυνατότητα δεν είναι χρήσιμη. Στο σχήμα 3-5 βλέπουμε πως συμβαίνει μια μη ζητηθείσα επικοινωνία. Σχήμα 3-5 Ανεπιθύμητη επικοινωνία Γενική προσέγγιση [5] Viber Η εφαρμογή μηνυμάτων Viber επιτρέπει την εκτέλεση ακόμη πιο ενοχλητικών επιθέσεων. Στην περίπτωση που αποσταλεί το SMS για την αυθεντικοποίηση ενός χρήστη και ο νόμιμος παραλήπτης δεν απαντήσει (με καταχώρηση του κωδικού που έλαβε), ο επιτιθέμενος μπορεί να επιλέξει να γίνει αυθεντικοποίηση μέσω τηλεφωνικής κλήσης, όπως φαίνεται στο σχήμα

28 Σχήμα 3-6 ΑποστολήSMS και κλήσεις με το Viber [5] WhatsApp To WhatsApp παρουσιάζει ένα επιπλέον κενό ασφάλειας. Παρέχει τη δυνατότητα ο επιτιθέμενος να μπορεί να στείλει δωρεάν SMS οπουδήποτε. Σύμφωνα με τον μηχανισμό αυθεντικοποίησης της εφαρμογής, ο κωδικός αυθεντικοποίησης επιλέγεται από τον αποστολέα και αποστέλλεται (με τη μορφή αρχικού κειμένου) στον διακομιστή του WhatsApp και αυτός με τη σειρά του τον αποστέλλει με SMS πίσω στη συσκευή. Ο συγκεκριμένος κωδικός αποτελείται από ένα String με τις λέξεις WhatsApp code ακολουθούμενο από τον κωδικό PIN που δημιουργείται από μια γεννήτρια τυχαίων αριθμών στη συσκευή του αποστολέα. Παρεμβαίνοντας και αλλοιώνοντας αυτό το μήνυμα με ένα άλλο αλφαριθμητικό, το μήνυμα παραδίδεται κανονικά στον χρήστη από τον διακομιστή. Έτσι ένας μη εξουσιοδοτημένος χρήστης μπορεί να στείλει SMS με αυθαίρετο περιεχόμενο στον στόχο. Αυτή η τεχνική μπορεί να χρησιμοποιηθεί είτε για δωρεάν επικοινωνία είτε για αποστολή spam μηνυμάτων. Όπως φαίνεται στο σχήμα 3-7, το URL αίτημα για αποστολή μηνύματος αυθεντικοποίησης έχει την παρακάτω μορφή: https://s.whatsapp.net/client/iphone/ smsproxy.php?to=\<receiver\> &auth=\<text message\>. Σχήμα 3-7 Δωρεάν SMS με το WhatsApp [5] 18

29 3.4 Άλλα τρωτά σημεία WhatsApp Ένα πρόσθετο χαρακτηριστικό του WhatsApp είναι η δυνατότητα να δημιουργηθεί ένα μήνυμα status, ένα μήνυμα δηλαδή που ενημερώνει το σύστημα για την κατάσταση του χρήστη (online, offline, busy), παρόμοιο με αυτό που παράγουν άλλοι IM clients όπως το Skype. Παράλληλα, αυτό το μήνυμα μπορεί να αναγνωσθεί από τις επαφές του χρήστη. Για αλλαγή στο μήνυμα status δε χρειάζεται κανενός είδους αυθεντικοποίηση και έτσι ο καθένας μπορεί να αλλάξει το status κάποιου άλλου χρήστη απλά στέλνοντας ένα μήνυμα HTTPS. WowTalk Όπως και στο WhatsApp έτσι και στο WowTalk παρέχεται η δυνατότητα ρύθμισης του status του χρήστη με μια απλή εντολή HTTPS. Voypi Ακόμη έχουν εντοπιστεί κάποια επιπλέον τρωτά σημεία στην εφαρμογή Voypi. Υπάρχει δυνατότητα αναζήτησης της λίστας των Voypi χρηστών, σε έναν άλλον χρήστη. Αυτό μπορεί να επιτευχθεί με μία απλή εντολή HTTPS, χωρίς να χρειάζεται επιπλέον αυθεντικοποίηση, και με τον διακομιστή να απαντά αποστέλλοντας τη λίστα με τους χρήστες του Voypi, που βρίσκονται στη συσκευή του θύματος περιέχοντας ονόματα και τηλεφωνικούς αριθμούς. Επίσης ένα άλλο τρωτό σημείο είναι ο επιτιθέμενος να ζητήσει να λάβει τα μηνύματα από άλλους χρήστες χωρίς αυθεντικοποίηση. Ο client Voypi θα πρέπει να είναι ενεργός ώστε να μπορεί να παραλαμβάνει μηνύματα. Όταν client Voypi είναι συνδεδεμένος, το Voypi κρατάει για μια περίοδο 7 δευτερολέπτων τα μηνύματα εσωτερικά για να παραλειφθούν από τον παραλήπτη. Όσο ένας client δεν έχει παραλάβει ένα μήνυμα, έναν επιτιθέμενος μπορεί να κλέψει το μήνυμα αυτό. Σε αυτήν την περίπτωση ο νόμιμος παραλήπτης δε θα μπορέσει να παραλάβει καθόλου το μήνυμα που προορίζεται για αυτόν. 19

30 3.5 Κρυπτογράφηση στη βάση δεδομένων του WhatsApp Η εφαρμογή WhatsApp διατηρεί μια βάση δεδομένων στη συσκευή με πληροφορίες όπως η λίστα επαφών και οι αποθηκευμένες συνομιλίες. H ασφάλεια παίζει σημαντικό ρόλο στην προστασία της ιδιωτικότητας των χρηστών και αποτέλεσε αντικείμενο έρευνας για τους ερευνητές D. Cortjens, A. Spruyt και W.F.C. Wieringa, η οποία δημοσιεύτηκε το Δεκέμβριο του 2011 [6]. Στην έρευνα αυτή αναλύεται η πιθανότητα πρόσβασης στα δεδομένα μιας κρυπτογραφημένης βάσης του WhatsApp και σκοπός της έρευνας είναι να αποσαφηνιστούν οι παρακάτω παράμετροι: Τι είδους κρυπτογράφηση χρησιμοποιείται για τις βάσεις δεδομένων του WhatsApp στα λειτουργικά συστήματα του Android, BlackBerry και iphone. Πόσο δυνατή είναι η κρυπτογράφηση στα λειτουργικά συστήματα του Android, BlackBerry και iphone. Με ποιο τρόπο δημιουργείται το κρυπτογραφικό κλειδί στα συστήματα του Android και BlackBerry. Πού καταχωρείται το κρυπτογραφικό κλειδί στα συστήματα του Android και BlackBerry. Ποιες είναι οι διαφορές μεταξύ των λειτουργικών συστημάτων του Android, BlackBerry και iphone αναφορικά με την κρυπτογράφηση των βάσεων δεδομένων. Η πιθανότητα αποκρυπτογράφησης της βάσης δεδομένων του WhatsApp. Για την εξαγωγή των συμπερασμάτων σχεδιάστηκαν διαφορετικά σενάρια από τους ερευνητές, με διαφορετικές παραμέτρους σχετικά με την κρυπτογράφηση της βάσης δεδομένων του WhatsApp. Τελικά, κάποια από αυτά μας έδωσαν αρκετά χρήσιμα συμπεράσματα σχετικά με τη διαδικασία της κρυπτογράφησης και πως αυτή υλοποιείται. Το επίπεδο ασφάλειας της κρυπτογράφησης μελετήθηκε με την ανάλυση εντροπίας (entropy analysis) με τη χρήση του CrypTool και με συμπίεση αρχείων. Η τοποθεσία του κρυπτογραφικού κλειδιού μελετήθηκε με ανάλυση λογισμικού και με τη χρήση από-μεταγλωττιστών (decompilers). Υπάρχουν αρκετές διαφορές ανάμεσα στα λειτουργικά συστήματα του Android, BlackBerry και iphone, αναφορικά με την κρυπτογράφηση των βάσεων δεδομένων του WhatsApp. Στον πίνακα 3-4 παρουσιάζονται σχηματικά αυτές οι διαφορές. Σε κάθε γραμμή του πίνακα περιγράφεται καθεμία από τις παραμέτρους που τέθηκαν παραπάνω. 20

31 Android BlackBerry iphone General OS Android BlackBerry ios Encryption Entropy Low High High Algorithm AES AES AES Key Size 192-bit 265-bit 265-bit Key Storage software package OS OS Decryption Possible? yes, by a created Python script yes, by chip-of (very complex) yes, by UFED Physical Analyzer Πίνακας 3-4 Σύγκριση υλοποίησης του WhatsApp στα Android, BlackBerry και iphone [6] Ο πίνακας σύγκρισης δείχνει ότι υπάρχει μια συσχέτιση μεταξύ των διαφορών. Ο αλγόριθμος που χρησιμοποιήθηκε στα διαφορετικά λειτουργικά συστήματα είναι κυρίως ο AES. Ο συγκεκριμένος αλγόριθμος θεωρείται ασφαλής εφόσον βέβαια υλοποιηθεί σωστά. Ο τρόπος υλοποίησης του αλγορίθμου προσδιορίζει τον δείκτη ασφάλειας του συστήματος. Αυτό είναι το σημείο όπου το σύστημα του Android αποτυγχάνει. Το κλειδί καταχωρείται σε μία από τις κλάσεις του πακέτου του λογισμικού και είναι καθολικό για κάθε Android. Στις υλοποιήσεις του BlackBerry και του iphone γίνεται μέσω του λειτουργικού συστήματος και το κλειδί αποθηκεύεται σε μια προστατευμένη τοποθεσία. Αυτή η υλοποίηση είναι αρκετά καλύτερη, γιατί σε μία BlackBerry ή iphone συσκευή δεν είναι δυνατή η πρόσβαση σε αυτήν την τοποθεσία. Το λειτουργικό σύστημα του Android προσφέρει έναν παρόμοιο τρόπο αποθήκευσης κλειδιών, αλλά δεν αξιοποιείται. Αυτό προσδίδει στην υλοποίηση στο Android ένα πιθανό ρίσκο. Αυτό θεωρείται ρίσκο μεσαίου επιπέδου, γιατί παρόλο που το κλειδί βρίσκεται σε κίνδυνο, εξακολουθεί να απαιτείται φυσική πρόσβαση στη συσκευή ή στην κάρτα μνήμης της συσκευής. Παρόλα αυτά, όλα τα δεδομένα είναι δυνατόν να αποκρυπτογραφηθούν με τη σωστή γνώση της εφαρμογής και του λειτουργικού συστήματος. Σύμφωνα με την έρευνα που έγινε με τη χρήση του UFED Physical Analyzer, διαπιστώθηκε οτι το συγκεκριμένο πρόγραμμα έχει τη δυνατότητα να δημιουργήσει μια διαμόρφωση της συσκευής του iphone και μπορεί να αποκωδικοποιήσει (decode) τις πληροφορίες σε δεδομένα τέτοια ώστε να μπορεί κάποιος να τα διαβάσει. Το UFED Physical Analyzer μπορεί επίσης να αποκρυπτογραφήσει τα chip-off (disordered 2 ) δεδομένα από την BlackBerry συσκευή, αλλά για αυτήν τη διαδικασία το chip πρέπει να εξαχθεί από τη 21

32 συσκευή. Ακόμη, το αποτέλεσμα της έρευνας, ήταν η εν μέρει αποκρυπτογράφηση της βάσης δεδομένων του WhatsApp στη συσκευή Android με το Python script που δημιουργήθηκε. Παρακάτω αναφέρονται συνοπτικά κάποια ευρήματα της έρευνας για τα τρία λειτουργικά συστήματα που αναλύθηκαν. Android Η υλοποίηση του WhatsApp στην πλατφόρμα του Android χρησιμοποιεί μια κρυπτογράφηση AES 192-bit για τον φάκελο της βάσης δεδομένων. Ωστόσο αυτή η υλοποίηση δεν έγινε με τρόπο ώστε να αποφευχθούν τα λάθη και τα κενά ασφάλειας. Η καταχώρηση του κλειδιού στο πακέτο λογισμικού δεν αποτελεί αρκετά ασφαλή λύση. Έχει αποδειχθεί ότι είναι πιθανή η εξαγωγή του κρυπτογραφικού κλειδιού από το πακέτο λογισμικού. Με ένα Python script καταστάθηκε δυνατή η αποκρυπτογράφηση του αρχείου της βάσης δεδομένων και η πρόσβαση στα δεδομένα μέσα σε αυτήν. BlackBerry Το περιβάλλον του BlackBerry παίζει μεγάλο ρόλο στην κρυπτογράφηση της βάσης δεδομένων. Η ανάλυση στην κάρτα microsd, έδειξε μια μεγάλη εντροπία, δηλαδή αρκετά δυνατή κρυπτογράφηση σε ικανοποιητικό επίπεδο. Ο REM φάκελος χρησιμοποιεί κρυπτογράφηση AES 256-bit, αλλά χωρίς το σωστό κλειδί (συσκευή ή password) το αρχείο της βάσης δεδομένων είναι αδύνατον να αποκρυπτογραφηθεί. Σε συγκεκριμένες περιπτώσεις είναι πιθανή η εξαγωγή αυτών των κρυπτογραφημένων φακέλων στην αρχική αποκρυπτογραφημένη μορφή, αλλά μόνο εάν η BlackBerry συσκευή είναι κομμάτι του δικτύου του BlackBerry Enterprise Server. iphone Η πλατφόρμα του iphone χρησιμοποιεί hardware κρυπτογράφηση. Η hardware κρυπτογράφηση χρησιμοποιεί κλειδί AES 256-bit, και μπορεί να ενισχυθεί με την ενεργοποίηση προστασίας δεδομένων. Υπάρχει ήδη λογισμικό το οποίο μπορεί χρησιμοποιηθεί σε iphone και να αποκρυπτογραφήσει το περιεχόμενο. Αυτό περιλαμβάνει την βάση δεδομένων του WhatsApp η οποία μπορεί εύκολα να προσπελαστεί. 22

33 ΚΕΦΑΛΑΙΟ 4 - Η ΕΦΑΡΜΟΓΗ MILC Η εφαρμογή MILC είναι μια εφαρμογή κοινωνικής δικτύωσης, ανταλλαγής άμεσων μηνυμάτων (Instant Messaging) και αλληλεπίδρασης των χρηστών μεταξύ τους με χρήση σύγχρονων μεθόδων, γραφικών και λειτουργικού περιβάλλοντος. Η εφαρμογή έχει σκοπό την χρήση της από χρήστες οι οποίοι είναι φοιτητές του Πανεπιστημίου Αιγαίου και επιθυμούν να επικοινωνήσουν μεταξύ τους με άμεσα μηνύματα (chat), να ανταλλάξουν αρχεία και γενικότερα να αλληλεπιδράσουν με άλλους χρήστες. Πρόσβαση στην εφαρμογή έχουν τα μέλη του Πανεπιστημίου. Δηλαδή μόνο όσοι είναι φοιτητές του Πανεπιστημίου ή καταχωρημένοι στο σύστημα και στις βάσεις δεδομένων του Πανεπιστημίου μπορούν να χρησιμοποιήσουν την εφαρμογή. Για να εισέλθει στην εφαρμογή ο κάθε χρήστης, χρησιμοποιεί το μοναδικό όνομα χρήστη (username) και έναν κωδικό (password) που του έχουν χορηγηθεί από το Πανεπιστήμιο, και αφού γίνει επαλήθευση των στοιχείων που έχει εισάγει, στη συνέχεια του δίνεται η δυνατότητα να εισέλθει στο σύστημα και να ανοίξει η εφαρμογή. Επίσης, ο χρήστης έχει την δυνατότητα να επιλέξει ένα ψευδώνυμο με το οποίο θα εμφανίζεται στου υπόλοιπους χρήστες καθώς και την κατάσταση που θα εμφανίζεται το προφίλ του (Online, Away, Busy). Αφού ο χρήστης εισέλθει στο σύστημα και επαληθευτούν τα στοιχεία του, μπορεί να δει την λίστα των χρηστών που είναι εκείνη τη στιγμή συνδεδεμένοι με την εφαρμογή (MILCers) και να επιλέξει να επικοινωνήσει μαζί τους σε μία ιδιωτική συνομιλία άμεσων μηνυμάτων. Επίσης, ο κάθε χρήστης μπορεί να δει στο χάρτη την τοποθεσία που έχει ο ίδιος ορίσει, εφόσον το επιθυμεί και το επιτρέπει, αλλά και την τοποθεσία άλλων χρηστών, όσοι από αυτούς έχουν επιτρέψει την εμφάνιση της τοποθεσίας τους στο χάρτη. Ακόμη μπορεί να στείλει ένα κοινό μήνυμα που μπορούν να το δουν όλοι οι συνδεδεμένοι χρήστες χρησιμοποιώντας την καρτέλα Broadcasts. Όλα τα μηνύματα που αποστέλλονται μέσω της καρτέλας Broadcasts είναι φανερά προς όλους του χρήστες. Κάθε φορά που εισέρχεται ένας νέος χρήστης και κάθε φορά που ένας χρήστης λαμβάνει κάποιο μήνυμα από κάποιον άλλο χρήστη, ειδοποιείται κατάλληλα με τη βοήθεια γραφικών ή/και ήχων. Όποτε ένας χρήστης το επιθυμεί μπορεί να αποσυνδεθεί από την εφαρμογή, απλά κλείνοντας το παράθυρο και επιλέγοντας «Yes» στο παράθυρο διαλόγου που εμφανίζεται. Επιλέγοντας το κλείσιμο και τον τερματισμό της εφαρμογής, το πρόγραμμα κλείνει και σταματάει η σύνδεσή του με τον διακομιστή. 23

34 4.1 Ασφάλεια του MILC Θεμελιώδης αρχή της εφαρμογής είναι η ασφάλεια και η ιδιωτικότητα (security, privacy). Σημαντικό ρόλο παίζουν τόσο η ασφάλεια των επικοινωνιών όσο και των δεδομένων. Και εξίσου σημαντικό ρόλο έχει η ιδιωτικότητα των χρηστών. Για τη προστασία της ασφάλειας, της γνησιότητας και της ακεραιότητας των δεδομένων καθώς επίσης της πιστοποίησης και της αυθεντικότητας των χρηστών χρησιμοποιήθηκαν όσο το δυνατόν πιο σύγχρονες και πιο αποδοτικές μέθοδοι και τεχνικές ασφαλείας πληροφοριακών και επικοινωνιακών συστημάτων. Για το λόγο αυτό χρησιμοποιούνται πρωτόκολλα επικοινωνίας και μέθοδοι κρυπτογράφησης που διασφαλίζουν την επικοινωνία τόσο μεταξύ του κάθε χρήστη με το διακομιστή, όσο και μεταξύ των χρηστών. Το μοντέλο ασφάλειας που χρησιμοποιείται για την πραγματοποίηση ασφαλούς επικοινωνίας ανάμεσα στους χρήστες και τον διακομιστή είναι η Υποδομή Δημόσιου Κλειδιού - PKI (Public Key Infrastructure), το οποίο είναι ένα μοντέλο ασύμμετρης κρυπτογράφησης. Σύμφωνα με το μοντέλο αυτό κάθε παραλήπτης έχει ένα δημόσιο κλειδί (Public Key) που είναι κοινοποιημένο σε όλους και ένα ιδιωτικό κλειδί (Private Key) που το γνωρίζει μόνο αυτός. Κάθε ζεύγος κλειδιών είναι μοναδικό. Τα δεδομένα κρυπτογραφούνται με το δημόσιο κλειδί και αποκρυπτογραφούνται μόνο με το ιδιωτικό κλειδί, μονοσήμαντα. Έτσι ο αποστολέας κρυπτογραφεί τα δεδομένα που θέλει να στείλει στον παραλήπτη με το δημόσιο κλειδί του παραλήπτη, το οποίο είναι κοινοποιημένο. Όταν ο παραλήπτης λάβει το κρυπτογραφημένο μήνυμα, το αποκρυπτογραφεί με το ιδιωτικό του κλειδί και εξάγει το πρωτότυπο μήνυμα. Η ασύμμετρη κρυπτογράφηση χρησιμοποιείται για την εγκαθίδρυση επικοινωνίας με συμμετρική κρυπτογράφηση. Στη συμμετρική κρυπτογράφηση ο αποστολέας και ο παραλήπτης έχουν ένα κοινό μυστικό κλειδί που το γνωρίζουν μόνο αυτοί οι δύο (Secret Key). Το μυστικό κλειδί χρησιμοποιείται και για την κρυπτογράφηση αλλά και για την αποκρυπτογράφηση ενός μηνύματος. Έτσι, αφού στην αρχή με τη βοήθεια της ασύμμετρης κρυπτογράφησης γίνει η ανταλλαγή των μυστικών κλειδιών, η επικοινωνία γίνεται με συμμετρική κρυπτογράφηση. Όπως φαίνεται στον πίνακα 4-1, κάθε χρήστης έχει ένα ζεύγος κλειδιών (C pu, C pr ) για την ασύμμετρη κρυπτογράφηση με τον αλγόριθμο RSA. Επίσης ένα ζεύγος κλειδών έχει και ο διακομιστής (S pu, S pr ). Επίσης για κάθε χρήστη υπάρχει ένα skey i για την επικοινωνία του με τον διακομιστή και ένα ckey ip για την επικοινωνία με έναν άλλον χρήστη. 24

35 Πίνακας 4-1 Επεξήγηση συμβόλων στο πρωτόκολλο του MILC [9] 4.2 Ασφάλεια επικοινωνίας μεταξύ Server - Client Για την ασφάλεια μεταξύ του διακομιστή και ενός χρήστη χρησιμοποιούνται όπως αναφέραμε δύο διαφορετικές μέθοδοι κρυπτογράφησης. Κρυπτογράφηση με χρήση RSA (Ασύμμετρη Κρυπτογράφηση). Η χρήση του αλγορίθμου κρυπτογράφησης RSA γίνεται για να στείλει αρχικά ο χρήστης το δημόσιο κλειδί του (C pu ), μαζί με το όνομα πρόσβασης (username) τον κωδικό πρόσβασης (password) και το ψευδώνυμο (alias) στον διακομιστή. O χρήστης, γνωρίζει ήδη το δημόσιο κλειδί του διακομιστή (S pu ) καθώς αυτό εξάγεται μέσα από το πιστοποιητικό (Certificate) το οποίο είναι ενσωματωμένο στην εφαρμογή. Μόλις ο διακομιστής λάβει το μήνυμα με δημόσιο κλειδί του χρήστη (C pu ), το αποκρυπτογραφεί με το ιδιωτικό κλειδί του (S pu ) με τον αλγόριθμο RSA. Έπειτα ο διακομιστής δημιουργεί το συμμετρικό κλειδί (skey i ) για την μετέπειτα επικοινωνία μεταξύ διακομιστή και χρήστη, και του το αποστέλλει κρυπτογραφώντας το μήνυμα με το δημόσιο κλειδί (C pu ) του χρήστη που μόλις έχει λάβει, με τον αλγόριθμο RSA. Ο χρήστης που παραλαμβάνει το μήνυμα, το αποκρυπτογραφεί με το ιδιωτικό κλειδί του (C pr ) με τον αλγόριθμο RSA. Κρυπτογράφηση με χρήση του αλγορίθμου AES (Συμμετρική Κρυπτογράφηση). Αφού ο χρήστης παραλάβει το μυστικό κλειδί - Secret Key (skey i ) για την επικοινωνία του με τον διακομιστή, η μεταξύ τους επικοινωνία στη συνέχεια γίνεται με συμμετρική κρυπτογράφηση. Τα δεδομένα που είναι για αποστολή, κρυπτογραφούνται από τον αποστολέα με τον αλγόριθμο AES με τη χρήση του μυστικού κλειδιού και αποκρυπτογραφούνται πάλι με τη χρήση του ίδιου μυστικού κλειδιού από τον παραλήπτη με τη χρήση AES. Το μυστικό κλειδί το γνωρίζουν μόνο ο αποστολέας και ο παραλήπτης 25

36 δηλαδή μόνο ο διακομιστής και ο χρήστης. Έτσι χρήστης λαμβάνει όλες τις πληροφορίες με τους χρήστες που είναι ήδη συνδεδεμένοι στην εφαρμογή. Κανένας άλλος δεν πρέπει να είναι σε θέση να γνωρίζει τα μηνύματα που αποστέλλονται μεταξύ του διακομιστή και του χρήστη. Στο σχήμα 4-1 η διαδικασία και το πρωτόκολλο που ακολουθείται για την ανταλλαγή κλειδιών και την εγκατάσταση της επικοινωνίας μεταξύ ενός χρήστη και του διακομιστή. Σχήμα 4-1 Αυθεντικοποίηση και ανταλλαγή κλειδιών στο MILC [9] 4.3 Ασφάλεια μεταξύ των χρηστών Όπως για την ασφάλεια της επικοινωνίας μεταξύ του server και του χρήστη, έτσι και για την ασφάλεια της επικοινωνίας μεταξύ των χρηστών χρησιμοποιούνται δύο διαφορετικές μέθοδοι κρυπτογράφησης. Επειδή μεταξύ των χρηστών παρεμβάλλεται πάντα ο server έχουμε διπλή κρυπτογράφηση. Στο σημείο αυτό, η επικοινωνία μεταξύ του χρήστη και του διακομιστή έχει ήδη 26

37 εγκατασταθεί, και πλέον γίνεται με συμμετρική κρυπτογράφηση (AES). Αρχικά το μήνυμα κρυπτογραφείται για την επικοινωνία του ενός χρήστη με τον άλλον και στη συνέχεια το κρυπτογραφημένο μήνυμα επανα-κρυπτογραφείται για να το παραλάβει ο διακομιστής. Η εν λόγω διαδικασία εξηγείται παρακάτω. Κρυπτογράφηση με χρήση RSA (Ασύμμετρη Κρυπτογράφηση) Η χρήση του αλγορίθμου κρυπτογράφησης RSA γίνεται για να στείλει αρχικά ο χρήστης (αποστολέας) το μυστικό κλειδί του (ckey ip ) στον δεύτερο χρήστη (παραλήπτης). O πρώτος χρήστης (αποστολέας), λαμβάνει το δημόσιο κλειδί (C pu ) του δεύτερου χρήστη από τον διακομιστή, το οποίο κοινοποιείται σε όλους του συνδεδεμένους χρήστες. Μόλις ο πρώτος χρήστης λάβει το δημόσιο κλειδί του δεύτερου χρήστη (παραλήπτη), δημιουργεί το μυστικό συμμετρικό κλειδί (ckey ip ) για την επικοινωνία με τον δεύτερο χρήστη. Αφού κρυπτογραφήσει το skey ip με το δημόσιο κλειδί του παραλήπτη (C pu ), το στέλνει στον παραλήπτη μέσω του διακομιστή. Για να το στείλει όμως στον διακομιστή, παίρνει το κρυπτογραφημένο μήνυμα και το ξανά κρυπτογραφεί με το skey i, το μυστικό κλειδί για την επικοινωνία με τον διακομιστή. Ο διακομιστής αφού το αποκρυπτογραφήσει, το κρυπτογραφεί με το μυστικό κλειδί skey i για την επικοινωνία του το τον δεύτερο χρήστη και του το στέλνει. Ο δεύτερος χρήστης το παραλαμβάνει και αφού κάνει αποκρυπτογράφηση του μηνύματος που έλαβε από τον διακομιστή με το skey i (AES), ξανακάνει αποκρυπτογράφηση του μηνύματος με το ιδιωτικό του κλειδί (RSA). Έτσι πλέον οι δύο χρήστες έχουν ένα μυστικό κλειδί ckey ip που το γνωρίζουν μόνο αυτοί και κανένας άλλος, ούτε ο διακομιστής. Στο εξής η επικοινωνία γίνεται με τον αλγόριθμο AES. Κρυπτογράφηση με χρήση AES (Συμμετρική Κρυπτογράφηση) Αφού οι δύο χρήστες έχουν το μυστικό κλειδί ckey ip για την μεταξύ τους επικοινωνία, στη συνέχεια χρησιμοποιείται συμμετρική κρυπτογράφηση. Τα δεδομένα που είναι για αποστολή, κρυπτογραφούνται από τον αποστολέα με τον αλγόριθμο AES με τη χρήση του μυστικού κλειδιού ckey ip και επειδή παρεμβάλλεται ο διακομιστής ξανά κρυπτογραφούνται με το skey i, το μυστικό κλειδί για την επικοινωνία με το. Ο διακομιστής αφού το αποκρυπτογραφήσει, το κρυπτογραφεί με το μυστικό κλειδί skey i για την επικοινωνία του το τον δεύτερο χρήστη και του το αποστέλλει. Ο παραλήπτης λαμβάνει το μήνυμα από τον διακομιστή και αφού το αποκρυπτογραφήσει με το μυστικό κλειδί skey i που έχει για την επικοινωνία του με τον διακομιστή, ξανακάνει αποκρυπτογράφηση με το μυστικό κλειδί ckey ip που έχει για την επικοινωνία μεταξύ των δύο χρηστών. Τελικά εξάγει το αρχικό μήνυμα. Το δημόσιο κλειδί του διακομιστή του γνωρίζει ο κάθε χρήστης. Επίσης το δημόσιο κλειδί του κάθε χρήστη, το γνωρίζει ο διακομιστής γιατί το λαμβάνει με την εκκίνηση της επικοινωνίας μεταξύ τους και στη συνέχεια το κοινοποιεί και σε όλους τους υπόλοιπους συνδεδεμένους χρήστες. Επιπλέον, για την επικοινωνία του με τον διακομιστή, κάθε χρήστης έχει ένα μοναδικό μυστικό κλειδί το οποίο είναι διαφορετικό με αυτό των υπόλοιπων χρηστών. Τέλος κάθε ζευγάρι 27

38 χρηστών έχει ένα μοναδικό μυστικό κλειδί για την επικοινωνία μεταξύ τους, και για κάθε ζεύγος χρηστών, το μυστικό κλειδί είναι διαφορετικό. Στο σχήμα 4-2, φαίνεται σχηματικά η διαδικασία και το πρωτόκολλο που ακολουθείται για την ανταλλαγή κλειδιών και την εγκαθίδρυση της επικοινωνίας (chat) μεταξύ δύο χρηστών. Σχήμα 4-2 Εγκαθίδρυση επικοινωνίας δύο χρηστών στο MILC [9] 28

39 ΚΕΦΑΛΑΙΟ 5 - Η ΑΣΦΑΛΕΙΑ ΣΤΟ BLACKBERRY Στην πλατφόρμα του Blackberry σημαντική θέση έχει η ασφάλεια των δεδομένων και της επικοινωνίας. Υπάρχουν αρκετές τεχνικές ασφάλειας και πολλές μέθοδοι που διασφαλίζουν την ασφαλή λειτουργία μιας Blackberry συσκευής και την ιδιωτικότητα των χρηστών. Τα ενσωματωμένα χαρακτηριστικά ασφάλειας και ένα διαρκώς αυξανόμενο πλήθος εργαλείων διαχείρισής τους, έχουν καταστήσει τις συσκευές της BlackBerry αρκετά έμπιστες σε μερικούς από τους πιο ασφαλείς οργανισμούς στον κόσμο. Αυτά τα χαρακτηριστικά ασφάλειας έχουν επίσης αναγάγει την BlackBerry σε μία από τις πιο πρωτοπόρες εταιρίες στις πιστοποιήσεις ασφαλείας των κινητών συσκευών. Πρωταρχικό μέλημα των κατασκευαστών του BlackBerry, είναι να προστατεύσει τις συσκευές όταν χρησιμοποιούνται τόσο σε προσωπικό όσο και σε επαγγελματικό επίπεδο. Η Research In Motion (RIM) είναι η εταιρία η οποία είναι υπεύθυνη για το λογισμικό των BlackBerry συσκευών. Η εταιρία αναπτύσσει εργαλεία που παρέχουν στις επιχειρήσεις σύγχρονες λύσεις. Ακόμη, στόχος της εταιρίας είναι να αναπτύξει καινοτόμες τεχνολογίες που προσφέρουν προστασία για τα δεδομένα μιας εταιρείας αλλά και των δικτύων μέσω των οποίων διακινούνται τα δεδομένα, χωρίς να θέτουν σε κίνδυνο την εμπειρία του τελικού χρήστη. Αυτό σημαίνει ότι οι επιχειρήσεις μπορούν να προστατεύσουν τα περιουσιακά τους στοιχεία από επιθέσεις ασφάλειας, ενώ στους υπαλλήλους τους, παρέχεται ένα πολύ καλό επίπεδο ασφάλειας. Τα έξυπνα κινητά της BlackBerry έχουν σχεδιαστεί ώστε να παρέχουν ένα ικανοποιητικό επίπεδο προστασίας των δεδομένων, των προσωπικών πληροφοριών, και των αποθηκευτικών χώρων από μη εξουσιοδοτημένη πρόσβαση. Επίσης έχουν σχεδιαστεί για να παρέχουν ασφαλείς συνδέσεις στο ασύρματο δίκτυο και σε άλλες συσκευές. Οι επιλογές ασφάλειας για μια συσκευή BlackBerry μπορούν να αλλαχθούν ανά πάσα στιγμή, όπως η ρύθμιση ενός κωδικού πρόσβασης και η ενεργοποίηση κρυπτογράφησης για τα δεδομένα και τα αρχεία, με σκοπό την προστασία της συσκευής από μη εξουσιοδοτημένη πρόσβαση και χρήση. 29

40 5.1 Χαρακτηριστικά Δυνατότητες ασφάλειας Σύνδεση και πλοήγηση στο διαδίκτυο Οι BlackBerry συσκευές δημιουργούν μια κρυπτογραφημένη επικοινωνία στις ιστοσελίδες των διάφορων τραπεζών και στις ιστοσελίδες αγορών που χρησιμοποιούν κρυπτογράφηση και οι χρήστες ανταλλάσουν ευαίσθητα προσωπικά δεδομένα, όπως είναι το ηλεκτρονικό κατάστημα BlackBerry App World. Χρησιμοποιώντας μια κρυπτογραφημένη σύνδεση, ειδικά στις διαδικτυακές τραπεζικές συναλλαγές, στις συναλλαγές ηλεκτρονικού εμπορίου και σε άλλες ασύρματες συναλλαγές στις κινητές συσκευές και ηλεκτρονικούς υπολογιστές, αυξάνεται η προστασία σε κάθε είδους κλοπής της ταυτότητας και μη εξουσιοδοτημένης χρήσης των εμπιστευτικών και απόρρητων οικονομικών δεδομένων. Μπορεί να προσδιοριστεί ανά πάσα στιγμή εάν τα δεδομένα που αποστέλλονται ή λαμβάνονται είναι προστατευμένα, κατά τη χρήση του προγράμματος πλοήγησης του BlackBerry. Όταν γίνεται χρήση κρυπτογράφησης σε μία επικοινωνία, εμφανίζεται πάντα το κατάλληλο εικονίδιο κλειδώματος στην γραμμή διευθύνσεων στην οθόνη του προγράμματος περιήγησης. BlackBerry ID Το BlackBerry ID είναι μια υπηρεσία μονής υπογραφής ταυτότητας (single sign-on), ψηφιακής πιστοποίησης και υπογραφής, η οποία παρέχει έναν εύκολο τρόπο πρόσβασης σε πολλαπλές ιστοσελίδες με BlackBerry προϊόντα, υπηρεσίες και εφαρμογές. Μετά τη δημιουργία του BlackBerry ID, μπορεί κανείς να χρησιμοποιήσει μια διεύθυνση ηλεκτρονικού ταχυδρομείου και έναν κωδικό για να εισέλθει ή/και να κάνει εγγραφή σε μια οποιοδήποτε BlackBerry συσκευή η οποία υποστηρίζει BlackBerry ID. Προστασία των ασύρματων συνδέσεων (Wi-Fi) Μία συσκευή που έχει ενεργοποιημένη ασύρματη σύνδεση στο διαδίκτυο, μπορεί να δημιουργήσει μία αξιόπιστη και ασφαλή σύνδεση. Για την προστασία της επικοινωνίας μέσα στα διάφορα ανοιχτά δίκτυα, οι συσκευές υποστηρίζουν τη δημιουργία κρυπτογραφημένων συνδέσεων στην υποδομή του BlackBerry για να εγκατασταθεί μια σύνδεση για πλοήγηση στο διαδίκτυο. Επίσης, οι συσκευές μπορούν να υποστηρίξουν πολλαπλές μεθόδους ασφάλειας οι 30

41 οποίες είναι σχεδιασμένες για την κρυπτογράφηση των επικοινωνιών πάνω από ένα ασύρματο δίκτυο μεταξύ ενός κινητού τηλεφώνου και ενός σημείου πρόσβασης (access point) ή ενός τείχους προστασίας δικτύου. Τα BlackBerry κινητά τηλέφωνα έχουν σχεδιαστεί για να απορρίπτουν τις εισερχόμενες συνδέσεις, να υποστηρίζουν περιορισμένα τις επικοινωνίες σε ένα περιβάλλον ασύρματων δικτύων, και να προλαμβάνουν συνδέσεις ομότιμου δικτύου (ad-hoc networking). Προστασία από ανεπιθύμητη αλληλογραφία (spam mail) Εάν μια συσκευή συνδέεται με τις υπηρεσίες διαδικτύου του BlackBerry, τότε η συσκευή χρησιμοποιεί ένα σύστημα προστασίας (antispam), πού είναι σχεδιασμένο ώστε να μπλοκάρει τα ανεπιθύμητα μηνύματα που αποστέλλονται στην ηλεκτρονική διεύθυνση του Blackberry. Αυτό το χαρακτηριστικό βοηθάει στην προστασία ενάντια στα ενοχλητικά μηνύματα και στην πιθανή απειλή της ιδιωτικότητας, καθώς επίσης και στην αποτροπή λήψης μηνυμάτων τα οποία δεν προορίζονται για τον συγκεκριμένο παραλήπτη. Συνημμένα αρχεία Οι συσκευές BlackBerry δεν εκτελούν εφαρμογές που παραλαμβάνονται ως συνημμένα αρχεία σε ηλεκτρονικά μηνύματα. Μια συσκευή επεξεργάζεται τα συνημμένα αρχεία και τα μετατρέπει σε ένα ειδικό τύπο, τέτοιο ώστε να προστατεύει τη συσκευή από πιθανή ζημιά που μπορεί να προκληθεί από τον επισυναπτόμενο κώδικα, όπως για παράδειγμα οι μακροεντολές (macros). Για την προστασία του κινητού του από τα συνημμένα αρχεία που η συσκευή αποθηκεύει, ο χρήστης μπορεί να ενεργοποιήσει την κρυπτογράφηση. Συσκευή ανάγνωσης έξυπνων καρτών (BlackBerry Smart Card Reader) Η συσκευή ανάγνωσης έξυπνων καρτών BlackBerry (BlackBerry Smart Card Reader) είναι μια πρόσθετη συσκευή, που όταν χρησιμοποιείται κοντά σε έναν υπολογιστή με ενεργοποιημένο το Bluetooth ή σε ένα BlackBerry κινητό τηλέφωνο με ενεργοποιημένο το Bluetooth, επιτρέπει να γίνει αυθεντικοποίηση με τη χρήση μια έξυπνης κάρτας και να αποκτήσει πρόσβαση σε ένα Blackberry κινητό ή σε έναν υπολογιστή. Η συσκευή ανάγνωσης έξυπνων καρτών BlackBerry επιτρέπει σε έναν χρήστη να ταυτοποιηθεί σε ένα κινητό Blackberry ή σε ένα υπολογιστή χρησιμοποιώντας την έξυπνη κάρτα και με τη χρήση ενός κωδικού (smart card password). 31

42 5.2 Επιλογές ασφάλειας Χρήση Μυστικού Κωδικού (password) H χρήση ενός κωδικού βοηθάει στην προστασία του Blackberry κινητού από μη εξουσιοδοτημένη χρήση. Επίσης μπορεί να ρυθμιστεί το κινητό ώστε να κλειδώνει αυτόματα σε κάποιο χρονικό διάστημα (π.χ. σε 30 δευτερόλεπτα), ή να κλειδώνει όταν τοποθετείται σε μια θήκη. Συνήθως, όταν πληκτρολογούμε λανθασμένα έναν κωδικό περισσότερες από δέκα συνεχόμενες φορές, τότε το κινητό έχει προγραμματιστεί ώστε να διαγράφει οριστικά όλα τα αποθηκευμένα δεδομένα και όλα τα δεδομένα των εφαρμογών. Ο χρήστης μπορεί να επιλέξει πόσες προσπάθειες εισαγωγής κωδικού μπορούν να επιτραπούν, πριν το σύστημα ασφαλείας του κινητού διαγράψει όλα τα καταχωρημένα δεδομένα. Εάν η συσκευή συνδέεται με κάποιο τρόπο με τον BlackBerry Enterprise Server που υποστηρίζει αυτή τη λειτουργία, μπορεί να γίνει μια ειδοποίηση η οποία θα υποδηλώνει ότι ο χρήστης ξεκλειδώνει το τηλέφωνο του χωρίς τη θέλησή του, απλά μετακινώντας τον πρώτο χαρακτήρα του κωδικού στο τέλος. Εάν για παράδειγμα ο κωδικός στο κινητό είναι blackberry, για να σταλεί μια ειδοποίηση ότι βρίσκεται υπό απειλή θα πληκτρολογούσε lackberryb. Έλεγχος στις εφαρμογές Τα BlackBerry κινητά παρέχουν προστασία από κακόβουλο λογισμικό και spyware και είναι σχεδιασμένα να αποτρέπουν την εξάπλωση αυτών των κακόβουλων απειλών σε άλλες εφαρμογές. Μπορεί ένας χρήστης να κατεβάσει εφαρμογές τρίτου κατασκευαστή για το κινητό του από διάφορες τοποθεσίες του διαδικτύου. Μια εφαρμογή τρίτου κατασκευαστή μπορεί να επικοινωνήσει και να μοιράσει δεδομένα σε μια άλλη εφαρμογή ενός τηλεφώνου. Όταν γίνεται λήψη μιας εφαρμογής θα πρέπει να είναι έμπιστη η πηγή ή να ορισθούν κάποιες άδειες πρόσβασης. Οι άδειες πρόσβασης για μία εφαρμογή μπορούν να ορισθούν και να αλλαχθούν έτσι ώστε να περιορισθεί η πρόσβαση όπως φαίνεται στον πίνακα

43 Resource Δυνατότητες για προχωρημένους Ρυθμίσεις εμφάνισης Συνδεσιμότητα Τοποθεσία Προσωπικές πληροφορίες Δεδομένα ασφαλείας Περιγραφή Ρύθμιση εάν μια εφαρμογή τρίτου κατασκευαστή μπορεί να εκτελέσει εξεζητημένες λειτουργίες, όπως διαχείριση εφαρμογών ή ρυθμίσεις στην πλοήγηση στο διαδίκτυο. Ρύθμιση εάν μια εφαρμογή τρίτου κατασκευαστή μπορεί να αλλάξει λειτουργίες που επηρεάζουν την εμφάνιση η συμπεριφορά του κινητού, όπως κλείδωμα του κινητού όταν είναι σε αδράνεια. Ρύθμιση εάν μια εφαρμογή τρίτου κατασκευαστή μπορεί να πραγματοποιήσει κλήσεις, να στείλει γραπτά μηνύματα, να πλοηγηθεί στο διαδίκτυο και να χρησιμοποιήσει διάφορα χαρακτηριστικά συνδεσιμότητας. Κάποιες εφαρμογές ενδέχεται να στείλουν πληροφορίες σε εταιρίες τρίτων, ή να δημιουργήσουν χρεώσιμες συνδέσεις χρησιμοποιώντας τον πάροχο. Ρύθμιση εάν μια εφαρμογή τρίτου κατασκευαστή μπορεί να ζητήσει την τοποθεσία GPS. Κάποιες εφαρμογές ενδέχεται να στείλουν αυτές τις πληροφορίες σε εταιρίες τρίτων, ώστε να χρησιμοποιηθούν για στοχευμένη διαφήμιση. Ρύθμιση εάν μια εφαρμογή τρίτου κατασκευαστή μπορεί να έχει πρόσβαση σε περιεχόμενο, όπως η διεύθυνση ηλεκτρονικού ταχυδρομείου, επαφές, αρχεία ήχου, αρχεία βίντεο, και άλλα αρχεία. Κάποιες εφαρμογές ενδέχεται να στείλουν αυτές τις πληροφορίες σε εταιρίες τρίτων. Ρύθμιση εάν μια εφαρμογή τρίτου κατασκευαστή μπορεί να έχει πρόσβαση σε εμπιστευτικά δεδομένα πού είναι αποθηκευμένα στα αρχεία ασφαλείας (Secure Element) του τηλεφώνου, όπως αριθμοί πιστωτικών καρτών, κουπόνια, κάρτες κ.α. Κάποιες συσκευές ενδέχεται να μη χρησιμοποιούν δεδομένα ασφαλείας, ωστόσο αυτό εξαρτάται από το μοντέλο της συσκευής, Πίνακας 5-1 Ρυθμίσεις πρόσβασης εφαρμογών BlackBerry [10] 33

44 Προστασία γεωγραφικών δεδομένων - Τοποθεσίας Οι BlackBerry συσκευές διαθέτουν ενσωματωμένους ελέγχους ασφάλειας για τις πληροφορίες του GPS και τα γεωγραφικά δεδομένα. Ιστοσελίδες, εφαρμογές τρίτου κατασκευαστή και ενσωματωμένες εφαρμογές ο οποίες υποστηρίζουν υπηρεσίες που χρησιμοποιούν γεωγραφικά δεδομένα, μπορούν να ανιχνεύσουν την τοποθεσία, ή να αναφέρουν την τοποθεσία σε ένα εξυπηρετητή. Υπάρχουν οι κατάλληλες επιλογές όπου ρυθμίζεται ποιες εφαρμογές έχουν δικαίωμα να ζητήσουν και να επεξεργαστούν την τοποθεσία της συσκευής. Υπάρχει η δυνατότητα να μπλοκαριστούν οι εφαρμογές τρίτου κατασκευαστή από την πρόσβαση σε πληροφορίες σχετικά με την τοποθεσία από GPS. Προστασία συνδέσεων με Bluetooth Η χρήση της τεχνολογίας Bluetooth, μπορεί να ενεργοποιήσει μια σύνδεση ανάμεσα σε μια Blackberry συσκευή με ενεργοποιημένο το Bluetooth, και μια άλλη συσκευή με Bluetooth σε ακτίνα δέκα μέτρων. Το κινητό δημιουργεί ένα Bluetooth προφίλ, όπου καθορίζεται πως συνδέονται και επικοινωνούν οι εφαρμογές του κινητού με μια άλλη συσκευή μέσω Bluetooth. Υπάρχουν οι εξής επιλογές για τα μέτρα ασφαλείας: Απενεργοποίηση του Bluetooth του κινητού Ρύθμιση εάν θα γίνει κρυπτογράφηση των δεδομένων που θα σταλούν από το κινητό μέσω της σύνδεσης Bluetooth. Μπορεί να ζητηθεί να γίνει σύνδεση με μια άλλη Bluetooth συσκευή. Ενδέχεται σε αυτήν περίπτωση, να χρειαστεί ένας κωδικός πρόσβασης για να ολοκληρωθεί η διασύνδεση. Ρύθμιση ώστε η συσκευή να ειδοποιεί το χρήστη κάθε φορά που μια ξένη συσκευή επιχειρεί να συνδεθεί με το κινητό μέσω Bluetooth. Προστασία κωδικών που αποθηκεύει το κινητό Μπορεί να γίνει η χρήση του Password Keeper το οποίο αποθηκεύει τους κωδικούς στη συσκευή. Το Password Keeper είναι σχεδιασμένο για να προστατεύει του κωδικούς ασφαλείας χρησιμοποιώντας ένα Password Keeper κωδικό. Ο χρήστης χρειάζεται να θυμάται μόνο τον Password Keeper κωδικό. Την πρώτη φορά που θα ανοιχθεί το Password Keeper στο κινητό, πρέπει να δημιουργηθεί ένας αντίστοιχος κωδικός. Το Password Keeper είναι σχεδιασμένο να κρυπτογραφεί τις πληροφορίες που καταχωρούνται σε αυτό, και όταν ο χρήστης πληκτρολογεί τον Password Keeper κωδικό, αποκρυπτογραφούνται αυτές οι πληροφορίες. Εάν ο αριθμός των 34

45 επιτρεπόμενων προσπαθειών εισαγωγής στο Password Keeper ξεπεραστεί, τα δεδομένα δεν μπορούν να είναι προσβάσιμα, μέχρι να εισαχθούν εκ νέου οι πληροφορίες ήταν αρχικά αποθηκευμένες. Το Password Keeper δίνει τη δυνατότητα για το παρακάτω: Πληκτρολόγηση ενός κωδικού και πληροφορίες ταυτοποίησης Γεννήτρια τυχαίων κωδικών, τέτοιων ώστε να καθιστούν τον κωδικό πιο ασφαλή Αντιγραφή κωδικών και επικόλλησή τους σε μια ιστοσελίδα που ζητάει την συμπλήρωσή τους 5.3 Κρυπτογράφηση των δεδομένων Στις BlackBerry συσκευές υποστηρίζεται η κρυπτογράφηση δεδομένων, με τη χρήση συμμετρικών και ασύμμετρων κρυπτογραφικών αλγόριθμων και κρυπτογραφικών κλειδιών, ώστε να προστατευτούν τα αποθηκευμένα δεδομένα. Όταν η κρυπτογράφηση, τίθεται σε ισχύ από τις ρυθμίσεις ασφαλείας, η συσκευή κρυπτογραφεί δεδομένα που βρίσκονται στο κινητό όπως για παράδειγμα πληροφορίες του προγράμματος πλοήγησης, μηνύματα, καταχωρίσεις ημερολογίου, συμπεριλαμβανομένων και των δεδομένων που λαμβάνονται κατά τη διάρκεια που το κινητό είναι κλειδωμένο. Όταν το κινητό κλειδώνεται με έναν κωδικό και το τηλέφωνο έχει ασφαλισμένα δεδομένα, εμφανίζεται ένας δείκτης στο πάνω μέρος της οθόνης. Εάν κάποιο κακόβουλο λογισμικό επιχειρήσει να εισέλθει στα δεδομένα κατευθείαν από μία εσωτερική εφαρμογή του κινητού, δε θα μπορέσει διότι δεν μπορεί να αποκρυπτογραφήσει και να διαβάσει τα δεδομένα χωρίς να γνωρίζει τον κωδικό του τηλεφώνου. Μπορεί να γίνει προσαρμοσμένη ρύθμιση του επιπέδου ασφαλείας της κρυπτογράφησης ρυθμίζοντας το επίπεδο της κρυπτογράφησης ή τον χρόνο της κρυπτογράφησης. Μεγαλύτερο επίπεδο ασφάλειας κρυπτογράφησης σημαίνει και πιο χρονοβόρα διαδικασία κρυπτογράφησης. Επίσης, όσο μεγαλύτερος είναι ένας κωδικός τόσο μεγαλύτερο είναι το επίπεδο ασφαλείας που παρέχεται. Παρεμπόδιση μηνυμάτων Μπορεί να γίνει ρύθμιση ενός ενσωματωμένου τείχους προστασίας στην κινητή συσκευή ώστε να μπλοκάρονται τα ανεπιθύμητα μηνύματα, όπως εισερχόμενα μηνύματα κειμένου ή μηνύματα ηλεκτρονικού ταχυδρομείου. Γίνεται ωστόσο να ρυθμιστούν και να καταχωρηθούν κάποιες εξαιρέσεις για κάποιες επαφές, κάποιους συγκεκριμένους αριθμούς ή διευθύνσεις. 35

46 Καθαρισμός μνήμης Αυτόματα, το κινητό τηλέφωνο αδειάζει συνεχώς την προσωρινή μνήμη για να διαγράψει ευαίσθητα δεδομένα που δε χρησιμεύουν πλέον. Η συσκευή μπορεί να προβεί επιπροσθέτως στις ακόλουθες διαδικασίες καθαρισμού: Αντικατάσταση μνήμης Εκτέλεση της εφαρμογής καθαρισμού μνήμης περιοδικά, όπου καλούνται οι εφαρμογές να αδειάζουν οποιαδήποτε cache, απελευθέρωση μνήμης και αυτόματη αντικατάσταση της ελεύθερης μνήμης Καθαρισμός αποθηκευμένων ρυθμίσεων ενεργοποιημένης κρυπτογράφησης Μια εφαρμογή τρίτου κατασκευαστή εγγράφεται μαζί με την εφαρμογή καθαρισμού Διαγραφή όλων των δεδομένων της κινητής συσκευής Μια συσκευή BlackBerry διαγράφει όλα τα δεδομένα όταν γίνονται δέκα αποτυχημένες απόπειρες εισαγωγής κωδικού. Επίσης αυτό μπορεί να γίνει όταν γίνεται γενικός καθαρισμός του συστήματος και μπορεί να ρυθμιστεί ώστε να διαγράφονται και όλα τα δεδομένα από εφαρμογές τρίτου κατασκευαστή. Κρυπτογράφηση δεδομένων από άκρο σε άκρο (end-to-end) Στο BlackBerry Enterprise Solution προσφέρονται δύο επιλογές κρυπτογράφησης μεταφοράς, η Advanced Encryption Standard (AES) και η Triple Data Encryption Standard (Triple DES), για όλα τα δεδομένα που διακινούνται δια μέσου του BlackBerry Enterprise Server και των BlackBerry κινητών τηλεφώνων, όπως βλέπουμε στο σχήμα 5-2. Συνήθως ο BlackBerry Enterprise Server χρησιμοποιεί τον πιο δυνατό αλγόριθμο που υποστηρίζεται από τον ίδιο και την BlackBerry συσκευή με την οποία επικοινωνεί, για την κρυπτογράφηση στο επίπεδο μεταφοράς (transport layer). Ένα κλειδί κρυπτογράφησης δεδομένων μεταφοράς για τη συσκευή δημιουργείται από τον BlackBerry Enterprise Server και αποστέλλεται στη BlackBerry συσκευή χρησιμοποιώντας ένα ασφαλές πρωτόκολλο δύο κατευθύνσεων. Αυτό το μυστικό κλειδί καταχωρείται μόνο στο λογαριασμό του συνδεδεμένου χρήστη και στη BlackBerry συσκευή. Ο χρήστης της συσκευής μπορεί να επιλέξει να δημιουργήσει το κλειδί ασύρματα οποιαδήποτε στιγμή. Τα δεδομένα που αποστέλλονται στη BlackBerry συσκευή είναι κρυπτογραφημένα από 36

47 τον BlackBerry Enterprise Server χρησιμοποιώντας το κλειδί, το οποίο το εξάγει από το λογαριασμό ηλεκτρονικού ταχυδρομείου του χρήστη. Οι κρυπτογραφημένες πληροφορίες μεταδίδονται με ασφάλεια μέσω του δικτύου προς το κινητό. Στη συνέχεια, οι πληροφορίες αποκρυπτογραφούνται με τη χρήση του κλειδιού το οποίο είναι ήδη αποθηκευμένο στο κινητό. Τα δεδομένα παραμένουν κρυπτογραφημένα κατά τη μεταφορά και ποτέ δεν αποκρυπτογραφούνται έξω από το τείχος προστασίας του συστήματος. Σχήμα 5-1 Ασφάλεια στο BlackBerry Enterprise Server [11] Ασφαλείς συνδέσεις με προγράμματα πλοήγησης Η υπηρεσία BlackBerry MDS Connection Service (σχήμα 5-3) επιτρέπει στους χρήστες BlackBerry κινητών τηλεφώνων να έχουν πρόσβαση στο διαδίκτυο ή στο intranet μιας εταιρίας. Επίσης δίνεται στους χρήστες και στις εφαρμογές η δυνατότητα να συνδεθούν στους εξυπηρετητές της εταιρίας. Ένα BlackBerry κινητό μπορεί να έχει πρόσβαση στους εξυπηρετητές από το διαδίκτυο, όμως αυτό εξαρτάται και από τις ρυθμίσεις ασφαλείας. Οι BlackBerry συσκευές υποστηρίζουν HTTPS σε proxy mode χρησιμοποιώντας έναν proxy server ή σε direct mode χρησιμοποιώντας TLS. 37

48 Σχήμα 5-2 BlackBerry MDS Connection Service [11] 38

49 ΚΕΦΑΛΑΙΟ 6 - ΤΟ SDK ΤΟΥ BLACKBERRY Σε αυτήν την ενότητα θα αναφερθούμε στο περιβάλλον μέσα από το οποίο γίνεται ο προγραμματισμός σε java για τις εφαρμογές της πλατφόρμας του Blackberry. Το πρόγραμμα που χρησιμοποιείται για τον προγραμματισμό και την υλοποίηση του κώδικα σε γλώσσα προγραμματισμού java, είναι το Eclipse IDE (Integrated Development Environment). Το Eclipse είναι ένα περιβάλλον το οποίο υποστηρίζει πολλές γλώσσες προγραμματισμού και είναι γραμμένο κυρίως σε java. Επιπλέον μπορεί να υποστηρίξει και άλλου είδους προγραμματισμό σε γλώσσες όπως Ada, C, C++, COBOL, Fortran, Haskell, Perl, PHP, Python, R, Ruby ( Ruby on Rails framework), Scala, Clojure, Groovy, και Scheme αλλά και προγράμματα του Mathematica. Τα περιβάλλοντα που υποστηρίζει μεταξύ άλλων είναι τα Eclipse Java Development Tools (JDT) για Java, Eclipse CDT για C/C++ και Eclipse PDT για PHP. Το Eclipse SDK (το οποίο περιλαμβάνει το Java Development Tools) έχει φτιαχτεί αποκλειστικά για Java προγραμματιστές. Το περιβάλλον του SDK που έχει το java plug-in για το Blackberry φαίνεται στο σχήμα

50 Σχήμα 6-1 Το περιβάλλον του Eclipse Το Eclipse, έχοντας εγκατεστημένο το SDK (Software Development Kit) με το java plug-in μας δίνει τη δυνατότητα να αναπτύξουμε κώδικα και προγράμματα για το Blackberry όπως επίσης και να τρέξουμε τις διάφορες εφαρμογές μας σε προσομοιωτή κινητού (emulator). Έχουμε τη δυνατότητα να «κατεβάσουμε» από το διαδίκτυο και να κάνουμε δοκιμές με προσομοιωτή του μοντέλου της συσκευής που επιθυμούμε. Οι περισσότερες δοκιμές για την εφαρμογή MILC BlackBerry έγιναν με την τη χρήση του προσομοιωτή του μοντέλου Blackberry Στον προσομοιωτή έχουμε τη δυνατότητα να κάνουμε και εικονική επεξεργασία και διαχείριση αρχείων ενός κινητού Blackberry χρησιμοποιώντας μία εικονική κάρτα μνήμης, ένα image file ή έναν φάκελο τοπικά στον υπολογιστή από τον οποίο τρέχει η προσομοίωση. Στο σχήμα 6-2, φαίνεται πώς μας εμφανίζει το SDK τον προσομοιωτή. 40

51 Σχήμα 6-2 Ο προσομοιωτής του BlackBerry 41

52 ΚΕΦΑΛΑΙΟ 7 - ΑΣΦΑΛΕΙΑ ΕΦΑΡΜΟΓΩΝ ΣΤΟ BLACKBERRY Η Research in Motion (RIM) παρέχει στους προγραμματιστές του Blackberry αρκετές επιλογές για να την προστασία των δεδομένων και την ανάπτυξη ασφαλών εφαρμογών. 7.1 Δυνατότητες ασφάλειας εφαρμογών Αυθεντικοποίηση Οι χρήστες κινητών τηλεφώνων Blackberry μπορούν να ρυθμίσουν μυστικούς κωδικούς στη συσκευή που χρησιμοποιούν. Όταν ένας κωδικός (π.χ. κωδικός πρόσβασης) είναι ενεργός, θα πρέπει να τον εισάγουν για να αποκτήσουν πρόσβαση στη συσκευή. Επιπλέον μπορεί να γίνει μια διαδικασία αυθεντικοποίησης σε μια σύνδεση μεταξύ μιας εφαρμογής και ενός διακομιστή, στο διαδίκτυο ή στο intranet χρησιμοποιώντας βασική αυθεντικοποίηση HTTP ή HTTPS. Κρυπτογράφηση Κατά την διαδικασία της κρυπτογράφησης δημιουργούνται δεδομένα τα οποία είναι αδύνατον να αναγνωσθούν εάν δεν αποκρυπτογραφηθούν. Υπάρχουν αρκετοί τρόποι που μπορεί να γίνει κρυπτογράφηση δεδομένων σε μία εφαρμογή. Στο πίνακα 7-1, παρουσιάζονται κάποια παραδείγματα. 42

53 Μέθοδος Κρυπτογράφησης RIM Cryptographic API Περιγραφή Το συγκεκριμένο API βοηθάει στην κρυπτογράφηση των δεδομένων, στη διαχείριση των κρυπτογραφικών κλειδιών, και στην ψηφιακή υπογραφή και αυθεντικοποίηση των δεδομένων. Επίσης βοηθάει στη δημιουργία ασφαλών συνδέσεων. Προστασία περιεχομένου Το Content Protection API το οποίο είναι κομμάτι του RIM Cryptographic API, παρέχει μια λύση για κρυπτογράφηση αντικειμένων String ή byte array. Το Content Protection API λειτουργεί με το Content Protection framework στα κινητά Blackberry. Το framework πρέπει να έχει ενεργοποιημένη κάποια πολιτική κανόνων ή ένα Option Setting. SQLite κρυπτογράφηση To Database API (βάση δεδομένων) περιλαμβάνει λειτουργίες κρυπτογράφησης για SQLite βάσεις δεδομένων Κρυπτογράφηση καρτών αποθήκευσης Αυτή η λειτουργία βασίζεται στο σύστημα JSR 75. Η συγκεκριμένη λειτουργία μας επιτρέπει να κρυπτογραφήσουμε δεδομένα τα οποία είναι αποθηκευμένα σε μία εξωτερική κάρτα μνήμης (microsd) και σε ενσωματωμένα μέσα αποθήκευσης(emmc) Πίνακας 7-1 Παραδείγματα BlackBerry εφαρμογών κρυπτογράφησης [13] Περιορισμοί πρόσβασης Μπορούμε να περιορίσουμε άλλες εφαρμογές σε ένα Blackberry κινητό από το να έχουν πρόσβαση σε δεδομένα στη δικιά μας εφαρμογή. Το πώς μπορεί να υλοποιηθεί αυτό εξαρτάται από το πώς είναι αποθηκευμένα τα δεδομένα. Στον πίνακα 7-2 φαίνεται ένα σχεδιάγραμμα σχετικά με την αποθήκευση των δεδομένων και τον περιορισμό της πρόσβασης. 43

54 Τοποθεσία Αποθήκευσης Δεδομένων Αρχεία Πως μπορεί να περιοριστεί η πρόσβαση Μπορούμε να περιορίσουμε την πρόσβαση στα αρχεία στο σύστημα αρχείων με κλειδιά υπογραφής κώδικα τα οποία χρησιμοποιούνται σε συνδυασμό με την κλάση ControlledAccess. SQLite databases To Database API παρέχει την επιλογή Protected security, η οποία καθιστά τη βάση δεδομένων διαθέσιμη μόνο σε εφαρμογές που είναι υπογεγραμμένες με το ίδιο κλειδί υπογραφής κώδικα. Persistent store Μπορούμε να περιορίσουμε την πρόσβαση σε αντικείμενα με τα κλειδιά υπογραφής κώδικα χρησιμοποιώντας τα σε συνδυασμό με την κλάση ControlledAccess. Record store Μπορούμε να αποθηκεύσουμε δεδομένα ιδιωτικά ώστε οι άλλες εφαρμογές στο κινητό τηλέφωνο να μην μπορούν να τα προσπελάσουν. Runtime store Μπορούμε να περιορίσουμε την πρόσβαση σε αντικείμενα στο runtime store με τη χρήση κλειδιών υπογραφής κώδικα χρησιμοποιώντας τα σε συνδυασμό με την κλάση ControlledAccess. Πίνακας 7-2 Αποθήκευση και πρόσβαση στα δεδομένα [13] Προστασία μεταφοράς Μπορούμε να προστατεύσουμε τα δεδομένα κατά τη μεταφορά τους, μέσα από τα πρωτόκολλα ασφαλών συνδέσεων (πίνακας 7-3). 44

55 API Transport Security RIM Cryptographic API Το RIM Cryptographic περιλαμβάνει τα API TLS, WTLS, και τα SSL APIs τα οποία μας βοηθούν στη δημιουργία ασφαλών συνδέσεων Πίνακας 7-3 Προστασία δεδομένων κατά τη μεταφορά [13] Προστασία περιεχομένου Η προστασία του περιεχομένου βοηθάει στην περίπτωση κλοπής ενός Blackberry τηλεφώνου και παράνομης αντιγραφής των δεδομένων, το οποίο είναι πιθανό να συμβεί ακόμη και όταν τα δεδομένα είναι κρυπτογραφημένα και το τηλέφωνο είναι κλειδωμένο. Η προστασία περιεχομένου κρυπτογραφεί τα δεδομένα με τέτοιο τρόπο ώστε το κλειδί της κρυπτογράφησης να μην είναι προσβάσιμο όταν το τηλέφωνο είναι κλειδωμένο. 45

56 7.2 RIM Cryptographic API Το RIM Cryptographic API είναι μια συλλογή κλάσεων που βοηθάει του προγραμματιστές και παρέχει λύσεις ασφάλειας για τις εφαρμογές. Έχουμε την δυνατότητα να κρυπτογραφήσουμε και να αποκρυπτογραφήσουμε δεδομένα, να δημιουργήσουμε ψηφιακές υπογραφές και να τις επαληθεύσουμε και επίσης να δημιουργήσουμε ασφαλείς συνδέσεις και να διαχειριστούμε κρυπτογραφικά κλειδιά. Το RIM Cryptographic API βρίσκεται στο πακέτο net.rim.device.api.crypto και αποτελείται από επιμέρους τμήματα που παρουσιάζονται συνοπτικά στον πίνακα 7-4. Πίνακας 7-4 RIM Cryptography API components [11] Στον πίνακα 7-4, βλέπουμε ότι το RIM Cryptographic API αποτελείται από τρία επιμέρους κύρια API, το Secure Messaging API, το Secure Connection API και το Key Management API, και τέσσερα επιπλέον API, το Certificate API, το ASN.1 API, το OID API και το Cryptographic Primitives API. Το Secure Messaging API περιέχει το CMS (Cryptographic Message Syntax) API παρέχει τις λειτουργίες που χρειάζονται για τη δημιουργία ασφαλών εφαρμογών ανταλλαγής μηνυμάτων. Το Secure Connection API περιέχει το TLS (Transport Layer Security) API, το WTLS (Wireless Transport Layer Security) API, και το SSL (Secure Sockets Layer) API και παρέχει τις λειτουργίες που χρειάζονται για τη δημιουργία και διαχείριση ασφαλών συνδέων μεταξύ ενός 46

57 client και ενός εξυπερετητή (server). Το Secure Messaging API και το Secure Connection API καθορίζουν την λειτουργικότητα του πρωτοκόλλου καθώς περιέχουν τον απαραίτητο κώδικά για την υλοποίηση ασφαλούς επικοινωνίας. Το Key Management API περιέχει το βασικό κρυπτογραφικό πλαίσιο που χρειάζεται για τη δημιουργία ασφαλών εφαρμογών. Η επεξεργασία και ο διαμοιρασμός κλειδιών γίνεται από το KeyStore API, ενώ τα κλειδιά κωδικοποιούνται με τη χρήση του Encoding API. Το Certificate API περιέχει όλες τις απαραίτητες λειτουργίες για την επεξεργασία των πιστοποιητικών. Το OID (Object Identifier) API περιέχει τις λειτουργίες που χρειάζονται για τη διαχείριση κάποιων βασικών Object IDs. Το ASN.1 (Abstract Syntax Notation) API παρέχει το μηχανισμό για τη διαμόρφωση και ανάλυση των δεδομένων που χρησιμοποιούνται μαζί με τα κρυπτογραφικά πρωτόκολλα. Στο χαμηλότερο επίπεδο, το Cryptographic Primitives API περιέχει τα κυριότερα εργαλεία που χρειάζονται για την υλοποίηση των κρυπτογραφικών αλγορίθμων. Το API περιέχει τα κλειδιά, τον κώδικά αυθεντικοποίησης μηνυμάτων (MACS - Message Authentication Codes), τα κρυπτογραφήματα και άλλες λειτουργίες που σχετίζονται με τη συμμετρική αλλά και με την ασύμμετρη κρυπτογραφία, όπως οι αλγόριθμοι συμμετρικού κλειδιού (πίνακας 7-5) και οι αλγόριθμοι δημόσιου κλειδιού (πίνακας 7-6). Επιπλέον, αυτό το API περιέχει αλγορίθμους όπως συναρτήσεις σύνοψης και γεννήτριες ψευδό-τυχαίων αριθμών (PRNGs - Pseudo Random Number Generators), στοιχεία τα οποία χρειάζονται από άλλα κομμάτια του API (πίνακας 7-7). Πίνακας 7-5 Αλγόριθμοι συμμετρικού κλειδιού [11] 47

58 Πίνακας 7-6 Αλγόριθμοι δημόσιου κλειδιού [11] Πίνακας 7-7 Επιπλέον αλγόριθμοι του Cryptographic Primitives API [11] Το RIM Cryptographic API είναι σχεδιασμένο για χρήση από οποιονδήποτε που επιθυμεί να δημιουργήσει ασφαλείς εφαρμογές, ανεξάρτητα από τη γνώση που έχει πάνω σε έννοιες ασφάλειας ή προγραμματισμό χαμηλού επιπέδου. Επίσης μπορεί να χρησιμοποιηθεί για να παρέχει ασφάλεια σε οποιοδήποτε πρόγραμμα ανεξαρτήτως μεγέθους η πολυπλοκότητας. Αυτό μπορεί να επιτευχθεί με τη χρήση ευέλικτων κρυπτογραφικών αλγορίθμων οι οποίοι μπορούν να υλοποιηθούν με πολλές διαφορετικές μεθόδους και προσεγγίσεις. Για παράδειγμα, το Crypto API περιέχει μία πληθώρα από κρυπτογραφικούς αλγόριθμους που μπορούν να υλοποιηθούν μεμονωμένα ως ένας αλγόριθμος χαμηλού επιπέδου ή ως μέρος μιας μεγαλύτερης, προσαρμοσμένης διαδικασίας. Αυτή η διαδικασία ενθυλακώνεται σε ένα αντικείμενο το οποίο καλείται factory. Με την ενσωμάτωση των διαφορετικών επιμέρους επιπέδων στο API, το σύστημα μπορεί να προσαρμόζεται και να γίνεται αρκετά πιο ευέλικτο. 48

59 ΚΕΦΑΛΑΙΟ 8 - Η ΥΛΟΠΟΙΗΣΗ ΤΟΥ MILC Στο κεφάλαιο αυτό, περιγράφεται η υλοποίηση της εφαρμογής MILC στο Blackberry. Αρχικά παρατίθενται τα στοιχεία με τις κλάσεις του κώδικα και κάποιες σημαντικές συναρτήσεις ενώ στη συνέχεια παρουσιάζεται η διεπαφή της εφαρμογής. Στο παράρτημα παρουσιάζεται όλος ο κώδικας ο οποίος είναι γραμμένος σε γλώσσα προγραμματισμού java, όπως έχει υλοποιηθεί για την εφαρμογή του MILC. Στις περισσότερες εκδόσεις του MILC που έχουν υλοποιηθεί, υποστηρίζεται η χρήση χαρτών, η αποστολή και η λήψη γεωγραφικών δεδομένων καθώς και η αναπαράσταση των δεδομένων αυτών πάνω στον χάρτη. Στην υλοποίηση του MILC για το Blackberry δεν υποστηρίζεται αυτή η δυνατότητα. Γενικά, δεν ήταν εφικτή η χρήση και επεξεργασία γεωγραφικών δεδομένων καθώς και η χρήση χαρτών, κατά την υλοποίηση της εφαρμογής. Το γεγονός αυτό οφείλεται στο πρόβλημα που παρουσιάζει το SDK του Blackberry στο Eclipse, στις εκδόσεις στις οποίες πραγματοποιήθηκαν οι δοκιμές. Πιο συγκεκριμένα, στις εφαρμογές οι οποίες περιέχουν χάρτες παρατηρήθηκε πρόβλημα το οποίο δεν επιτρέπει την εκτέλεση των εν λόγω εφαρμογών. Δηλαδή, οι χάρτες δεν εμφανίζονται στον προσομοιωτή (emulator) του Blackberry και επιπλέον όταν κάποιος χρήστης επιχειρήσει να ανοίξει μια εφαρμογή που εμφανίζει έναν χάρτη, το σύστημα αποτυγχάνει και εμφανίζεται ένα exception (map exception). Ύστερα από έρευνα, παρατηρήθηκε οτι όσοι προγραμματιστές επιχείρησαν να αναπτύξουν εφαρμογές με χάρτες, αντιμετώπισαν το ίδιο πρόβλημα. Δεν μπορούσαν δηλαδή να εκτελέσουν τις εφαρμογές αυτές στον προσομοιωτή. Σύμφωνα με τους τεχνικούς της RIM (Research In Motion), αυτό είναι ένα πρόβλημα (bug) που υπάρχει στις εκδόσεις του SKD στις οποίες έγιναν οι δοκιμές και αναμένεται, στις επόμενες εκδόσεις, αυτό το πρόβλημα να έχει επιλυθεί. 8.1 Οι κλάσεις και οι συναρτήσεις Η υλοποίηση του MILC σε java αποτελείται από έντεκα διαφορετικές κλάσεις. Η κλάση MILC είναι η αρχική κλάση με τη main( ) συνάρτηση που διαχειρίζεται τα events και αρχικοποιεί την πρώτη οθόνη και την τοποθετεί στη στοίβα. Οι τρείς κλάσεις LoginScreen, MilcScreen, ChatsScreen είναι οι τρείς διαφορετικές οθόνες που χρησιμοποιούνται. Η κλάση Connect είναι μία runnable κλάση, δηλαδή ένα Thread, που διαχειρίζεται τα μηνύματα του διακομιστή τα οποία λαμβάνονται συνεχώς μέσω του δικτύου. Η κλάση Messages είναι για την αποστολή αλλά και τη διαχείριση των ληφθέντων μηνυμάτων. Η κλάση Friends είναι για την διαχείριση των φίλων και η 49

60 κλάση Conversations για τη διαχείριση των συνομιλιών. Η κλάση WhereAmI είναι για τα γεωγραφικά δεδομένα και δύο ακόμη βοηθητικές κλάσεις, μία για την κωδικοποίηση των μηνυμάτων(string, byte array) Base64, και μία για την επεξεργασία των αλφαριθμητικών, StringTokenizer. Οι κλάσεις απαριθμούνται παρακάτω: 1. MILC.class 2. LoginScreen.class 3. MilcScreen.class 4. ChatsScreen.class 5. Connect.class 6. Messages.class 7. Friends.class 8. Conversations.class 9. WhereAmI.class 10. StringTokenizer.class 11. Base64.class Στη συνέχεια (σχήμα 8-1), παρατίθεται το διάγραμμα κλάσεων σχηματικά με τις βασικές συναρτήσεις και μεταβλητές. 50

61 MILC version boolians MILC() LoginScreen username password alias MilcScreen Connect LoginScreen() ButtonListener() Close() MilcScreen Buttons tab managers Broadcasts tab Friends tab Chats tab MilcScreen() ButtonsListener() DisplayBroadcast() DisplayFriends() DisplayChats() ChatsScreen CurrentChat Thread ChatsScreen() displaychat() run() Connect inputstrem outputstream serverpublickey Thread Connect() run() Messages myprivatekey mypublickey skey handlemessage() sendmessage() Friends friends Public Keys Secret Keys handlefriend() initializelist() Conversations conversations chats StartSession() HandlePublicKey() HandleSecretKey() WhereAmI StringTokenizer split() replaceall() Base64 encode() decode() latitude longitude sendlocation() Σχήμα 8-1 Διάγραμμα κλάσεων MILC BlackBerry 51

62 8.2 Η διεπαφή της εφαρμογής με τον χρήστη (interface) Το πρόγραμμα ξεκινάει με την main( ) συνάρτηση της κλάσης MILC. Η κλάση κάνει extend UiApplication το οποίο επιτρέπει τη διαχείριση των οθονών και γενικά των GUI και των events. Στη συνέχεια, τοποθετείται στη στοίβα η κλάση LoginScreen όπου εμφανίζεται η οθόνη όπου ο χρήστης καλείται να εισάγει τα στοιχεία του στα κατάλληλα πεδία, όπως φαίνεται στο σχήμα 8-2. Σχήμα 8-2 Αρχική οθόνη (MILC Login Screen) Μόλις πατηθεί το κουμπί Login γίνεται ο έλεγχος των στοιχείων που έχει εισάγει ο χρήστης. Εάν τα στοιχεία πληρούν τις προϋποθέσεις καλείται η κλάση Connect και η κλάση MilcScreen όπου εμφανίζει την κυρίως οθόνη της εφαρμογής. Κατά την εισαγωγή στην οθόνη αυτή, εμφανίζεται ένα μήνυμα (Dialog Alert), το οποίο καλωσορίζει τον χρήστη στην εφαρμογή όπως φαίνεται στο σχήμα

63 Σχήμα 8-3 Παράθυρο διαλόγου για είσοδο στο MILC Στη συνέχεια ανοίγει η κυρίως οθόνη (σχήμα 8-4) όπου ο χρήστης αλληλεπιδρά με την εφαρμογή επιλέγοντας μια από τις διαθέσιμες καρτέλες. Επειδή το Blackberry, στην έκδοση του λειτουργικού που υλοποιήθηκε δεν υποστηρίζει καρτέλες, η οθόνη στο επάνω μέρος αποτελείται από μία σειρά από κουμπιά. Κάτω από την οθόνη τοποθετείται ένας manager (Vertical Filed Manager) όπου τοποθετούνται κάθετα το ένα κάτω από το άλλο, όπως μια λίστα, τα διάφορα πεδία που εμείς θέλουμε. Εφόσον έχουμε τρία διαφορετικά κουμπιά, έχουμε και τρείς διαφορετικούς managers. Κάθε φορά που γίνεται κλικ σε ένα από τα τρία κουμπιά, τοποθετείται και ο κατάλληλος manager. Σχήμα 8-4 Κύρια οθόνη του MILC (MILC Screen) 53

64 Όταν εισέρχεται ένας νέος χρήστης στο σύστημα, εμφανίζεται στην καρτέλα MILCers (σχήμα 8-4). Εάν, εκείνη τη στιγμή βρισκόμαστε σε μια άλλη καρτέλα από την καρτέλα MILCers, τότε το κουμπί MILCers γίνεται κόκκινο, όπως βλέπουμε στο σχήμα 8-5. Σχήμα 8-5 Ειδοποίηση για την είσοδο νέου χρήστη Το κουμπί επανέρχεται στην κανονική του εμφάνιση όταν το πατήσουμε και δούμε την ανανεωμένη λίστα με τους MILCers (σχήμα 8-6). Σχήμα 8-6 Επαναφορά κουμπιού MILCers στην αρχική μορφή 54

65 Στην καρτέλα με τα δημόσια μηνύματα (broadcasts) εμφανίζονται τα μηνύματα που στέλνουν οι χρήστες από αυτήν την καρτέλα, και εμφανίζονται δημόσια σε όλους του υπόλοιπους χρήστες. Κάθε φορά που ένας χρήστης πληκτρολογεί και στέλνει ένα μήνυμα broadcast αυτό εμφανίζεται στην καρτέλα Broadcasts. Για να σταλεί ένα τέτοιο μήνυμα, ο χρήστης γράφει αυτό το μήνυμα μέσα στο πλαίσιο, στο κάτω μέρος της οθόνης και στη συνέχεια πατάει enter, ή το κεντρικό κουμπί του scroll ball (σχήμα 8-7). Σχήμα 8-7 Broadcasts συνομιλία Όταν ένας χρήστης στείλει ένα δημόσιο μήνυμα (broadcast) οι υπόλοιποι συνδεδεμένοι χρήστες ειδοποιούνται κατάλληλα. Έτσι όταν για παράδειγμα βρισκόμαστε στην οθόνη με τους MILCers, το κουμπί για την καρτέλα με τα broadcasts γίνεται κόκκινο (σχήμα 8-8). Το κουμπί επανέρχεται στην αρχική του εμφάνιση μόλις το πατήσουμε ξανά. 55

66 Σχήμα 8-8 Ειδοποίηση λήψης Broadcast μηνύματος Για να ξεκινήσει μια ιδιωτική συνομιλία με έναν χρήστη, επιλέγουμε τον χρήστη από την λίστα MILCers. Όταν κάνουμε κλικ εμφανίζεται το (σχήμα 8-9), που ρωτάει τον χρήστη εάν όντως θέλει να ξεκινήσει μια ιδιωτική συνομιλία με τον επιλεγμένο χρήστη. Σχήμα 8-9 Παράθυρο διαλόγου Start Chat Session Εάν επιλέξουμε «ΟΚ» τότε γίνεται η ανταλλαγή κλειδιών και το όνομα του χρήστη εμφανίζεται στη λίστα της καρτέλας Chats. Εάν επιλέξουμε «Cancel» δε συμβαίνει τίποτα. Το ίδιο συμβαίνει και όταν ένας άλλος χρήστης στείλει σε εμάς ένα ιδιωτικό μήνυμα, δηλαδή εμφανίζεται το όνομα του χρήστη στην καρτέλα Chats. Όταν δε βρισκόμαστε στην καρτέλα με τα chats και προστίθεται 56

67 σε αυτήν ένας χρήστης, τότε το κουμπί γίνεται κόκκινο (σχήμα 8-10) και επανέρχεται στην κανονική του εμφάνιση μόλις το πατήσουμε. Σχήμα 8-10 Προσθήκη χρήστη στα Chats Στην καρτέλα «chats» εμφανίζεται η λίστα με του άλλους χρήστες με τους οποίος έχουμε επιλέξει να κάνουμε μια ιδιωτική συνομιλία (σχήμα 8-11). Εάν ένας χρήστης μας στείλει ένα ιδιωτικό μήνυμα (private chat) και δεν υπάρχει στη λίστα, τότε προστίθεται μόλις παραληφθεί το μήνυμα που μας έχει στείλει. Σχήμα 8-11 Λίστα χρηστών Chats 57

68 Στη συνέχεια, για να ανοίξει η οθόνη με την ιδιωτική συνομιλία με έναν χρήστη, θα πρέπει να τον επιλέξουμε από την καρτέλα «Chats», και στο παράθυρο διαλόγου «Private Chat» που θα μας ανοίξει, να επιλέξουμε την πρώτη επιλογή «Open» για να ανοίξει η οθόνη με την συνομιλία όπως βλέπουμε στο σχήμα Σχήμα 8-12 Παράθυρο διαλόγου Private Chat Εάν επιλέξουμε «Cancel» δε γίνεται τίποτα, ενώ εάν επιλέξουμε «Remove», τότε ο χρήστης αφαιρείται από τη λίστα και δεν εμφανίζεται στην καρτέλα «Chats», όπως φαίνεται στο σχήμα

69 Σχήμα 8-13 Άδειασμα της λίστας Chats Ωστόσο εάν θέλουμε, με την ίδια διαδικασία που περιγράφηκε προηγουμένως, μπορούμε να επαναπροσθέσουμε ένα χρήστη στη λίστα «Chats». Επίσης, επαναπροστίθεται αυτόματα ο συγκεκριμένος χρήστης, εάν μας στείλει κάποιο ιδιωτικό μήνυμα. Εάν από το παράθυρο διαλόγου «Private Chat» που θα ανοίξει, επιλέξουμε την πρώτη επιλογή «Open», ανοίγει η οθόνη με την ιδιωτική συνομιλία (σχήμα 8-14). Στο επάνω μέρος της οθόνης εμφανίζεται το όνομα του χρήστη που έχει επιλεγεί για την ιδιωτική συνομιλία, ενώ στο πλαίσιο κάτω μπορούμε να γράψουμε το μήνυμα που θέλουμε να στείλουμε, και πατώντας enter ή το κεντρικό κουμπί του scroll ball, το μήνυμα αποστέλλεται. Σχήμα 8-14 Οθόνη Private Chat 59

70 Η συνομιλία εμφανίζεται πάνω από το πλαίσιο που εισάγουμε τα μηνύματα, σε μορφή λίστας, και κάθε νέο μήνυμα που αποστέλλεται ή παραλαμβάνεται, εμφανίζεται στο τέλος της λίστας όπως φαίνεται στο σχήμα Σχήμα 8-15 Ιδιωτική συνομιλία (Private Chat) Όταν πατήσουμε το πλήκτρο backspace εμφανίζεται ένα μήνυμα διαλόγου που μας προειδοποιεί ότι θα κλείσει η οθόνη ιδιωτικής συνομιλίας. 60

71 Σχήμα 8-16 Παράθυρο διαλόγου Chat will be closed Ωστόσο η συνομιλία παραμένει αποθηκευμένη, όσο η εφαρμογή παραμένει ανοιχτή, και εάν ο χρήστης μας στείλει ένα μήνυμα ιδιωτικής συνομιλίας, το κουμπί «Chats» γίνεται κόκκινο (σχήμα 8-17). Σχήμα 8-17 Ειδοποίηση λήψης Private Chat 61

72 Έτσι μόλις ανοίξουμε ξανά την οθόνη της ιδιωτικής συνομιλίας, προβάλλεται η συνομιλία με τα μηνύματα που έχουν ανταλλαχθεί μέχρι εκείνη τη στιγμή, μαζί με το τελευταίο μήνυμα που παραλείφθηκε (σχήμα 8-18). Σχήμα 8-18 Επαναφορά ιδιωτικής συνομιλίας Όταν ο χρήστης πατήσει το κουμπί back της συσκευής, κλείνει η οθόνη, του εμφανίζεται το μήνυμα Disconnect MILC! (σχήμα 8-19) και στη συνέχεια οδηγείται πίσω στην αρχική οθόνη Login Screen. Παράλληλα αποστέλλεται στον διακομιστή το μήνυμα Disconnect και έτσι ο χρήστης και η εφαρμογή αποσυνδέεται. 62

73 Σχήμα 8-19 Παράθυρο διαλόγου Disconnect MILC Τέλος όταν ένας χρήστης τερματίσει την εφαρμογή, εμφανίζεται το μήνυμα ειδοποίησης Exit MILC όπως παρουσιάζεται στο σχήμα Σχήμα 8-20 Παράθυρο διαλόγου Exit MILC 63

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤO ΔΙΚΤΥΟ ΤΟΥ ΤΠΚ ΜΕΣΩ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΜΑΚΡΥΣΜΕΝΗΣ ΠΡΟΣΒΑΣΗΣ VPN ΥΣΠΤ Η υπηρεσία πρόσβασης στο δίκτυο δεδομένων του ΤΠΚ μέσω εικονικού ιδιωτικού δικτύου

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ LIVETRIP TRAVELLER

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ LIVETRIP TRAVELLER ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ LIVETRIP TRAVELLER Η εφαρμογή LiveTripTraveller διατίθεται για κινητά τηλέφωνα με λειτουργικό σύστημα Android. Στο υπο-ιστοσελίδα www.livetrips.com/sources μπορείτε να κατεβάσετε την εφαρμογή

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Ενημέρωση σε Windows 8.1 από τα Windows 8

Ενημέρωση σε Windows 8.1 από τα Windows 8 Ενημέρωση σε Windows 8.1 από τα Windows 8 Τα Windows 8.1 και τα Windows RT 8.1 είναι βασισμένα στα Windows 8 και στα Windows RT, για να σας προσφέρουν βελτιώσεις στην εξατομίκευση, την αναζήτηση, τις εφαρμογές,

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Cloud Computing with Google and Microsoft. Despoina Trikomitou Andreas Diavastos Class: EPL425

Cloud Computing with Google and Microsoft. Despoina Trikomitou Andreas Diavastos Class: EPL425 Cloud Computing with Google and Microsoft Despoina Trikomitou Andreas Diavastos Class: EPL425 Σχεδιάγραμμα Εισαγωγή Τεχνολογίες Cloud Computing Περιγραφή Εργασίας Επιτεύγματα Εργασίας Συμπεράσματα Cloud

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

ΣΥΝΤΟΜΟΣ ΟΔΗΓΟΣ ΧΡΗΣΗΣ MSN MESSENGER. Αρχικά πάμε στο μενού Programs και κλικάρουμε την επιλογή CHAT

ΣΥΝΤΟΜΟΣ ΟΔΗΓΟΣ ΧΡΗΣΗΣ MSN MESSENGER. Αρχικά πάμε στο μενού Programs και κλικάρουμε την επιλογή CHAT ΣΥΝΤΟΜΟΣ ΟΔΗΓΟΣ ΧΡΗΣΗΣ MSN MESSENGER Αρχικά πάμε στο μενού Programs και κλικάρουμε την επιλογή CHAT Στα προγράμματα που μας εμφανίζει επιλέγουμε το MSN MESSENGER Κλικάρουμε το START PROGRAM Μας εμφανίζεται

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

BlackBerry Internet Service. Οδηγός χρήστη

BlackBerry Internet Service. Οδηγός χρήστη BlackBerry Internet Service Οδηγός χρήστη Δημοσίευση: 2014-01-08 SWD-20140108171026083 Περιεχόμενα 1 Γρήγορα αποτελέσματα... 7 Πληροφορίες για τα σχέδια υπηρεσίας ανταλλαγής μηνυμάτων της υπηρεσίας BlackBerry

Διαβάστε περισσότερα

Κοινωνική Αλληλεπίδραση

Κοινωνική Αλληλεπίδραση Κοινωνική Αλληλεπίδραση Τεχνολογία Σύγχρονης Επικοινωνίας Dirk Sommermeyer, IAQ e.v. Θέματα Τύποι Επικοινωνίας Προδιαγραφές σε μηχανήματα Υπολογιστών (hardware) Προδιαγραφές σε λογισμικό (software) Διαδικασίες

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Οδηγός χρήσης Connection Manager

Οδηγός χρήσης Connection Manager Οδηγός χρήσης Connection Manager Τεύχος 1.0 2 Περιεχόμενα Σχετικά με την εφαρμογή διαχείρισης συνδέσεων 3 Ξεκινώντας 3 Άνοιγμα της εφαρμογής διαχείρισης συνδέσεων 3 Προβολή της τρέχουσας κατάστασης σύνδεσης

Διαβάστε περισσότερα

Υπηρεσία Απομακρυσμένης Πρόσβασης VPN Οδηγός Εγκατάστασης και Διαμόρφωσης για χρήστες λειτουργικών συστημάτων MAC OS X

Υπηρεσία Απομακρυσμένης Πρόσβασης VPN Οδηγός Εγκατάστασης και Διαμόρφωσης για χρήστες λειτουργικών συστημάτων MAC OS X ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Υπηρεσία Απομακρυσμένης Πρόσβασης VPN Οδηγός Εγκατάστασης και Διαμόρφωσης για χρήστες λειτουργικών συστημάτων MAC OS X ΥΠΣ ΕΔ/49 12 Αυγούστου

Διαβάστε περισσότερα

Κατασκευή δικτυακής εφαρμογής στην αρχιτεκτονική ios iphone που υλοποιεί ένα παιχνίδι ερωτοαπαντήσεων

Κατασκευή δικτυακής εφαρμογής στην αρχιτεκτονική ios iphone που υλοποιεί ένα παιχνίδι ερωτοαπαντήσεων Πανεπιστήμιο Δυτικής Μακεδονίας Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Κατασκευή δικτυακής εφαρμογής στην αρχιτεκτονική ios iphone που υλοποιεί ένα παιχνίδι Παρτώνας Αλέξανδρος Επιβλέπων: Δρ.

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές

ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές Σκοπός του εργαστηρίου αυτού είναι η εξοικείωση με κάποιες εφαρμογές που θα μας φανούν πολύ χρήσιμες κατά τη διάρκεια του μαθήματος της Εισαγωγής στον Προγραμματισμό.

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

BlackBerry Desktop Software. Έκδοση: 7.1. Οδηγός χρήσης

BlackBerry Desktop Software. Έκδοση: 7.1. Οδηγός χρήσης BlackBerry Desktop Software Έκδοση: 7.1 Οδηγός χρήσης Δημοσίευση: 2012-06-05 SWD-20120605130440069 Περιεχόμενα Βασικά στοιχεία... 7 Πληροφορίες σχετικά με το BlackBerry Desktop Software... 7 Ρύθμιση του

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

Συνοπτικός Οδηγός Χρήσης του Moodle για τον Καθηγητή

Συνοπτικός Οδηγός Χρήσης του Moodle για τον Καθηγητή Συνοπτικός Οδηγός Χρήσης του Moodle για τον Καθηγητή 1 Πίνακας Περιεχομένων 1. Εισαγωγή... 4 1.1 Περιβάλλον Moodle...4 1.2 Χρήση ονόματος χρήστη και κωδικού...4 1.3 Δημιουργία νέου μαθήματος...4 1.3.1

Διαβάστε περισσότερα

Περιεχόµενα 1. Εγκατάσταση 2. Εισαγωγή 3. Σύνδεση 4. Ρυθµίσεις 2.1 Περιοχή εργασιών και πλοήγησης 2.2 Περιοχή απεικόνισης "Λεπτοµέρειες" 2.3 Περιοχή απεικόνισης "Στατιστικά" 4.1 Προφίλ 4.2 ίκτυο 4.2.1

Διαβάστε περισσότερα

Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network).

Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network). ΙΔΡΥΜΑ ΝΕΟΛΑΙΑΣ ΚΑΙ ΔΙΑ ΒΙΟΥ ΜΑΘΗΣΗΣ ΥΠΗΡΕΣΙΕΣ ΔΙΑΔΙΚΤΥΟΥ Καλαμάτα, 2015 Το Διαδίκτυο Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network). Πρόκειται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ «ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΑΝΑΠΤΥΞΗ ΔΙΑΔΡΑΣΤΙΚΗΣ ΔΙΑΔΙΚΤΥΑΚΗΣ ΕΦΑΡΜΟΓΗΣ ΓΙΑ ΤΗΝ ΕΞΥΠΗΡΕΤΗΣΗ ΑΣΘΕΝΩΝ ΣΥΜΒΕΒΛΗΜΕΝΟΥΣ ΜΕ ΤΟΝ Ε.Ο.Π.Υ.

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ «ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΑΝΑΠΤΥΞΗ ΔΙΑΔΡΑΣΤΙΚΗΣ ΔΙΑΔΙΚΤΥΑΚΗΣ ΕΦΑΡΜΟΓΗΣ ΓΙΑ ΤΗΝ ΕΞΥΠΗΡΕΤΗΣΗ ΑΣΘΕΝΩΝ ΣΥΜΒΕΒΛΗΜΕΝΟΥΣ ΜΕ ΤΟΝ Ε.Ο.Π.Υ. Τ.Ε.Ι ΚΑΒΑΛΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ «ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΑΝΑΠΤΥΞΗ ΔΙΑΔΡΑΣΤΙΚΗΣ ΔΙΑΔΙΚΤΥΑΚΗΣ ΕΦΑΡΜΟΓΗΣ ΓΙΑ ΤΗΝ ΕΞΥΠΗΡΕΤΗΣΗ ΑΣΘΕΝΩΝ» ΟΝΟΜΑΤΕΠΩΝΥΜΑ ΣΠΟΥΔΑΣΤΩΝ : ~ΔΕΛΗΓΙΑΝΝΗ ΚΥΡΙΑΚΗ, 1925~

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

Ημερομηνία Παράδοσης: 4/4/2013

Ημερομηνία Παράδοσης: 4/4/2013 Δράση 9.14 / Υπηρεσία εντοπισμού λογοκλοπής Κυρίως Παραδοτέο / Σχεδιασμός και ανάπτυξη λογισμικού (λογοκλοπής) και βάσης δεδομένων (αποθετηρίου) Επιμέρους Παραδοτέο 9.14.1.4 / Πληροφοριακό σύστημα υπηρεσίας

Διαβάστε περισσότερα

Εγχειρίδιο χρήσης συστήματος ηλεκτρονικής αλληλογραφίας της Ελληνικής Ομοσπονδίας Μπριτζ

Εγχειρίδιο χρήσης συστήματος ηλεκτρονικής αλληλογραφίας της Ελληνικής Ομοσπονδίας Μπριτζ Εγχειρίδιο χρήσης συστήματος ηλεκτρονικής αλληλογραφίας της Ελληνικής Ομοσπονδίας Μπριτζ Ελληνική Ομοσπονδία Μπριτζ Σελίδα 1 / 8 Πίνακας περιεχομένων 1. Γενικά...3 2. Ρυθμίσεις για προχωρημένους...3 α.

Διαβάστε περισσότερα

Αυτή η ενότητα παρέχει πρόσθετες πληροφορίες και λεπτομέρειες για την Υπηρεσία Safe@Web.

Αυτή η ενότητα παρέχει πρόσθετες πληροφορίες και λεπτομέρειες για την Υπηρεσία Safe@Web. Περισσότερες πληροφορίες Η Υπηρεσία Safe@Web προστατεύει την κάρτα σας όταν κάνετε αγορές μέσω διαδικτύου παρέχοντας ασφάλεια με τη χρήση προσωπικού κωδικού πρόσβασης. Η εγγραφή είναι εύκολη και δωρεάν

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Οδηγίες Χρήσης Πλατφόρμας Ασύγχρονης Τηλεκπαίδευσης (Moodle) του Τμήματος ΔΕΤ

Οδηγίες Χρήσης Πλατφόρμας Ασύγχρονης Τηλεκπαίδευσης (Moodle) του Τμήματος ΔΕΤ Οδηγίες Χρήσης Πλατφόρμας Ασύγχρονης Τηλεκπαίδευσης (Moodle) του Τμήματος ΔΕΤ -Για τους Φοιτητές- Έκδοση 1.2 Οκτώβριος 2015 Υπεύθυνος Σύνταξης: Χρήστος Λάζαρης (lazaris@aueb.gr) Πίνακας Περιεχομένων Εισαγωγή...

Διαβάστε περισσότερα

11:56 AM. Έξυπνες συσκευές. έξυπνοι χρήστες. Password:

11:56 AM. Έξυπνες συσκευές. έξυπνοι χρήστες. Password: 11:56 AM Έξυπνες συσκευές έξυπνοι χρήστες Password: Τ Κυπριακό Κέντρο Ασφαλούς Διαδικτύου ο Κυπριακό Κέντρο Ασφαλούς Διαδικτύου «CyberEthics» υλοποιείται με τη συγχρηματοδότηση της Ευρωπαϊκής Ένωσης στα

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

Εγκατάσταση λειτουργίας Σάρωση σε e-mail

Εγκατάσταση λειτουργίας Σάρωση σε e-mail Οδηγός γρήγορης εγκατάστασης λειτουργιών σάρωσης XE3024EL0-2 Αυτό το εγχειρίδιο περιέχει οδηγίες για: Εγκατάσταση λειτουργίας Σάρωση σε e-mail στη σελίδα 1 Εγκατάσταση της λειτουργίας Σάρωση σε θυρίδα

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Lexicon Software Pachutzu

Lexicon Software Pachutzu Pachutzu Περιεχόμενα Ε Γ Κ Α Τ Α Σ Τ Α Σ Η... 2 Κύρια Οθόνη εφαρμογής... 3 Τρόπος Αποστολής... 7 Fax... 8 Δίνοντας την δυνατότητα διαγραφής από την λίστα... 9 Απορριφθέντα... 10 Ε Γ Κ Α Τ Α Σ Τ Α Σ Η Τοποθετήστε

Διαβάστε περισσότερα

Μέτρα Αυτοπροστασίας σε κινητές, σταθερές και ασύρματες επικοινωνίες. Παναγιώτης Θ. Τρακάδας, Ph.D. Ε.Ε.Π./Α.Δ.Α.Ε.

Μέτρα Αυτοπροστασίας σε κινητές, σταθερές και ασύρματες επικοινωνίες. Παναγιώτης Θ. Τρακάδας, Ph.D. Ε.Ε.Π./Α.Δ.Α.Ε. Μέτρα Αυτοπροστασίας σε κινητές, σταθερές και ασύρματες επικοινωνίες Παναγιώτης Θ. Τρακάδας, Ph.D. Ε.Ε.Π./Α.Δ.Α.Ε. Περιεχόμενα Σταθερά Δίκτυα «Ευάλωτα» σημεία Μέθοδοι/συσκευές παραβίασης απορρήτου Μέτρα

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΟΔΗΓΟΣ ΧΡΗΣΗΣ ΓΙΑ ΛΟΓΙΣΜΙΚΟ CISCO JABBER ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΥΠΣ-ΕΔ/76

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΟΔΗΓΟΣ ΧΡΗΣΗΣ ΓΙΑ ΛΟΓΙΣΜΙΚΟ CISCO JABBER ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΥΠΣ-ΕΔ/76 ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΟΔΗΓΟΣ ΧΡΗΣΗΣ ΓΙΑ ΛΟΓΙΣΜΙΚΟ CISCO JABBER ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΥΠΣ-ΕΔ/76 31/07/2014 ΠΕΡΙΕΧΟΜΕΝΑ ΕΓΚΑΤΑΣΤΑΣΗ ΤΗΣ ΕΦΑΡΜΟΓΗΣ... 3 ΛΕΙΤΟΥΡΓΙΑ

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Αντιγραφή με χρήση της γυάλινης επιφάνειας σάρωσης

Αντιγραφή με χρήση της γυάλινης επιφάνειας σάρωσης Γρήγορη αναφορά Αντιγραφή Δημιουργία αντιγράφων Γρήγορη δημιουργία αντιγράφου 3 Στον πίνακα ελέγχου του εκτυπωτή πατήστε το κουμπί αντίγραφο 4 Εάν τοποθετήσατε το έγγραφο στη γυάλινη επιφάνεια σάρωσης

Διαβάστε περισσότερα

Εισαγωγή 6. Δημιουργία λογαριασμού 13. Εγκατάσταση και λειτουργία του Skype 28. Βασικές λειτουργίες 32. Επιλογές συνομιλίας 48

Εισαγωγή 6. Δημιουργία λογαριασμού 13. Εγκατάσταση και λειτουργία του Skype 28. Βασικές λειτουργίες 32. Επιλογές συνομιλίας 48 ΠΕΡΙΕΧΟΜΕΝΑ Εισαγωγή 6 Δημιουργία λογαριασμού 13 Εγκατάσταση και λειτουργία του Skype 28 Βασικές λειτουργίες 32 Επιλογές συνομιλίας 48 Γενικές ρυθμίσεις Skype 64 Το Skype σε φορητές συσκευές 78 Εγγραφή

Διαβάστε περισσότερα

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19 Περιεχόµενα Ευχαριστίες... 17 Εισαγωγή... 19 Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional 1 Εισαγωγή στη διαχείριση των Microsoft Windows XP Professional... 25 Ξεκίνηµα µε τα Windows XP

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών 1. Εγκατάσταση Ψηφιακού Πιστοποιητικού Η εγκατάσταση του ψηφιακού πιστοποιητικού (που αφορά συγκεκριμένο λογαριασμό e-mail σας) πραγματοποιείται

Διαβάστε περισσότερα

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Αννα Νταγιου ΑΕΜ: 432 Εξαμηνο 8 Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Παρόµοια, πληκτρολογήστε την εντολή: openssl ciphers v Ποιοι συµµετρικοί αλγόριθµοι

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΕΦΑΡΜΟΓΗΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΥΠΟΒΟΛΗΣ ΙΣΟΖΥΓΙΩΝ ΚΡΕΑΤΟΣ

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΕΦΑΡΜΟΓΗΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΥΠΟΒΟΛΗΣ ΙΣΟΖΥΓΙΩΝ ΚΡΕΑΤΟΣ 1. Γενικά ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΕΦΑΡΜΟΓΗΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΥΠΟΒΟΛΗΣ ΙΣΟΖΥΓΙΩΝ ΚΡΕΑΤΟΣ Η ηλεκτρονική υποβολή των ισοζυγίων κρέατος πραγματοποιείται μέσα από το λογισμικό Άρτεμις του Ελληνικού Γεωργικού Οργανισμού

Διαβάστε περισσότερα

Πλατφόρμα Συνεργατικότητας (Collaboration Platform) ΧΡΗΣΗΣ. MRB Hellas System Συμβουλευτική Α.Ε

Πλατφόρμα Συνεργατικότητας (Collaboration Platform) ΧΡΗΣΗΣ. MRB Hellas System Συμβουλευτική Α.Ε σχετικά με τον έλεγχο της καπνιστικής συνήθειας 1 25 Λογισμικές εφαρμογές καταγραφής και αξιοποίησης πληροφοριών σχετικά με τον έλεγχο της καπνιστικής συνήθειας Πλατφόρμα Συνεργατικότητας (Collaboration

Διαβάστε περισσότερα

Εισαγωγή Επαφών από την κάρτα SIM

Εισαγωγή Επαφών από την κάρτα SIM 1 Εισαγωγή Επαφών από την κάρτα SIM 1. Πατήστε το Πλήκτρο Κεντρικής Σελίδας > > Επαφές. 2. Πατήστε το Πλήκτρο Μενού > Εισαγωγή / Εξαγωγή > Εισαγωγή από κάρτα SIM. Η συσκευή σας ZTE-RACER θα διαβάσει αυτόματα

Διαβάστε περισσότερα

Gmail: Η προσέγγιση της Google στο ηλεκτρονικό ταχυδρομείο

Gmail: Η προσέγγιση της Google στο ηλεκτρονικό ταχυδρομείο Gmail: Η προσέγγιση της Google στο ηλεκτρονικό ταχυδρομείο (Από την ομάδα εργασίας του Gmail) Το Gmail κάνει το ηλεκτρονικό ταχυδρομείο εύκολο και αποτελεσματικό.. Οι 10 κυριότεροι λόγοι για να χρησιμοποιήσετε

Διαβάστε περισσότερα

1. Εισαγωγή στο ΟΠΣ - ΠΔΕ

1. Εισαγωγή στο ΟΠΣ - ΠΔΕ 1. Εισαγωγή στο ΟΠΣ - ΠΔΕ 1.1 Εισαγωγή 1.1.1 Σύντομη περιγραφή και σκοπός ΟΠΣ Το Ολοκληρωμένο Πληροφοριακό Σύστημα (Ο.Π.Σ.) αποτελεί ένα σύστημα πληροφόρησης και διαχείρισης, η χρήση του οποίου επιβάλλεται

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΧΡΗΣΗΣ(ΜΑΝUΑL) ΔΙΑΧΕΙΡΙΣΤΗ-ΧΡΗΣΤΗ.

ΟΔΗΓΟΣ ΧΡΗΣΗΣ(ΜΑΝUΑL) ΔΙΑΧΕΙΡΙΣΤΗ-ΧΡΗΣΤΗ. ΟΔΗΓΟΣ ΧΡΗΣΗΣ(ΜΑΝUΑL) ΔΙΑΧΕΙΡΙΣΤΗ-ΧΡΗΣΤΗ. Οδηγός Διαχειριστή Το m-learning Toolkit είναι μια ολοκληρωμένη πλατφόρμα εξ αποστάσεως εκπαίδευσης που έχει σχεδιαστεί για να υπάρχει η δυνατότητα της πρόσβασης

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

Σύστημα υποβολής αιτήσεων υποψήφιων συνεργατών ΕΚΤ

Σύστημα υποβολής αιτήσεων υποψήφιων συνεργατών ΕΚΤ Σύστημα υποβολής αιτήσεων υποψήφιων συνεργατών ΕΚΤ 1 Λειτουργικές απαιτήσεις Το σύστημα υποβολής αιτήσεων υποψήφιων συνεργατών στοχεύει στο να επιτρέπει την πλήρως ηλεκτρονική υποβολή αιτήσεων από υποψήφιους

Διαβάστε περισσότερα

Οδηγός Χρήστη. Καλώς ήλθατε στο Ηλεκτρονικό Περιβάλλον Μάθησης. http://elearning.kekdiastasi.edu.gr/

Οδηγός Χρήστη. Καλώς ήλθατε στο Ηλεκτρονικό Περιβάλλον Μάθησης. http://elearning.kekdiastasi.edu.gr/ Οδηγός Χρήστη Καλώς ήλθατε στο Ηλεκτρονικό Περιβάλλον Μάθησης http://elearning.kekdiastasi.edu.gr/ Περιεχόµενα 1. ΕΙΣΟ ΟΣ ΣΤΗΝ ΠΛΑΤΦΟΡΜΑ 3 2. ΤΟ ΠΡΟΦΙΛ ΣΑΣ 6 3. ΤΟ ΠΕΡΙΒΑΛΛΟΝ ΤΟΥ ΜΑΘΗΜΑΤΟΣ 9 4. ΤΟ ΜΑΘΗΜΑ

Διαβάστε περισσότερα

Εγχειρίδιο Χρήσης Εφαρμογής TRS Client

Εγχειρίδιο Χρήσης Εφαρμογής TRS Client Εγχειρίδιο Χρήσης Εφαρμογής TRS Client Transaction Reporting System (TRS) Πίνακας Περιεχομένων 1. Γενικά... 3 1.1 Έλεγχος Διαθεσιμότητας... 4 1.2 Επιλογή Αρχείου... 4 1.3 Υπογραφή Αποστολή Δεδομένων...

Διαβάστε περισσότερα

Ενεργοποίηση SSL στο ελληνικό Outlook Express 6

Ενεργοποίηση SSL στο ελληνικό Outlook Express 6 Ενεργοποίηση SSL στο ελληνικό Outlook Express 6 Προκειμένου η επικοινωνία του υπολογιστή σας με τον εξυπηρετητή ηλεκτρονικής αλληλογραφίας να είναι ασφαλής (κρυπτογραφημένη), χρειάζεται να κάνετε μια επιπλέον

Διαβάστε περισσότερα

Άµεσα µηνύµατα Τεύχος 1

Άµεσα µηνύµατα Τεύχος 1 Άµεσα µηνύµατα Τεύχος 1 2008 Nokia. Με την επιφύλαξη παντός δικαιώµατος. Τα σήµατα Nokia, Nokia Connecting People και Nseries είναι εµπορικά σήµατα ή κατατεθέντα εµπορικά σήµατα της Nokia Corporation.

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΜΑΘΗΤΗ. της Πλατφόρμας Τηλεκατάρτισης

ΕΓΧΕΙΡΙΔΙΟ ΜΑΘΗΤΗ. της Πλατφόρμας Τηλεκατάρτισης ΕΓΧΕΙΡΙΔΙΟ ΜΑΘΗΤΗ της Πλατφόρμας Τηλεκατάρτισης ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή...2 2. Αρχική σελίδα, Εισαγωγή & Περιβάλλον Συστήματος...3 2.1. Αρχική σελίδα εισαγωγής...3 2.2. Εισαγωγή στην Πλατφόρμα Τηλε-κατάρτισης...4

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Εγκατάσταση Λογαριασμού Αλληλογραφίας στο ελληνικό Outlook Express Περιεχόμενα

Εγκατάσταση Λογαριασμού Αλληλογραφίας στο ελληνικό Outlook Express Περιεχόμενα Εγκατάσταση Λογαριασμού Αλληλογραφίας στο ελληνικό Outlook Express Περιεχόμενα 1. Εισαγωγή 2. Εγκατάσταση λογαριασμού 3. Οδηγίες χρήσης 4. Ανάγνωση ελληνικών 1. Εισαγωγή Σ αυτό το εγχειρίδιο αναγράφονται

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Για τους Χρήστες του RICOH Smart Device Connector: Διαμόρφωση του Μηχανήματος

Για τους Χρήστες του RICOH Smart Device Connector: Διαμόρφωση του Μηχανήματος Για τους Χρήστες του RICOH Smart Device Connector: Διαμόρφωση του Μηχανήματος ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 1. Για όλους τους χρήστες Εισαγωγή... 3 Τρόπος ανάγνωσης του παρόντος εγχειριδίου...3 Εμπορικά σήματα...4

Διαβάστε περισσότερα

ΓΡΑΦΕΙΟ ΤΗΛΕΔΙΑΣΚΕΨΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ

ΓΡΑΦΕΙΟ ΤΗΛΕΔΙΑΣΚΕΨΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΓΡΑΦΕΙΟ ΤΗΛΕΔΙΑΣΚΕΨΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΥΠΗΡΕΣΙΑ ΤΗΛΕΔΙΑΣΚΕΨΕΩΝ epresence Οδηγός συμμετοχής σε τηλεδιάσκεψη Τελευταία ημερομηνία αναθεώρησης:

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Google Apps για το Office 365 για επιχειρήσεις

Google Apps για το Office 365 για επιχειρήσεις Google Apps για το Office 365 για επιχειρήσεις Πραγματοποίηση της μετάβασης Το Office 365 για επιχειρήσεις έχει διαφορετική εμφάνιση από το Google Apps. Για το λόγο αυτό, όταν συνδεθείτε, θα δείτε αυτήν

Διαβάστε περισσότερα

Εγχειρίδιο Συντονιστή Τηλεδιασκέψεων Υπηρεσίας e:presence

Εγχειρίδιο Συντονιστή Τηλεδιασκέψεων Υπηρεσίας e:presence Εγχειρίδιο Συντονιστή Τηλεδιασκέψεων Υπηρεσίας e:presence Έκδοση 1.3 Ιούνιος 2014 Περιεχόμενα Εφαρμογή Διαχείρισης Τηλεδιασκέψεων... 2 Προβολή τηλεδιασκέψεων... 3 Προσθήκη τηλεδιάσκεψης... 4 Τροποποίηση

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Οδηγίες και συμβουλές

Οδηγίες και συμβουλές Οδηγίες και συμβουλές Τηρήστε αυτές τις οδηγίες και συμβουλές προκειμένου να αποκτήσετε καλές συνήθειες όσον αφορά την επιγραμμική ασφάλεια. Η ενότητα αυτή αποτελεί προϊόν συνεργασίας της Get Safe Online

Διαβάστε περισσότερα

ΠΡΩΤΟΚΟΛΟ HTTP ΕΝΤΟΛΩΝ ΔΙΑΣΥΝΔΕΣΗΣ ΕΚΔΟΣΗ 1.2

ΠΡΩΤΟΚΟΛΟ HTTP ΕΝΤΟΛΩΝ ΔΙΑΣΥΝΔΕΣΗΣ ΕΚΔΟΣΗ 1.2 ΠΡΩΤΟΚΟΛΟ HTTP ΕΝΤΟΛΩΝ ΔΙΑΣΥΝΔΕΣΗΣ ΕΚΔΟΣΗ 1.2 1 ΠΕΡΙΕΧΟΜΕΝΑ Πρωτόκολο http εντολών έκδοση 1.0 Σελ:2...περιεχόμενα Σελ:3...τι θα βρείτε σε αυτό το βιβλίο Σελ:3...γενικά τεχνικά χαρακτηριστικά Σελ:4-5...πως

Διαβάστε περισσότερα

Οδηγίες Χρήσης του Jitsi 2.0

Οδηγίες Χρήσης του Jitsi 2.0 Οδηγίες Χρήσης του Jitsi 2.0 (Για όλα τα Λειτουργικά Συστήματα) Το Jitsi (πρώην SIP Communicator) είναι ένα πρόγραμμα επικοινωνίας με ήχο/εικόνα και chat που υποστηρίζει πρωτόκολλα επικοινωνίας SIP, XMPP/Jabber,

Διαβάστε περισσότερα

Κέντρο υποστήριξης HP. Εισαγωγή. Τι χρειάζεται να γνωρίζετε. Λήψη και εγκατάσταση της λύσης Vista στα Windows 8. 1 of 5 1/7/2014 2:09 μμ

Κέντρο υποστήριξης HP. Εισαγωγή. Τι χρειάζεται να γνωρίζετε. Λήψη και εγκατάσταση της λύσης Vista στα Windows 8. 1 of 5 1/7/2014 2:09 μμ http://h2056wwwhp.com/portal/site/hpsc/template.page/public/psi... 1 of 5 1/7/2014 2:09 μμ Για το σπίτι Για την επιχείρηση Υποστήριξη Είσοδος Εγγραφή Βοήθεια ιστότοπου HP Color LaserJet 3600 Printer series

Διαβάστε περισσότερα

Οδηγός Χρήσης της Υπηρεσίας Τηλεομοιότυπου (RightFax Fax Service) Web Utility. (διαδικτυακή εφαρμογή)

Οδηγός Χρήσης της Υπηρεσίας Τηλεομοιότυπου (RightFax Fax Service) Web Utility. (διαδικτυακή εφαρμογή) ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Οδηγός Χρήσης της Υπηρεσίας Τηλεομοιότυπου (RightFax Fax Service) Web Utility (διαδικτυακή εφαρμογή) Αύγουστος 2011 ΠΕΡΙΕΧΟΜΕΝΑ 1. Πρόσβαση

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ ΠΛΑΤΦΟΡΜΑΣ OPENSMS WWW.OPENSMS.GR

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ ΠΛΑΤΦΟΡΜΑΣ OPENSMS WWW.OPENSMS.GR ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ ΠΛΑΤΦΟΡΜΑΣ OPENSMS WWW.OPENSMS.GR Τηλέφωνο: 2810-211111 Διαδικασία εισόδου στο opensms Η πρόσβαση στην πλατφόρμα του opensms πραγματοποιείται με την εισαγωγή του Ονόματος χρήστη και του

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΨΗΦΙΑΚΩΝ ΠΙΣΤΟΠΟΙΗΤΙΚΩΝ

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΨΗΦΙΑΚΩΝ ΠΙΣΤΟΠΟΙΗΤΙΚΩΝ ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΨΗΦΙΑΚΩΝ ΠΙΣΤΟΠΟΙΗΤΙΚΩΝ 1 Α. ΛΗΨΗ ΑΝΤΙΓΡΑΦΟΥ ΑΣΦΑΛΕΙΑΣ (EXPORT) ΨΗΦΙΑΚΩΝ ΠΙΣΤΟΠΟΙΗΤΙΚΩΝ 3 1. ΜΕ ΧΡΗΣΗ INTERNET EXPLORER 3 2. ΜΕ ΧΡΗΣΗ MOZILLA FIREFOX 10 Β. ΜΕΤΑΦΟΡΑ ΨΗΦΙΑΚΩΝ

Διαβάστε περισσότερα

1. Τι είναι τα Ιδεατά Ιδιωτικά Δίκτυα (VPN) & σε ποιες επιχειρήσεις απευθύνονται

1. Τι είναι τα Ιδεατά Ιδιωτικά Δίκτυα (VPN) & σε ποιες επιχειρήσεις απευθύνονται 1 Τι είναι τα Ιδεατά Ιδιωτικά Δίκτυα (VPN) & σε ποιες επιχειρήσεις απευθύνονται Επιχειρήσεις με περισσότερα από ένα σημεία παρουσίας (καταστήματα, γραφεία) πολύ συχνά αντιμετωπίζουν προβλήματα επικοινωνίας

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΟ ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΑΙΤΗΣΕΩΝ ΔΙΑΔΑΝΕΙΣΜΟΥ (smille)

ΗΛΕΚΤΡΟΝΙΚΟ ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΑΙΤΗΣΕΩΝ ΔΙΑΔΑΝΕΙΣΜΟΥ (smille) ΗΛΕΚΤΡΟΝΙΚΟ ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΑΙΤΗΣΕΩΝ ΔΙΑΔΑΝΕΙΣΜΟΥ (smille) Εγχειρίδιο Χρήσης ΚΕΝΤΡΙΚΗ ΒΙΒΛΙΟΘΗΚΗ Ε.Μ.Π. Το σύστημα smille αναπτύχθηκε στο Πανεπιστήμιο Μακεδονίας, Βιβλιοθήκη & Κέντρο πληροφόρησηας,

Διαβάστε περισσότερα

Διαβούλευση για την ηλεκτρονική υποβολή αποδείξεων

Διαβούλευση για την ηλεκτρονική υποβολή αποδείξεων Διαβούλευση για την ηλεκτρονική υποβολή αποδείξεων Εισαγωγή Είναι δεδομένη η εστίαση του νέου φορολογικού νόμου στην αντιμετώπιση της φοροδιαφυγής. Σημαντική διάσταση των μεταρρυθμίσεων που εισάγονται

Διαβάστε περισσότερα

Οδηγός ανάγνωσης αποστολής e-mail

Οδηγός ανάγνωσης αποστολής e-mail Οδηγός ανάγνωσης αποστολής e-mail «Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Web : www.e-base.gr E-mail : support@e-base.gr Facebook : Like Παρακάτω μπορείτε να μελετήσετε τον

Διαβάστε περισσότερα

Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών

Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών Βερονίκης Σπύρος Τμήμα Αρχειονομίας- Βιβλιοθηκονομίας, Ιόνιο Πανεπιστήμιο spver@ionio.gr Stoica Adrian Τμήμα Ηλεκτρολόγων Μηχανικών

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΣΥΝΔΕΣΗΣ ΣΤΟ ΑΣΥΡΜΑΤΟ ΔΙΚΤΥΟ eduroam

ΟΔΗΓΙΕΣ ΣΥΝΔΕΣΗΣ ΣΤΟ ΑΣΥΡΜΑΤΟ ΔΙΚΤΥΟ eduroam ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΕΝΤΡΟ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΩΝ Πατησίων 76, ΑΘΗΝΑ 104 34 - Tηλ.. 210 8203900 - Fax. 210 8203909 e-mail: noc@aueb.gr ΟΔΗΓΙΕΣ ΣΥΝΔΕΣΗΣ ΣΤΟ ΑΣΥΡΜΑΤΟ ΔΙΚΤΥΟ eduroam To eduroam είναι

Διαβάστε περισσότερα

Asset Management Software Client Module. Οδηγός χρήσης

Asset Management Software Client Module. Οδηγός χρήσης Asset Management Software Client Module Οδηγός χρήσης Μονάδα-πελάτης Kodak Asset Management Software Κατάσταση και ρυθμίσεις πόρων... 1 Μενού κατάστασης πόρων... 2 Μενού ρυθμίσεων πόρων... 3 Διαχείριση

Διαβάστε περισσότερα

Το βιβλίο διευθύνσεων των Windows

Το βιβλίο διευθύνσεων των Windows Το βιβλίο διευθύνσεων των Windows Αν στέλνουμε email συχνά σε κάποιους, τότε για να μην πληκτρολογούμε τις διευθύνσεις τους κάθε φορά, τις αποθηκεύουμε στο Βιβλίο Διευθύνσεων. Έτσι όταν θα θέλουμε να τους

Διαβάστε περισσότερα

Χρήση του Office 365 σε τηλέφωνο Android

Χρήση του Office 365 σε τηλέφωνο Android Χρήση του Office 365 σε τηλέφωνο Android Οδηγός γρήγορης εκκίνησης Έλεγχος ηλεκτρονικού ταχυδρομείου Ρυθμίστε το τηλέφωνο Android για αποστολή και λήψη ηλεκτρονικού ταχυδρομείου από το λογαριασμό του Office

Διαβάστε περισσότερα

ΚΟΙΝΩΝΙΚΗ ΔΙΚΤΥΩΣΗ ΜΕΣΩ ΚΙΝΗΤΩΝ ΣΥΣΚΕΥΩΝ: ΧΡΗΣΗ ΔΕΚΤΗ GPS ΓΙΑ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΚΟΙΝΩΝΙΚΗΣ ΔΙΚΤΥΩΣΗΣ ΣΕ ΚΙΝΗΤΗ ΣΥΣΚΕΥΗ

ΚΟΙΝΩΝΙΚΗ ΔΙΚΤΥΩΣΗ ΜΕΣΩ ΚΙΝΗΤΩΝ ΣΥΣΚΕΥΩΝ: ΧΡΗΣΗ ΔΕΚΤΗ GPS ΓΙΑ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΚΟΙΝΩΝΙΚΗΣ ΔΙΚΤΥΩΣΗΣ ΣΕ ΚΙΝΗΤΗ ΣΥΣΚΕΥΗ ΚΟΙΝΩΝΙΚΗ ΔΙΚΤΥΩΣΗ ΜΕΣΩ ΚΙΝΗΤΩΝ ΣΥΣΚΕΥΩΝ: ΧΡΗΣΗ ΔΕΚΤΗ GPS ΓΙΑ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΚΟΙΝΩΝΙΚΗΣ ΔΙΚΤΥΩΣΗΣ ΣΕ ΚΙΝΗΤΗ ΣΥΣΚΕΥΗ Χαρίτων Ευσταθιάδης Σοφία Γεωργιάδου Πανεπιστήμιο Κύπρου Τμήμα Πληροφορικής ΕΠΛ 425

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP Το FTP (File Transfer Protocol) είναι το εξειδικευμένο πρωτόκολλο μεταφοράς αρχείων στα σύγχρονα δίκτυα δεδομένων όπως το Διαδίκτυο. Δίνει τη δυνατότητα μεταφοράς αρχείων από τον υπολογιστή

Διαβάστε περισσότερα

Σύνδεση με την προσωπική θυρίδα χρήστη στην Υπηρεσία Ηλεκτρονικού Ταχυδρομείου του Τμήματος Εκπαιδευτικής Υπολογιστικής Υποδομής μέσω Web Browser.

Σύνδεση με την προσωπική θυρίδα χρήστη στην Υπηρεσία Ηλεκτρονικού Ταχυδρομείου του Τμήματος Εκπαιδευτικής Υπολογιστικής Υποδομής μέσω Web Browser. ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ Πολυτεχνειούπολη Ακρωτηρίου, Χανιά, 73100 Τηλ.: 28210 37400 (κεντρικό), 28210 37766 (κτίριο ΜΗΠΕΡ), Fax: 28210 37571 e-mail:

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας Τμήμα Λογιστικής Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές Μάθημα 10 Δίκτυα Η/Υ, το Internet 1 Δίκτυα Πολλοί υπολογιστές μπορούν να συνδεθούν μεταξύ τους με χρήση του κατάλληλου

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΠΡΟΓΡΑΜΜΑΤΟΣ GPRS 1. ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ GOOGLE EARTH

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΠΡΟΓΡΑΜΜΑΤΟΣ GPRS 1. ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ GOOGLE EARTH Αχαρναί 20.7.09 ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΠΡΟΓΡΑΜΜΑΤΟΣ GPRS 1. ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ GOOGLE EARTH Για τη σωστή λειτουργία του προγράμματος πρέπει να έχετε εγκαταστήσει στον υπολογιστή σας το λογισμικό χαρτογράφησης

Διαβάστε περισσότερα