«ΑΝΑΛΥΣΗ ΠΡΟΣΟΜΟΙΩΣΗ ΚΑΙ ΠΕΡΙΓΡΑΦΗ ΠΡΩΤΟΚΟΛΛΩΝ ΑΣΦΑΛΕΙΑΣ ΑΣΥΡΜΑΤΩΝ ΔΙΚΤΥΩΝ»

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "«ΑΝΑΛΥΣΗ ΠΡΟΣΟΜΟΙΩΣΗ ΚΑΙ ΠΕΡΙΓΡΑΦΗ ΠΡΩΤΟΚΟΛΛΩΝ ΑΣΦΑΛΕΙΑΣ ΑΣΥΡΜΑΤΩΝ ΔΙΚΤΥΩΝ»"

Transcript

1 «ΑΝΑΛΥΣΗ ΠΡΟΣΟΜΟΙΩΣΗ ΚΑΙ ΠΕΡΙΓΡΑΦΗ ΠΡΩΤΟΚΟΛΛΩΝ ΑΣΦΑΛΕΙΑΣ ΑΣΥΡΜΑΤΩΝ ΔΙΚΤΥΩΝ» ΣΠΟΥΔΑΣΤΗΣ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ ΕΙΣΗΓΗΤΗΣ ΡΙΖΟΣ ΓΕΩΡΓΙΟΣ

2 Στα αδέρφια μου και τους γονείς μου που με στήριξαν σε ότι έχω κάνει ως τώρα στην ζωή μου πνευματικά και οικονομικά. Στον καθηγητή μου που με βοήθησε όλο αυτόν τον καιρό με τις γνώσεις και τις ιδέες του. Στους συμφοιτητές και κολλητούς μου φίλους που με στήριξαν ψυχολογικά κατά την διάρκεια της εργασίας. ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 1 από 4

3 Μπαρούτας Αλέξανδρος Φοιτητής ΤΕΙ Ηπείρου Επιβλέπων καθηγητής: Ρίζος Γεώργιος Καθηγητής λειτουργίας δικτύου δεδομένων, φωνής-τηλεματικών υπηρεσιών και πολυμέσων Περίληψη Σκοπός της πτυχιακής εργασίας είναι να περιγράψει τα πρωτόκολλα ασφαλείας αλλά και κρυπτογράφησης, που είναι εγκατεστημένα μέσα στις ασύρματες συσκευές που χρησιμοποιούμε στη καθημερινότητά μας. Με τη χρήση προγράμματος γνωστής εταιρίας πάνω στα δίκτυα, θα υλοποιηθεί προσομοίωση ενός τοπικού ασύρματου δικτύου κάνοντας χρήση ενός πρωτοκόλλου που θα έχουμε αναφερθεί μέσα στην εργασίας. Πιο συγκεκριμένα, το πρώτο κεφάλαιο θα παρέχει γενικές πληροφορίες που αφορούν τα δίκτυα, όπως επίσης και την ανάγκη του ανθρώπου να τα εξελίξει ώστε να μπορέσει να επικοινωνήσει πιο εύκολα και γρήγορα. Στο αμέσως επόμενο κεφάλαιο γίνεται περιγραφή των ασύρματων δικτύων, με αναφορά των πλεονεκτημάτων και των μειονεκτημάτων τους, τρόποι λειτουργίας αλλά και βασικές λειτουργίες των ασύρματων συσκευών. Το τρίτο κεφάλαιο αναφέρεται στα είδη των αλγορίθμων κρυπτογράφησης και στη σύγκρισή τους με τα πρωτόκολλα κρυπτογράφησης WEP και WPA/WPA2. Το τέταρτο κεφάλαιο επικεντρώνεται πάνω στα είδη των ασύρματων επιθέσεων αλλά και στους τρόπους αντιμετώπισης αυτών με χρήση βοηθητικών προγραμμάτων αλλά και αλλαγών πάνω στην ασύρματη συσκευή. Στο πέμπτο κεφάλαιο θα γίνει η γνωριμία μας με το πρόγραμμα προσομοίωσης. Τρόποι λειτουργίας, εντολές και παράμετροι είναι τα βασικά στοιχεία που αναφέρονται και πρέπει να ασκηθούν πάνω στις ενσύρματες και ασύρματες συσκευές προκειμένου να υλοποιηθεί η προσομοίωση του ασύρματου δικτύου. ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 2 από 4

4 Baroutas Alexandros Student TEI Epirus Thesis Supervisor: Rizos George Professor data network operation, voice-telematic and multimedia Abstract The aim of the thesis is to describe the security protocols and encryption, which is installed into the wireless devices we use in our daily lives. By using known company program on the networks will be implemented simulation of a local wireless network by using a protocol that we will mention in the work. More specifically, the first chapter provides general information on the network as well as the human need to progress in order to be able to communicate more easily and quickly. In the next chapter is a description of wireless networks, indicating the advantages and disadvantages of operating modes and basic functions of the wireless devices. The third chapter discusses the types of encryption algorithms and their comparison with the WEP encryption protocols and WPA / WPA2. The fourth chapter focuses on the types of wireless attacks and ways to tackle them using utilities and changes on the wireless device. The fifth chapter will make our acquaintance with the simulation program. Modes, commands and parameters are the key elements listed and must be exercised on the wired and wireless devices in order to realize the simulation of the wireless network. ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 3 από 4

5 Analysis simulation and description of wireless network security protocols. By Baroutas Alexandros Thesis Supervisor: Rizos George ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 4 από 4

6 Copyright by Baroutas Alexandros 201 All Rights Reserved ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 5 από 4

7 Ευχαριστίες Θερμές ευχαριστίες στο Κύριο Γεώργιο Ρίζο, υπεύθυνο λειτουργίας δικτύου δεδομένων, φωνής-τηλεματικών υπηρεσιών και πολυμέσων του ΤΕΙ Ηπείρου,που με βοήθησε καθ όλη την διάρκεια του εξαμήνου όπου μου χρειάστηκε προκειμένου να υλοποιήσω την πτυχιακή αυτή εργασία. Ακόμα θα ήθελα να ευχαριστήσω την οικογένεια μου και τους κολλητούς μου φίλους,που με στήριξαν ψυχολογικά όλη αυτή την διάρκεια. ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα από 4

8 Δήλωση Πνευματικής ιδιοκτησίας Δηλώνω ότι η πτυχιακή εργασία που παραδίδω είναι αποτέλεσμα πρωτότυπης έρευνας και δεν χρησιμοποιεί πνευματική ιδιοκτησία τρίτων χωρίς αναφορές. Επίσης όλες οι πηγές που χρησιμοποιήθηκαν για την εργασία αναγράφονται στις βιβλιογραφικές αναφορές στο τέλος κάθε κεφαλαίου και στο τέλος της πτυχιακής εργασίας. ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 7 από 4

9 Λίστα εικόνων (1/2) Εικόνα1:Το ηλεκτρομαγνητικό φάσμα Εικόνα2:Frequency Division Duplex Εικόνα3:Time Division Duplex Εικόνα4:Επικοινωία προσωπικού δικτύου με Bluetooth Εικόνα5:Βασική τοπολογία ασύρματου δικτύου με ΙΒSS. Εικόνα: Σύνολο βασικής υπηρεσίας υποδομής (BSS) Εικόνα7: Εκτεταμένο σύνολο υπηρεσιών(εss) Εικόνα8:Ασύρματο μητροπολιτικό δίκτυο Εικόνα9:Χρήση SIM κάρτας για WWAN Εικόνα10: Σήμα παροχής υπηρεσιών Wi-Fi Εικόνα11: Πίνακας πρωτόκολλα IEEE τα οποία υπάρχουν στην αγορά. Εικόνα 12:Κρυπτογράφηση-Αποκρυπτογράφηση Εικόνα 13: Κρυπτογράφηση συμμετρικού κλειδιού Εικόνα 14: Κρυπτογράφηση δημόσιου ή ασύμμετρου κλειδιού Εικόνα 15: Πρωτόκολλα κρυπτογράφησης σε ασύρματη συσκευή Εικόνα 1: Κρυπτογράφηση κειμένου με χρήση πρωτοκόλλου WEP Εικόνα 17: Υλοποίηση WPA πρωτοκόλλου Εικόνα 18: Υλοποίηση WPA2 πρωτοκόλλου Εικόνα 19:Επίθεση με χρήση παρεμβολών (jamming) Εικόνα 20:Επίθεση με τροποποίηση μηνυμάτων (modification) Εικόνα 21:Επίθεση με μεταμφίεση (impersonating) Εικόνα 22:Επίθεση με άρνηση υπηρεσιών (DenialOfService/DOS) Εικόνα23:Χρήση πρωτοκόλλου κρυπτογράφησης ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 8 από 4

10 Λίστα εικόνων (2/2) Εικόνα24:Χρήση μεγάλου κωδικού ασφαλείας Εικόνα25:Ενεργοποίηση τοίχου προστασίας σε ασύρματη συσκευή Εικόνα2:Μετάδοση πληροφορίας με VPN Εικόνα27:Αλλαγή συχνοτήτων από 2,4GHz σε 5GHz Εικόνα28:Περιβάλλον προσομοίωσης CiscoPacketTracer (CPT) Εικόνα29:Τοποθέτηση και σύνδεση συσκευών στο γραφικό περιβάλλον Εικόνα30:Παραμετροποίηση συσκευής για λήψη ασύρματου δικτύου. Εικόνα31:Παράμετροι AccessPoint(ονόματος και κωδικού) Εικόνα32:Χρήση IPAddress και SubnetMask Εικόνα33:Αντικατάσταση SSID και Κωδικού ασύρματου σταθμού σε υπολογιστή Εικόνα34:Πρώτος τρόπος προβολής λειτουργίας προσομοίωσης Εικόνα35:Δεύτερος τρόπος προβολής λειτουργίας προσομοίωσης ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 9 από 4

11 Περιεχόμενα Περίληψη... 2 Abstract... 3 Ευχαριστίες... Δήλωση Πνευματικής ιδιοκτησίας... 7 Λίστα εικόνων (1/2)... 8 Λίστα εικόνων (2/2)... 9 ΚΕΦΑΛΑΙΟ 1 ο Γενικές πληροφορίες-εισαγωγικά Εισαγωγή 1 ου κεφαλαίου Γενικά Ιστορική αναδρομή Βιβλιογραφικές αναφορές κεφαλαίου ΚΕΦΑΛΑΙΟ 2 ο Ασύρματα Δίκτυα... 1 Εισαγωγή 2 ου κεφαλαίου Χαρακτηριστικά ασύρματων δικτύων Ανάλυση Ασύρματων Δικτύων Είδη ασύρματων δικτύων Πλεονεκτήματα-Μειονεκτήματα Ασύρματων δικτύων Βιβλιογραφικές αναφορές κεφαλαίου ΚΕΦΑΛΑΙΟ 3 ο Περιγραφή προτύπων-πρωτοκόλλων ασφαλείας Εισαγωγή 3 ου κεφαλαίου Ασύρματη ζεύξη (Wi-Fi) Πρωτόκολλο ασύρματου δικτύου Ασύρματα πρότυπα-πρωτόκολλα δικτύωσης Βιβλιογραφικές αναφορές κεφαλαίου ΚΕΦΑΛΑΙΟ 4 ο Ασφάλεια ασύρματων δικτύων με την χρήση των πρωτοκόλλων Εισαγωγή 4 ου κεφαλαίου Κρυπτογράφηση Πρωτόκολλα κρυπτογράφησης Περιγραφή πρωτοκόλλου WEP Περιγραφή πρωτοκόλλου WPA Σύγκριση πρωτοκόλλων WEP με WPA/WPA ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 10 από 4

12 Βιβλιογραφικές αναφορές κεφαλαίου ΚΕΦΑΛΑΙΟ 5 ο Επιθέσεις δικτύων και τρόποι αντιμετώπισης Εισαγωγή 5 ου κεφαλαίου Τύποι επιθέσεων ασύρματων δικτύου Τρόποι αντιμετώπισης επιθέσεων Βιβλιογραφικές αναφορές κεφαλαίου ΚΕΦΑΛΑΙΟ ο ΠΡΟΣΟΜΟΙΩΤΗΣ CISCOPACKETTRACER (CPT) Γενικές πληροφορίες για το CPT Υλοποίηση της προσομοίωσης ΚΕΦΑΛΑΙΟ 7 ο Συμπεράσματα... 0 ΚΕΦΑΛΑΙΟ 8 ο ΒΙΒΛΙΟΓΡΑΦΙΑ... 2 ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 11 από 4

13 ΚΕΦΑΛΑΙΟ 1 ο Γενικές πληροφορίες-εισαγωγικά Εισαγωγή 1 ου κεφαλαίου Το πρώτο κεφάλαιο της πτυχιακής αυτής εργασίας έχει ως στόχο να ενημερώσει τους αναγνώστες για την σπουδαία ανακάλυψη του ασύρματου δικτύου, αλλά και για την ραγδαία ( σε σύγκριση με τον χρόνο) ανάπτυξή του. Γίνεται ιστορική αναδρομή προκειμένου να αναφερθεί ο εφευρέτης της ανακάλυψης αυτής, ο τρόπος βελτίωσής της μέσα στις δεκαετίες,οι τεχνικές που χρησιμοποιήθηκαν για την ανάπτυξής της όπως επίσης και η μεγάλη ζήτηση που επικρατεί στις μέρες μας από ένα μεγάλο πλήθος χρηστών υπηρεσιών του διαδικτύου έχοντας ως στόχο την καθημερινή τους ενημέρωση με εύκολο και γρήγορο τρόπο μέσω των ασύρματών τους συσκευών. ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 12 από 4

14 1.1Γενικά Ζούμε σε μία εποχή όπου η τεχνολογία αναπτύσσετε με ραγδαίους ρυθμούς και σε όλους τους κλάδους της. Η εξάπλωση του δικτύου υπολογιστών είναι ένας από αυτούς και αποτελεί ένα αναπόσπαστο κομμάτι στη ζωή του σύγχρονου ανθρώπου. Η αλματώδη εξέλιξή του τόσο στον τομέα των ενσύρματων δικτύων όσο και στον τομέα των ασύρματων δικτύων έχει καταφέρει να το φέρει στις πρώτες θέσεις μελέτης και έρευνας μεγάλων επιστημόνων. Ιδιαίτερα αν σκεφτεί κανείς ότι μόλις τον 20 ο αιώνα καταφέραμε την απομακρυσμένη επικοινωνία και την μετάδοση πληροφορίας μέσω ηλεκτρονικών συσκευών,τότε μπορεί εύκολα να συμπεράνει κανείς πως με τον καιρό ο άνθρωπος χρειάστηκε να δημιουργήσει τα δίκτυα υπολογιστών που είναι υπεύθυνα για την επεξεργασία και την διακίνηση της πληροφορίας έχοντας ως πρωτεύων στόχο την γρηγορότερη και αποτελεσματικότερη μετάδοσή της. Σκοπός του ανθρώπου ήταν να ξεφύγει από τα πλαίσια εργασίας εντός γραφείου και να καταφέρει να εργαστεί εκτός αυτού κάνοντας χρήση του φορητού του υπολογιστή και κάποιου είδους δικτύου υπολογιστών. Με την έννοια του δικτύου υπολογιστών αναφερόμαστε σε μία ομάδα από δύο ή περισσότερους υπολογιστές οι οποίοι είναι συνδεδεμένοι μεταξύ τους ενσύρματα ή ασύρματα, ώστε να μπορούν να ανταλλάζουν πληροφορίες. Ακόμα, δεν μπορεί κανείς να παραλείψει και την μεγάλη απήχηση που έχει τα τελευταία χρόνια το ασύρματο δίκτυο,που με την δημιουργία του Wi-Fiεπετεύχθητε η γρηγορότερη και απλούστερη διαδικασία σύνδεση ενός χρήστη στο Internet.Πλέον,εγκαταστάσεις τοπικών ασύρματων δικτύων υπάρχουν σε πολλούς δημόσιους χώρους, εταιρίες και πανεπιστήμια δίνοντας την δυνατότητα στους χρήστες να συνδεθούν με την τηλεφωνική ή και ασύρματη συσκευή του. ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 13 από 4

15 1.2 Ιστορική αναδρομή Η τρίτης χιλιετίας μπορεί εύκολα να χαρακτηριστεί ως δικτυακή εποχή και αυτό οφείλεται στο Μαρκόνι που από το 1901 ανακάλυψε και έθεσε σε χρήση ένα ασύρματο τηλέγραφο ανάμεσα στα πλοία και στη ξηρά προκειμένου να επικοινωνήσουν. Ως κώδικα ο Μαρκόνι,χρησιμοποίησε τα σήματα μορς τα οποία αποτελούνταν από τελείες και παύλες(δυαδικό σύστημα). Από το σημείο αυτό και έπειτα τα ψηφιακά ασύρματα δίκτυα βελτιώθηκαν έχοντας πάντα ως βασική ιδέα αυτό το είδος της επικοινωνίας. Τα πρώτα ασύρματα δίκτυα εμφανίστηκαν κάνοντας χρήση τεχνολογίας TCP/IP. Οι πρώτες τεχνικές μεταγωγής πακέτων αναπτύχθηκαν κοντά στο 194, ενώ ο όρος Packet πρωτοχρησιμοποιήθηκε από τον D. W. Davies του National Physical Laboratory της Μεγ. Βρετανίας. Τα πρώτα αποτελέσματα των ερευνών έφεραν στο φώς της δημοσιότητας το δίκτυο μεταγωγής πακέτων, ενώ το ίδιο έτος ο οργανισμός ARPA (Advanced Research Projects Agency) των Η.Π.Α. άρχισε να χρηματοδοτεί τα προγράμματα που οδήγησαν στη δημιουργία του ARPAnet το 199. Η τεχνολογία των ασυρμάτων δικτύων μετάδοσης πακέτων άρχισε να αναπτύσσεται στην δεκαετία , ενώ η μεγαλύτερη ζήτηση έγινε τον καιρό των μικροϋπολογιστών δηλαδή κοντά στο 1980 με Λόγω των ιδιαίτερων χαρακτηριστικών του μέσου μεταδόσεως τα ασύρματα δίκτυα χρησιμοποιούσαν και χρησιμοποιούν ακόμα εξειδικευμένα πρωτόκολλα για το επίπεδο πρόσβασης μέσου και το επίπεδο σύνδεσης δεδομένων (Data Link Layer). Σήμερα είναι διαθέσιμος ένας αριθμός από καινούργιες συσκευές και προϊόντα ασύρματης επικοινωνίας που βασίζονται σε νέες τεχνολογίες και νέα πρότυπα. Τα τελευταία χρόνια οι κινητοί υπολογιστές (tablet,notebook, laptop) είναι διαθέσιμοι και ελκυστικοί για το ευρύ κοινό, αφού έχουν πλέον συγκρίσιμο κόστος, υπολογιστική ισχύ και ποιότητα υπηρεσιών ίδια με τους σταθερούς υπολογιστές. Όλα αυτά έχουν σαν αποτέλεσμα την έρευνα για την ανάπτυξη προτύπων για την υποστήριξη των ασύρματων επικοινωνιών. ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 14 από 4

16 Βιβλιογραφικές αναφορές κεφαλαίου [1] [2] [3] E%B1%CF%84%CE%BF_%CE%B4%CE%AF%CE%BA%CF%84%CF%85%CE%BF ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 15 από 4

17 ΚΕΦΑΛΑΙΟ 2 ο Ασύρματα Δίκτυα Εισαγωγή 2 ου κεφαλαίου Στο δεύτερο κεφάλαιο που ακολουθεί αναφέρονται τα βασικά χαρακτηριστικά του ασύρματου δικτύου, ο τρόπος υλοποίησης της επικοινωνίας όπως επίσης και τα χαρακτηριστικά των μεθόδων αυτών. Γίνεται αναφορά των πολυπλεξιών χρόνου και συχνοτήτων και στη συνέχεια αναλύονται τα είδη των ασύρματων δικτύων που χωρίζονται στις εξής τέσσερις κατηγορίες : προσωπικά, τοπικά, μητροπολιτικά και ευρείας εμβέλειας. Μετά την ανάλυση των κατηγοριών αυτών,παραθέτουμε τα κυριότερα πλεονεκτήματα αλλά και μειονεκτήματα των ασύρματων δικτύων. ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 1 από 4

18 2.1 Χαρακτηριστικά ασύρματων δικτύων Η ασύρματη επικοινωνία υλοποιείται μεταξύ ενός πομπού και ενός δέκτη μεταδίδοντας την πληροφορία μέσω του αέρα και χρησιμοποιώντας ένα είδος κωδικοποίησης. Τα ραδιοκύματα τα οποία είναι υπεύθυνα για την μετάδοση του μηνύματος και που αποτελούν το βασικότερο χαρακτηριστικό στην ασύρματη επικοινωνία, δεν παύουν να είναι τίποτα άλλο από ηλεκτρομαγνητικά σήματα τα οποία έχουν μικρό μήκος κύματος και μεταδίδονται σε διάφορες συχνότητες όπως τα FM και τα AM. Εικόνα1:Το ηλεκτρομαγνητικό φάσμα ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 17 από 4

19 2.1.1 Τρόποι μετάδοσης Οι ασύρματες επικοινωνίες υλοποιούνται με δύο τρόπους. Ο πρώτος τρόπος αφορά την μετάδοση της πληροφορίας από ένα άτομο σε πολλά (one to many) και χαρακτηρίζεται ως Broadcast επικοινωνία. Τέτοιου είδους επικοινωνία είναι η εκπομπή του ραδιοφώνου. Ο δεύτερος τρόπος επικοινωνίας παρέχει την δυνατότητα εκπομπής και λήψης ραδιοκυμάτων προς άλλους χρήστες. Αυτές οι επικοινωνίες χαρακτηρίζονται αμφίδρομες και μπορούν να υλοποιούνται σημείο με σημείο (point to point) και σημείο με πολλά σημεία (point to multipoint) Τρόποι αμφίδρομης μετάδοσης Η αμφίδρομη επικοινωνία που επικρατεί στις μέρες μας για την μετάδοση της πληροφορίας στα ασύρματα δίκτυα χωρίζεται στις δύο εξής κατηγορίες: FrequencyDivisionDuplex (FDD) Στη συγκεκριμένη μέθοδο χρησιμοποιούνται δύο διαφορετικά κανάλια συχνοτήτων, ένα για την λήψη και ένα για την μετάδοση. Βασικός στόχος ήταν να μπορεί να αποστέλλει και να λαμβάνει δεδομένα ταυτόχρονα χωρίς παρεμβολές. Εικόνα2:Frequency Division Duplex Time Division Duplex (TDD) Με αυτή τη μέθοδο γίνεται χρήση ενός και μόνο καναλιού για την λήψη και την μετάδοση. Το κανάλι λειτουργεί μεταξύ των καταστάσεων εκπομπής ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 18 από 4

20 και λήψης περιοδικά. Η ταυτόχρονη υλοποίηση δεν μπορεί να πραγματοποιηθεί παρόλο που υπάρχει αμφίδρομη επικοινωνία. 2.2 Ανάλυση Ασύρματων Δικτύων Εικόνα3:TimeDivisionDuplex Η ραγδαία και ταχύτατη ανάπτυξη του ασύρματου δικτύου τα τελευταία χρόνια όπως και η έντονη παρουσία του, οφείλεται στην ανεπάρκεια του ενσύρματου δικτύου να παρέχει λύσεις σε διάφορα προβλήματα εφαρμογών. Ασύρματο δίκτυο χαρακτηρίζετε το τηλεπικοινωνιακό δίκτυο, συνήθως τηλεφωνικό ή δίκτυο υπολογιστών, το οποίο χρησιμοποιεί ραδιοκύματα ως φορείς πληροφορίας. Τα δεδομένα μεταφέρονται μέσω ηλεκτρομαγνητικών κυμάτων με συχνότητα φέροντος η οποία εξαρτάται κάθε φορά από τον ρυθμό μετάδοσης δεδομένων που απαιτείται να υποστηρίζει το δίκτυο. Η ασύρματη επικοινωνία, σε αντίθεση με την ενσύρματη, δεν χρησιμοποιεί ως μέσο μετάδοσης κάποιον τύπο καλωδίου. Γενικά μπορούμε να αναφέρουμε πως τα ασύρματα δίκτυα τα πρώτα χρόνια της δημιουργίας τους, λόγο των μειονεκτημάτων έλλειψης προτύπων δεν ήταν εύκολα αποδεκτά από το κοινό. Αργότερα όμως, με την εξέλιξη της τεχνολογίας τα ασύρματα δίκτυα έγιναν ευρέος γνωστά λόγο του χαμηλού κόστους εγκατάστασής τους. Οι ασύρματες συσκευές που χρησιμοποιούνται σήμερα είναι συνήθως ασύμμετρες, δηλαδή τα δύο άκρα είναι κόμβοι διαφορετικού είδους. Πιο συγκεκριμένα το ένα άκρο δεν έχει κινητικότητα αλλά έχει ενσύρματη επικοινωνία με το Διαδίκτυο(μέσω Router) και στο άλλο άκρο έχουμε μια κινητή συσκευή που συνδέεται με το ακίνητο μέρος της ζεύξης. ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 19 από 4

21 2.3 Είδη ασύρματων δικτύων Τα ασύρματα δίκτυα δημιουργήθηκαν πάνω στα πρότυπα των ενσύρματων δικτύων με την διαφορά να βρίσκεται στον τρόπο μετάδοσης την πληροφορίας. Τα είδη των ασύρματων δικτύων που δημιουργήθηκαν και χρησιμοποιούνται τα τελευταία χρόνια είναι τέσσερα και παρουσιάζονται αναλυτικά παρακάτω Ασύρματα προσωπικά δίκτυα (WPAN) Τα ασύρματα προσωπικά δίκτυα επιτρέπουν την διασύνδεση και επικοινωνία ασύρματων συσκευών σε αποστάσεις που δεν ξεπερνούν τα 10 μέτρα. Η επικοινωνία αυτή επιτρέπει την ανταλλαγή αρχείων,την αποστολή εφαρμογών και την γρήγορη επικοινωνία. Ένα είδος WPAN είναι το Bluetooth το οποίο υπάρχει σε ένα μεγάλο εύρος συσκευών όπως τα κινητά τηλέφωνα, τους υπολογιστές, τα fax κ.α και επιτρέπουν την γρήγορη σύνδεση και επικοινωνία μεταξύ τους. Το Bluetooth χρησιμοποιεί ίδια πρότυπα με το wi-fi αλλά σε μικρότερη ισχύ και με διαφορετικό τρόπο πολύπλεξης του σήματος. Επίσης χρησιμοποιείται για εφαρμογές όπως: Επικοινωνία μεταξύ κινητών τηλεφώνων και ασύρματων συσκευών. Έλεγχος και εντοπισμός περιφερειακών συσκευών υπολογιστή( ποντίκι,πληκτρολόγιο). Έλεγχος και εντοπισμός χειριστηρίων σε παιχνιδοκονσόλες. Εικόνα4:Επικοινωία προσωπικού δικτύου με Bluetooth ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 20 από 4

22 2.3.2 Ασύρματα τοπικά δίκτυα (WLAN) Τα ασύρματα τοπικά δίκτυα βασίστηκαν και λειτουργούν όπως ένα τοπικό Ethernet δίκτυο. Η λειτουργία του παραμένει ίδια. Τα δεδομένα που είναι για αποστολή χωρίζονται σε μικρά πακέτα και αποστέλλονται στον παραλήπτη. Προκειμένου όμως να επικοινωνήσουν οι σταθμοί μεταξύ τους απαιτείται μια ασύρματη κάρτα δικτύου στην συσκευή. Τα ασύρματα τοπικά δίκτυα έχουν δύο βασικούς τρόπους λειτουργίας. Χωρίζονται σε απλά και αρκετά σύνθετα. Παρακάτω αναφέρονται οι δύο αυτές τοπολογίες: Ανεξάρτητο σύνολο βασικής υπηρεσίας (IBSS, Independent Basic Service Set ή Peer-to-Peer ή Ad-Hoc) Είναι η βασική τοπολογία ασύρματης δικτύωσης. Όλοι οι σταθμοί επικοινωνούν μεταξύ τους, ένας προς ένας (peer to peer), λειτουργία ad-hoc δηλαδή χωρίς να υπάρχει κάποιος κεντρικός σταθμός AP. Εικόνα5:Βασική τοπολογία ασύρματου δικτύου με ΙΒSS. ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 21 από 4

23 Για να επιτευχθεί αυτό το μόνο που χρειάζεται είναι οι σταθμοί να βρίσκονται ο ένας εντός της εμβέλειας του άλλου. Ο βασικός λόγος ύπαρξης αυτής την λειτουργίας είναι για την εύκολη και γρήγορη διαμόρφωση ενός ασύρματου δικτύου σε μέρη που δεν υπάρχουν υποδομές ή για κάλυψη μικρών περιοχών. Λειτουργία υποδομής (Infrastructure Mode) Είναι ο πιο σύνθετος τρόπος ασύρματου δικτύου. Όλες οι συσκευές επικοινωνούν μεταξύ τους μέσω ενός ΑP(AccessPoint). Ο αριθμός τον ασύρματων σταθμών που μπορούν να συνδεθούν πάνω σε ένα AP κυμαίνετε από και είναι εξολοκλήρου υπεύθυνοι για τον διαχωρισμό του εύρους ζώνης και τον ρυθμό μετάδοσης που μπορεί να έχει ο καθένας. Επίσης το εύρος ζώνης δεν χωρίζετε στους χρήστες ισοδύναμα,αλλά σύμφωνα με την ποιότητα της σύνδεσης και την απόστασή του από το ΑΡ. Ένα μεγάλο πρόβλημα που συναντάται συχνά είναι η αυξημένη πιθανότητα συγκρούσεων σε σχέση με τον μεγάλο αριθμό συνδεδεμένων χρηστών. Γενικά,οι τύποι υπηρεσιών στην λειτουργία υποδομής χωρίζετε σε δύο κατηγορίες. 1. Σύνολο βασικής υπηρεσίας υποδομής (Infrastructure Basic Service Set) Στη συγκεκριμένη κατηγορία όλοι οι ασύρματοι σταθμοί επικοινωνούν με το ΑΡ και όταν θελήσουν να επικοινωνήσουν με έναν άλλο σταθμό τότε το μήνυμα επανεκπέμπεται από το AP προς τον τελικό προορισμό. Ο βασικός λόγος αυτής της υπηρεσίας είναι η εξασφάλιση μεγαλύτερης εμβέλειας,επειδή οι σταθμοί δεν χρειάζονται να είναι κοντά ο ένας με τον άλλο, ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 22 από 4

24 αλλά πρέπει να είναι εντός εμβέλειας του ΑΡ. Εικόνα: Σύνολο βασικής υπηρεσίας υποδομής (BSS) 2.Εκτεταμένο σύνολο υπηρεσιών (Extended Service Set) Στη συγκεκριμένη κατηγορία οι ασύρματοι σταθμοί χωρίζονται σε ομάδες(κυψέλες), όπου κάθε ομάδα έχει το δικό της AP(AccessPoint) τα οποία με τη σειρά τους είναι συνδεδεμένα μεταξύ τους με μία δομή δικτύου μετάδοσης. Ο βασικός λόγος αυτής της υπηρεσίας είναι για την μεγαλύτερη εμβέλεια κάλυψης την οποία ένα μόνο του ΑΡ δεν μπορεί να καλύψει. Τέτοιου είδους εκτεταμένου συνόλου υπηρεσίες χρησιμοποιούνται για την ολική κάλυψη ενός κτιρίου. Τα ΑΡ μπορούν απλά να είναι διασυνδεμένα σε ένα απλό ενσύρματο Ethernet δίκτυο. Εικόνα7: Εκτεταμένο σύνολο υπηρεσιών(εss) ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 23 από 4

25 2.3.3 Ασύρματα μητροπολιτικά δίκτυα (WMAN) Τα ασύρματα μητροπολιτικά δίκτυα διαφέρουν με τα αντίστοιχα μητροπολιτικά δίκτυα τα οποία ενώνουν πολλά σημεία σε μεγάλες αποστάσεις. Τα WMAN, χρησιμοποιούνται για την επικοινωνία δύο σημείων (Point to Point) σε μεγάλες αποστάσεις αρκεί να έχουν ορατότητα μεταξύ τους. Απαιτείται μια κατευθυντική κεραία υψηλής ισχύος ώστε το σήμα να στέλνεται προτού εξασθενίσει. Εικόνα8:Ασύρματο μητροπολιτικό δίκτυο Όσο αφορά τα πρωτόκολλα ασφαλείας που χρησιμοποιούνται στα ασύρματα μητροπολιτικά δίκτυα είναι ίδια με αυτά των ασύρματων τοπικών δικτύων με ιδιαίτερη σημασία στην ισχύ του σήματος,την εξασθένηση και την κατευθυντικότητα και γι αυτό θα αναφερθούν στο επόμενο κεφάλαιο Ασύρματα Ευρείας εμβέλειας δίκτυα (WWAN) Ένα ασύρματο ευρείας εμβέλειας δίκτυο θεωρείτε η σύνδεση ενός υπολογιστή στο internet χωρίς όμως την χρήση καλωδίου. Την δυνατότητα της σύνδεσης μας την παρέχουν οι κινητές τηλεφωνίες έναντι κάποιου χρηματικού ποσού αλλά και με χρήση ειδικής προπληρωμένης κάρτας. Ένα ακόμα WWAN δίκτυο είναι η σύνδεση ορισμένων κινητών τηλεφώνων απευθείας σε ένα φορητό υπολογιστή χρησιμοποιώντας ένα USB. Το κινητό τηλέφωνο λειτουργεί ως μόντεμ παρέχοντας δυνατότητα σύνδεσης στο διαδίκτυο αλλά με χαμηλό ρυθμό δεδομένων. ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 24 από 4

26 Εικόνα9:Χρήση SIM κάρτας για WWAN 2.4 Πλεονεκτήματα-Μειονεκτήματα Ασύρματων δικτύων Όπως έχουμε αναφέρει και παραπάνω τα ασύρματα δίκτυα στις μέρες μας έχουν μεγάλη άνθιση. Λογικό όμως είναι, ότι όπως όλα τα τεχνολογικά επιτεύγματα έτσι και τα ασύρματα δίκτυα έχουν πλεονεκτήματα αλλά και μειονεκτήματα. Τα κυριότερα πλεονεκτήματα των ασύρματων επικοινωνιών έναντι των ενσύρματων είναι τα εξής: i) Υποστήριξη Κινητικότητας χρήστη Η εμβέλεια εκπομπής υπηρεσιών ασύρματου δικτύου δίνει το δικαίωμα στους χρήστες να μπορούν να μετακινούνται μέσα στο χώρο,αρκεί να είναι επαρκές το σήμα διατηρώντας δηλαδή την συνδεσιμότητα τους. Πολύ βασικό πλεονέκτημα για ένα εργασιακό χώρο, έχοντας ως αποτέλεσμα την μεγαλύτερη αποδοτικότητα. ii) Χαμηλό κόστος εγκατάστασης Παρόλο που το αρχικό κόστος εγκατάστασης είναι υψηλότερο σε σχέση με την εγκατάσταση οποιουδήποτε άλλου ενσύρματου δικτύου, το τελικό κόστος φτάνει να είναι λιγότερο λόγο της μεγαλύτερης διάρκειας ζωής και ευελιξίας και ιδίως αν αναλογιστή κανείς το κόστος που θα χρειαστεί μια αναδιάρθρωση και μετακίνηση ενός ενσύρματου δικτύου σε ένα εργασιακό χώρο. Με την εμφάνιση κιόλας περισσότερων κατασκευαστών και τον μεταξύ τους ανταγωνισμό, η τιμή της ασύρματης συσκευής έφτασε σε ικανοποιητικά επίπεδα παρέχοντας μας περισσότερα ποιοτικά χαρακτηριστικά στη συσκευή. iii) Ευκολία και ευελιξία εγκατάστασης ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 25 από 4

27 Η μη χρήση επιπρόσθετων καλωδίων κάνει την εγκατάσταση την ασύρματης ευκολότερη κυρίως σε χώρους που είναι αδύνατη ή μη επιθυμητή η χρήση καλωδίων. iv) Δυνατότητα επέκτασης Όλα τα δίκτυα έτσι και τα ασύρματα διαμορφώνονται σε ένα χώρο σύμφωνα με την τοπολογία που ταιριάζει. Από μικρό πλήθος χρηστών ως και μεγάλο,δίνετε η δυνατότητα της εύκολης και γρήγορης αλλαγής τοπολογίας. v) Εμβέλεια Σε σύγκριση με το ενσύρματο δίκτυο που η μέγιστη απόσταση μετάδοσης της πληροφορίας μέσω ενός καλωδίου είναι τα 100 μέτρα,τα ασύρματα δίκτυα ξεκινούν την εκπομπής τους τοπικά, επεκτείνονται σε απόσταση δεκάδων μέτρων σε κλειστούς χώρους και σε ανοιχτούς χώρους η απόσταση ξεπερνάει αυτή του ενσύρματου δικτύου. vi) Ταχύτητα μετάδοσης Αρχικά η ασύρματη επικοινωνία ήταν σε μη ικανοποιητικά επίπεδα λόγο του μικρού ρυθμού μετάδοσης που κυμαίνονταν στα 2 Mbps. Με την ανάπτυξη όμως της τεχνολογίας οι ρυθμοί αυτοί αυξήθηκαν φτάνοντας πλέον στις μέρες μας σε ταχύτητες πάνω από 300Mbps και περιμένοντας ακόμα μεγαλύτερες. Τα κυριότερα μειονεκτήματα των ασύρματων επικοινωνιών έναντι των ενσύρματων είναι τα εξής: i) Ασφάλεια πληροφορίας Είναι γνωστό ότι η μετάδοση των πληροφοριών γίνεται μέσω του αέρα που είναι πιο εύκολο στην υποκλοπή πληροφοριών σε σχέση πάντα με τα καλώδια και τις οπτικές ίνες. ii) Παρεμβολές-αξιοπιστία Όπως μπορούμε να γνωρίζουμε τα ασύρματα δίκτυα εκπέμπουν σε δύο ζώνες συχνοτήτων.η ζώνη χαμηλών συχνοτήτων είναι και η πιο ευάλωτη γιατί σε περίπτωση που άλλος αναμεταδότης εκπέμψει στην ίδια ραδιοσυχνότητα καταστεί άχρηστο το δικό μας και ταυτόχρονα διαπιστώνουμε ότι είναι και ένας τρόπος επίθεσης πάνω στο δίκτυό μας. Από την άλλη η ζώνη υψηλών ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 2 από 4

28 συχνοτήτων είναι πιο ασφαλή αλλά έχει μικρότερη εμβέλεια εκπομπής και μεγαλύτερη επίπτωση πάνω στην ανθρώπινη υγεία. iii) Επιπτώσεις στην υγεία Γνωρίζουμε ότι τα καλώδια για να μην έχουν απώλεια ακτινοβολίας έχουν εξωτερική θωράκιση,δυστυχώς όμως κάτι παρόμοιο δεν μπορεί να γίνει και με την ασύρματη μετάδοση και την ηλεκτρομαγνητική ενέργεια που εκπέμπουν οι κεραίες, με συνέπεια οι ακτινοβολίες να προκαλούν αρνητικές επιπτώσεις στην ανθρώπινη υγεία. Το μόνο που μπορούμε να πούμε είναι ότι πρέπει οι κεραίες να ρυθμίζονται σύμφωνα με τους κανόνες που έχει ορίσει το Ευρωπαϊκού Ινστιτούτο Τηλεπικοινωνιακών Προτύπων. Βιβλιογραφικές αναφορές κεφαλαίου [1] [2] E%B1%CF%84%CE%BF_%CE%B4%CE%AF%CE%BA%CF%84%CF%85%CE% BF [3] WILLIAMSTALLINGS(2007),ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ ΚΑΙ ΔΙΚΤΥΑ. Αθήνα:Τζιόλα [4] ΒΑΣΣΗΣ ΔΗΜΗΤΡΙΟΣ (2014),ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ, Με επίγειες μικροκυματικές ζεύξεις, ΑΡΤΑ) [5] Καψάλης.Χ & Κωττής.Π (2002),ΚΕΡΑΙΕΣ ΑΣΥΡΜΑΤΕΣ ΖΕΥΞΕΙΣ.Αθήνα : Τζιόλα ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 27 από 4

29 ΚΕΦΑΛΑΙΟ 3 ο Περιγραφή προτύπων-πρωτοκόλλων ασφαλείας Εισαγωγή 3 ου κεφαλαίου Το παρακάτω κεφάλαιο περιγράφει την εξέλιξη των ενσύρματων δικτύων σε ασύρματων. Γίνεται αναφορά των βασικών χαρακτηριστικών του Wi-Fi, όπως επίσης και των υπόλοιπων αναβαθμισμένων προτύπων ασφαλείας προκειμένου να επιτυγχάνεται η εκπομπή σε διαφορετικές συχνότητες και ρυθμούς μετάδοσης. ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 28 από 4

30 3.1 Ασύρματη ζεύξη (Wi-Fi) Τα ασύρματα τοπικά δίκτυα είναι η εξέλιξη των ενσύρματων δικτύων σε κλειστούς χώρους και αποκαλούνται διεθνώς ως Wireless Local Area Networks (WLANs), τα οποία χρησιμοποιούν αποκλειστικά το πρωτόκολλο IEEE που είναι γνωστό και ως Wi-Fi. Γενικός το Wi-Fi είναι ένα πιστοποιημένο πρόγραμμα το οποίο καθορίζει την σωστή λειτουργία και επικοινωνία των ασύρματων συσκευών. Βασίζεται στα δύο κατώτερα επίπεδα του OSI,δηλαδή το φυσικό επίπεδο (physical layer ) και το επίπεδο ζεύξης δεδομένων (Medium Access Control).Η IEEE με αυτόν τον τρόπο επιτρέπει την μεταφορά τις πληροφορίας των ανώτερων επιπέδων και την επεξεργάζεται με τον ίδιο τρόπο που λειτουργεί και τοethernet. Αρχικός σκοπός της IEEE (Institute of Electrical and Electronics Engineers) ήταν να καταφέρει να πιστοποιήσει όλες τις ασύρματες συσκευές που είχαν ως βάση το πρότυπο Το 1999 δημιουργήθηκε η WECΑ ( Wireless Ethernet Compatibility Alliance) μια ομάδα που θα πραγματοποιούσε τον αρχικό στόχο της ΙΕΕΕ. Μετά από καιρό οι συσκευές που περνούσαν από επιτυχία τις δοκιμές αποκτούσαν το λογότυπο Wi-Fi που θεωρούνταν ως εγγύηση για τον υποψήφιο αγοραστή Βασικά χαρακτηριστικά Wi-Fi Λειτουργεί στα 2.4GHz ή στα 5GHz Μη αδειοδοτημένη ζώνη συχνοτήτων Ρυθμοί μετάδοσης υψηλοί Μικρότερες αποστάσεις κάλυψης σε σχέση με το 3G Φθηνός εξοπλισμός Εικόνα10: Σήμα παροχής υπηρεσιών Wi-Fi ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 29 από 4

31 3.2 Πρωτόκολλο ασύρματου δικτύου Το πρωτόκολλο δημιουργήθηκε από μία νέα ομάδα εργασίας της επιτροπής ΙΕΕΕ 802 με σκοπό την δημιουργία ενός πρωτοκόλλου ΜAC ειδικό για τα ασύρματα δίκτυα. Ορίζει εννέα υπηρεσίες που χρειάζονται να υποστηρίζονται από το ασύρματο δίκτυο για να παρέχει λειτουργικότητα όμοια με αυτή που είναι βασισμένα τα δίκτυα LAN. Το στρώμα MAC του IEEE περιέχει τρία βασικά χαρακτηριστικά λειτουργίας τα οποία αναφέρουμε αναλυτικά παρακάτω: Αξιόπιστη παράδοση δεδομένων, όπως και κάθε άλλο ασύρματο δίκτυο έτσι και αυτό χρησιμοποιεί το φυσικό στρώμα του επιπέδου OSI με αποτέλεσμα να υπάρχει σε μεγάλο βαθμό αναξιοπιστία. Ο Θόρυβος και οι παρεμβολές οδηγούν στην απώλεια πληροφοριών και στην μείωση των αριθμών πλαισίου. Για τον λόγο αυτό το στέλνει μεγαλύτερο αριθμό πλαισίων που ανέρχεται στον αριθμό 4 προκειμένου ο παραλήπτης να λαμβάνει και να στέλνει μήνυμα απάντησης. Έλεγχος πρόσβασης, χρησιμοποιεί τα πρωτόκολλα κατανεμημένης πρόσβασης για να μεταδώσουν την απόφαση για εκπομπή σε όλους τους κόμβους,και τα πρωτόκολλα κεντρικής πρόσβασης που περιλαμβάνουν ρύθμιση της εκπομπής από έναν συγκεκριμένο αποστολέα. Γίνεται έλεγχος δεδομένων ως προς την ευαισθησία χρόνου και υψηλής προτεραιότητας. Ασφάλεια,παρέχει μηχανισμούς ιδιωτικότητας και πιστοποίησης οι οποίοι αναφέρονται στο Κεφάλαιο 3. Γενικά χαρακτηριστικά που πρέπει να γνωρίζουμε για το πρότυπο είναι τα εξής: Το είναι ένα πρότυπο το οποίο εκτελείτε με ελεύθερη άδεια χρήσης ζώνης συχνοτήτων στα 2,4GHz. Ο ρυθμός μετάδοσης δεδομένων ανέρχεται στις ταχύτητες των 1Mbps και 2Mbps. Για την μετάδοση του σήματος χρησιμοποιεί τεχνική διάχυσης φάσματος. ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 30 από 4

32 3.3 Ασύρματα πρότυπα-πρωτόκολλα δικτύωσης Παρακάτω αναφέρουμε συνοπτικά τις πέντε παραλλαγές/αναβαθμίσεις του πρωτοκόλλου : Πρότυπο b Το b είναι ένα πρότυπο φυσικού επιπέδου το οποίο εκτελείτε και αυτό με ελεύθερη άδεια χρήσης ζώνης συχνοτήτων όπως και το πρότυπο στα 2.4GΗz.Ο ρυθμός μετάδοσης δεδομένων περιλαμβάνει τις τιμές των 1, 2, 5.5 και 11Mbps. Για την μετάδοση του σήματος χρησιμοποιεί και αυτό τεχνική διάχυσης φάσματος. Πρότυπο a Το a ως πρότυπο δημιουργήθηκε αργότερα για να εκπέμπει σε ζώνη συχνοτήτων 5GHz. Ο ρυθμός μετάδοσης των δεδομένων όπως είναι φυσικό είναι μεγαλύτερος σε σχέση με πρότυπα που εκπέμπουν στα 2,4GHz. Οι τιμές στον ρυθμό μετάδοσης είναι, 9, 12,18,24,3,48 και 54Mbps. Για να μεταδώσει με αυτόν τον ρυθμό χρειάστηκε να χρησιμοποιήσει Ορθογωνική Πολύπλεξη με Διαίρεση Συχνότητας (orthogonal frequency division multiplexing, OFDM). Πρότυπο g Το πρότυπο g δημιουργήθηκε για να διασφαλίζει τη συμβατότητα με κάθε συσκευή που υποστηρίζει πρότυπο ασφαλείας. Εκπέμπει στη συχνότητα ζώνης των 2,4GHz.Ο ρυθμός μετάδοσης περιλαμβάνει όλες τις τιμές τον προτύπων a και b,με μέγιστη τιμή τα 54Mbps.Η Ορθογωνική Πολύπλεξη με Διαίρεση Συχνότητας είναι η μέθοδος που χρησιμοποιεί για μετάδοση. Πρότυπο n Το n είναι ένα καινούργιο πρότυπο με διαχείριση φάσματος στο α.χρησιμοποιεί (DCS, Dynamic Channel Selection και TPC, Transmit Power Control)και εκπέμπει σε ζώνη συχνοτήτων 2,4 και 5GHz.Έχει ρυθμό μετάδοσης μέχρι και 00Μbps. Χρησιμοποιεί εύρος ζώνης συχνοτήτων στα 20 και στα 40MHz. ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 31 από 4

33 Πρότυπο i Μαζί με το n δημιουργήθηκε και το i, το οποίο είναι για ασφάλεια συστημάτων που χρησιμοποιούν μεθόδους κρυπτογράφησης τύπου Wired Equivalent Privacy (WEP).Έχει επεκτάσεις πάνω στο δεύτερο επίπεδο του OSI για ενισχυμένη ασφάλεια και έχει περιγραφή πρωτοκόλλων 802.1X,TKIP,AES. Εικόνα11: Πίνακας πρωτόκολλα IEEE τα οποία υπάρχουν στην αγορά. Βιβλιογραφικές αναφορές κεφαλαίου [1] [2] ΠΡΕΒΕΣ ΝΙΚΟΛΑΟΣ(2008),ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ,ΑΣΦΑΛΕΙΑ ΚΑΙ ΑΠΟΔΟΣΗ ΤΩΝ ΠΡΩΤΟΚΟΛΛΩΝ TCP/IP. Αθήνα :Εκδόσεις νέων τεχνολογιών [3] df [4] ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 32 από 4

34 ΚΕΦΑΛΑΙΟ 4 ο Ασφάλεια ασύρματων δικτύων με την χρήση των πρωτοκόλλων Εισαγωγή 4 ου κεφαλαίου Το τέταρτο κεφάλαιο της εργασίας επικεντρώνεται στα δύο βασικά είδη της κρυπτογράφησης, την κρυπτογράφηση συμμετρικού και δημόσιου κλειδιού. Μετά την πλήρη περιγραφή και τον τρόπο λειτουργίας τους, συναντούμε τα δύο είδη πρωτοκόλλων ασφαλείας και γίνεται μια σύγκριση μεταξύ τους προκειμένου να δούμε το ασφαλέστερο για την ασύρματή μας συσκευή. ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 33 από 4

35 4.1 Κρυπτογράφηση Κρυπτογράφηση είναι μία μορφή αλλοιωμένου κείμενου που προκειμένου να το φέρεις σε μορφή ανάγνωσης πρέπει να διαθέτεις το κατάλληλο κλειδί. Η κρυπτογράφηση χωρίζετε σε δύο κατηγορίες: Κρυπτογράφηση συμμετρικού κλειδιού Κρυπτογράφηση δημόσιου κλειδιού Ο σκοπός της κρυπτογράφησης είναι να καταφέρει να μεταδώσει πληροφορία μέσα από ένα μη ασφαλές κανάλι με τέτοιο τρόπο ώστε, από τον έναν χρήστη σε έναν άλλο να μην υπάρχει πιθανότητα υποκλοπής δεδομένων και πληροφοριών. Τα βασικά χαρακτηριστικά της κρυπτογράφησης είναι : Εμπιστευτικότητα: Η μετάδοση γίνεται ανάμεσα σε δύο χρήστες οι οποίοι έχουν στην διάθεσή τους τα κατάλληλα κλειδιά κρυπτογράφησης και αποκρυπτογράφησης του αρχικού κειμένου. Το μήνυμα είναι ακατανόητο για όποιον κρυφακούει, με την προϋπόθεση ότι δεν γνωρίζει το κλειδί αποκρυπτογράφησης. Ακεραιότητα : Η πληροφορία που μεταδίδετε μέσα από το ασύρματο μέσο μετάδοσης δεν μπορεί να αλλοιωθεί παρά μόνο από τους δύο αρχικούς χρήστες. Μη Απάρνηση : Ο αποστολέας ή ο παραλήπτης της πληροφορίας δεν μπορεί να αρνηθεί την αυθεντικότητα της μετάδοσης ή της δημιουργίας της. Πιστοποίηση : Οι χρήστες των κλειδιών μπορούν να επιβεβαιώσουν τα στοιχεία τους προκειμένου να μπορέσουν αν συνεχίσουν την μεταξύ τους επικοινωνία, αρκεί τα στοιχεία τους να είναι αληθή. ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 34 από 4

36 Εικόνα 12:Κρυπτογράφηση-Αποκρυπτογράφηση Κρυπτογράφηση συμμετρικού κλειδιού Σε μία κρυπτογραφία συμμετρικού κλειδιού και οι δύο συμμετέχοντες που επικοινωνούν μοιράζονται το ίδιο κλειδί. Με λίγα λόγια,αν κρυπτογραφηθεί με ένα συγκεκριμένο κλειδί απαιτείται το ίδιο για την αποκρυπτογράφηση του μηνύματος. Γενικά όμως,ένα μεγάλο πρόβλημα είναι η ανταλλαγή του κλειδιού μέσα από ένα ασφαλές κανάλι επικοινωνίας χωρίς να υπάρχει περίπτωση παρεμβολής τρίτου προσώπου. Αυτός είναι και ο κύριος λόγος που η επικοινωνία γίνεται δύσκολη μεταξύ απομακρυσμένων ατόμων. Εικόνα 13: Κρυπτογράφηση συμμετρικού κλειδιού Κρυπτογράφηση δημόσιου κλειδιού ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 35 από 4

37 Η κρυπτογράφηση δημόσιου κλειδιού ή ασύμμετρου κλειδιού επινοήθηκε για να διευκολύνει τους δύο χρήστες για την μεταξύ τους επικοινωνία. Ο λόγος που κάνει την κρυπτογράφηση πιο εύκολη είναι ότι χρησιμοποιεί ένα ζευγάρι από κλειδιά, ένα για την κρυπτογράφηση και ένα διαφορετικό για την αποκρυπτογράφηση. Ο χρήστης που κρατάει το ιδιωτικό κλειδί είναι υποχρεωμένος να το κρατήσει απόρρητο έτσι ώστε να είναι ο μοναδικός που μπορεί να κάνει την ανάγνωση του αρχικού κειμένου, ενώ το δημόσιο κλειδί μπορεί να το δημοσιεύσει προκειμένου να μπορεί ο οποιοσδήποτε να κρυπτογραφεί ένα κείμενο για αποστολή προς τον παραλήπτη. Εικόνα 14: Κρυπτογράφηση δημόσιου ή ασύμμετρου κλειδιού ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 3 από 4

38 4.1.3 Σύγκριση κρυπτογραφήσεων Σύμφωνα με τα παραπάνω στοιχεία κρυπτογραφήσεων μπορούμε να βγάλουμε κάποια εύκολα συμπεράσματα σχετικά με τα πλεονεκτήματα και τα μειονεκτήματα της κάθε μίας κρυπτογράφησης. Τα πλεονεκτήματα της συμμετρικής κρυπτογράφησης είναι: Χαμηλό κόστος υλοποίησης, λόγο της δημιουργίας ενός και μόνο κλειδιού. Εύκολη υλοποίηση από την πλευρά του Hardware. Τα Πλεονεκτήματα της δημόσιας κρυπτογράφησης είναι: Υψηλή ασφάλεια, δεν χρειάζεται να μεταδοθεί ποτέ μέσα από ένα μη ασφαλές κανάλι το ιδιωτικό κλειδί επειδή το κρατάει μόνιμα ο παραλήπτης. Παροχή ψηφιακής υπογραφής, αυτό οφείλετε στην μοναδικότητα του ιδιωτικού κλειδιού του κάθε ένα παραλήπτη. Ένας παραλήπτης Ένα ιδιωτικό κλειδί Τα μειονεκτήματα της συμμετρικής κρυπτογράφησης είναι: Δημοσίευση και μετάδοση του κλειδιού, μέσα από ένα μη ασφαλές κανάλι. Εκτεταμένη ζημιά εφόσον έχει χαθεί το κλειδί. Τα μειονεκτήματα της δημόσιας κρυπτογράφησης είναι: Ταχύτητα κρυπτογράφησης, αρκετά μικρή ταχύτητα που δίνει την δυνατότητα σε οποιονδήποτε με γρήγορη μέθοδο αποκρυπτογράφησης να το βρει. Ευάλωτη στη πλαστοπροσωπία,σε περίπτωση μίμησης άλλου προσώπου έχει την δυνατότητα να αποσπάσει το ιδιωτικό κλειδί του παραλήπτη. ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 37 από 4

39 4.2 Πρωτόκολλα κρυπτογράφησης Μετά από τόσα χρόνια εξέλιξης της τεχνολογίας αλλά και ανακάλυψης των ασύρματων δικτύων,φτάσαμε σε ένα σημείο όπου η ασφάλεια των τοπικών ασύρματων δικτύων βασίζονται σε δύο βασικές κατηγορίες πρωτοκόλλων κρυπτογράφησης οι οποίες είναι οι εξής: Πρωτόκολλο κρυπτογράφησης WEP Πρωτόκολλο κρυπτογράφησης WPA/WPA2 Όπως θα δούμε παρακάτω αναλυτικά,και τα δύο πρωτόκολλα ασφαλείας βασίζονται στο πρότυπο το οποίο και αυτό με την σειρά του κατανέμετε στο δεύτερο επίπεδο του μοντέλου OSI. Εικόνα 15: Πρωτόκολλα κρυπτογράφησης σε ασύρματη συσκευή 4.3 Περιγραφή πρωτοκόλλου WEP Το WEP ήταν το πρώτο πρωτόκολλο ασφαλείας που δημιούργησε το προκειμένου να διασφαλίσει την ασφαλή επικοινωνία μέσω ασύρματων συσκευών. Το WEP παρέχει ένα ικανοποιητικό επίπεδο ασφαλείας και μπορούμε να το εντοπίσουμε εύκολα σε παλιές ασύρματες συσκευές. Για την παροχή προστασίας καθώς και την προστασία των δεδομένων,χρησιμοποιεί έναν αλγόριθμο κρυπτογράφησης που βασίζεται στον αλγόριθμο κρυπτογράφησης RC4, μήκους 4 ή 128 bit. Το WEP δημιουργεί τα κλειδιά των 4 bit με δέσμευση 40 bit για την κρυπτογράφηση του κλειδιού και άλλα 24 bits για τα δεδομένα του συστήματος. Αντίστοιχα για την δημιουργία των 128 bit,δεσμεύει 104 bit για την κρυπτογράφηση και άλλα 24 bit για τα δεδομένα του συστήματος. Ο τρόπος προστασίας περιγράφετε αναλυτικά στην παρακάτω υπό ενότητα. ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 38 από 4

40 4.3.1 Αλγόριθμος WEP Εύκολα μπορούμε να καταλάβουμε πως με την χρήση της κρυπτογράφησης των 128 bits έχουμε λίγο καλύτερη ασφάλεια σε σχέση με την κρυπτογράφηση των 4 bits. Αυτό οφείλεται στο κόστος δέσμευσης κλειδιού και στον διαμοιρασμό από τα δυο συμμετέχοντα μέρη της ανταλλαγής. Ένα διάνυσμα εκκίνησης γνωστό και ως IV(InitializationVector) ενώνεται με το κρυφό κλειδί. Το αποτέλεσμα της ένωσης είναι η δημιουργία ενός μπλοκ που παίζει τον σημαντικότερο ρόλο στην δημιουργία της γεννήτριας τυχαίων αριθμών που ορίζεται στον αλγόριθμο RC4. H γεννήτρια τυχαίων αριθμών δημιουργεί μία ακολουθία από bit ίδιου μήκους με το μήκος του πλαισίου MAC. Σε αυτή την ακολουθία προστίθεται το IV κρυπτογράφημα και το μπλοκ, με αποτέλεσμα να έχουμε την δημιουργία ενός κρυπτογραφημένου κειμένου από την πλευρά του αποστολέα. Από την πλευρά του ο δέκτης πρέπει να ξεχωρίσει το IV από το μπλοκ δεδομένων και να χρησιμοποιήσει το δικό του κρυφό κλειδί για να επαναφέρει το κείμενο στην αρχική ακολουθία τον bit που είχε δημιουργήσει η γεννήτρια τυχαίων αριθμών. Στο τελικό στάδιο της αποκρυπτογράφησης πρέπει η ακολουθία των bit να συνδυαστεί κατά XOR με το μπλοκ και έτσι έχουμε το αρχικό κείμενο αποστολής του πομπού. Η ακαταλληλότητα του πρωτοκόλλου οφείλεται στον χρόνο καθυστέρησης επεξεργασίας των πράξεων XOR και στοχεύουν τον πίνακα αρχικοποίησης (IV). Πιο συγκεκριμένα ένα τρίτο πρόσωπο μπορεί να καταφέρει να υποκλέψει πληροφορίες εξαναγκάζοντας το σύστημα να εκπέμψει ξανά το κρυπτογραφημένο μήνυμα και γνωρίζοντας την ιδιότητα της πράξης XOR του παραλήπτη, μπορεί να αποκρυπτογραφήσει το υπάρχον κρυπτογραφημένο κείμενο. ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 39 από 4

41 Εικόνα 1: Κρυπτογράφηση κειμένου με χρήση πρωτοκόλλου WEP 4.4 Περιγραφή πρωτοκόλλου WPA Το πρωτόκολλο WPA το γνωστό σε όλους μας και ως Wi-Fi,δημιουργήθηκε το 2004 έχοντας ως πρότυπο την έκδοση i με σκοπό να καλύψει τα κενά που υπήρχαν στην ασφάλεια ασύρματης επικοινωνίας από το πρωτόκολλο WEP. Το επιπλέον χαρακτηριστικό που πρόσθεσαν στην βελτιωμένη έκδοση της WEP κρυπτογράφησης είναι η εισαγωγή ενός μηχανισμού αυθεντικοποίησης, η οποία γίνεται με δύο διαφορετικούς τρόπους. Ο πρώτος τρόπος είναι μέσω WPA-Personal γνωστή και ως προσωπική κατάσταση ή κατάσταση προ-κοινόχρηστου κλειδιού ( pre-shared key (PSK)) που παρέχει ισχυρή ασφάλεια κατάλληλη για οικιακά δίκτυα. Η λειτουργία γίνεται μέσο μιας ασύρματης συσκευής και ενός σημείου πρόσβασης που έχουν προκαθοριστεί από την αρχή και προκύπτει ένα κρυπτογραφικό ζεύγος πρωτεύοντος κλειδιού. Ο δεύτερος τρόπος είναι μέσω WPA-Enterprise γνωστή και ως ισχυρότερη κατάσταση πιστοποίησης ταυτότητας,βασισμένη στο πρότυπο 802.1X που είναι υπεύθυνη για την ασφάλεια ασύρματων δικτύων και χρησιμοποιεί ένα διακομιστή πιστοποίησης ταυτότητας. Παρακάτω στην Λειτουργία και Αλγόριθμο του πρωτοκόλλου WPA θα εξηγήσουμε αναλυτικά τον τρόπο ταυτοποίησής του. Σκοπός του πρωτοκόλλου WPA είναι να αποτρέψει την πρόσβαση ενός αντιπάλου στο δίκτυο, μέσω του σημείου πρόσβασης, αλλά και να τον εμποδίσει (τον αντίπαλο) να ξεγελάσει την ασύρματή μας συσκευή παραπέμποντάς τον σε ένα ψεύτικο (εικονικό) AccessPoint (AP). ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 40 από 4

42 Εικόνα 17: Υλοποίηση WPA πρωτοκόλλου Αλγόριθμος-Λειτουργία WPA Το πρωτόκολλο WPA χρησιμοποιεί και αυτό την γεννήτρια τυχαίων αριθμών RC4 με δημιουργία μήκους κλειδιού από 4 bits έως και 25 bits. Η διαφορά του με το πρωτόκολλο WEP είναι στη μη χρήση πλαισίου ΜAC και στη μη επεξεργασίας πράξεων με την XOR,αλλά βασίζετε στη χρησιμοποίηση της hash συνάρτησης PBKDF2(Password-Based Key Derivation Function 2) και της χρήσης του αρχικού κωδικού ως κλειδί. Έχουμε αναφέρει πως ο μηχανισμός αυθεντικοποίησης έχει δύο τρόπος με τελικό κοινό σκοπό την επιτυχημένη πιστοποίηση ταυτότητας και δημιουργίας ενός ζεύγους κοινόχρηστου πρωτεύοντος κλειδιού. Από την μία πλευρά έχουμε την μεταξύ τους επικοινωνία μιας ασύρματης συσκευής και ενός σημείου πρόσβασης και από την άλλη πλευρά έχουμε ένα διακομιστή πιστοποίησης ταυτότητας και ενός σημείου πρόσβασης. Η ασύρματη συσκευή και το σημείο πρόσβασης έχουν διευθετηθεί εκ των προτέρων με μια κοινόχρηστη συνθηματική φράση,δημιουργώντας ένα πολύ μεγάλο κωδικό πρόσβασης από τον οποίο προκύπτει το ζεύγος πρωτεύοντος κλειδιού, ενώ ο διακομιστής AS και το σημείο πρόσβασης AP πρέπει να συνδέονται με ασφαλές κανάλι ώστε να μπορούν να έχουν από κοινού τις υπολογιστικές υπηρεσίες. Η ασφάλεια του καναλιού επιτυγχάνετε με την χρήση του Επεκτάσιμου Πρωτοκόλλου Πιστοποίησης Ταυτότητας (ΕΑΡ), με σκοπό να υποστηρίζει πολλές μεθόδους πιστοποίησης ταυτότητας. ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 41 από 4

43 4.4.2 Διαφορές πρωτοκόλλου WPA με WPA2 Όπως έχουμε αναφέρει το πρωτόκολλο κρυπτογράφησης WPA δημιουργήθηκε για να καλύψει τα κενά του πρωτοκόλλου ασφαλείας WEP. Αν και σχεδόν αδιαπέραστο το WPA η ομάδα του προτύπου ΙΕΕΕ πήρε την απόφαση αν δημιουργήσει την βελτιωμένη έκδοση του WPA,δηλαδή το πρωτόκολλο WPA2. Αυτό που κάνει την διαφορά στα δύο αυτά πρωτόκολλα είναι ο αλγόριθμος κρυπτογράφησης. Στο WPA2 χρησιμοποίησαν τον αλγόριθμο CCMP (Counter Mode Cipher Block Chaining Message Authentication Code Protocol) το οποίο βασίζεται στο πρωτόκολλο CTR (Counter Mode). Χρησιμοποιεί αλγόριθμο AES( Advanced Encryption Standard ) σε κατάσταση λειτουργίας μετρητή ώστε να μπορεί να παρέχει προστασία εμπιστευτικότητας και ιδιωτικότητας. Εικόνα 18: Υλοποίηση WPA2 πρωτοκόλλου ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 42 από 4

44 4.5 Σύγκριση πρωτοκόλλων WEP με WPA/WPA2 Η ομάδα ΙΕΕΕ όπως ήταν λογικό δημιούργησε την WPA κρυπτογράφηση για να παρέχει καλύτερη ασφάλεια στις ασύρματες συσκευές. Το μόνο χαρακτηριστικό που έμεινε ανέπαφο σε σχέση με την WEP κρυπτογράφηση είναι η γεννήτρια τυχαίων αριθμών RC4. Οι διαφορές των δύο πρωτοκόλλων ξεκινούν από μήκος του κλειδιού κρυπτογράφησης που η WEP δεσμεύει 40 ή 104 bit και επιπλέον 24 bit για τον πίνακα αρχικοποίησης,ενώ η WPA δεσμεύει 48 bit IV(initialization vector) με 128 bit κλειδί κρυπτογράφησης. Ο κύριος στόχος επίθεσης πάνω στην WEP ήταν ο πίνακας αρχικοποίησης γι αυτό και η WPA κρυπτογράφηση λειτουργεί με την χρήση του πρωτοκόλλου TKIP (Temporal Key Integrity Protocol) και την χρήση μεγάλου πίνακα αρχικοποίησης. Πιο συγκεκριμένα το πρωτόκολλο TKIP κάνει χρήση τριών χαρακτηριστικών ασφαλείας μαζί τα οποία είναι : Μυστικό κλειδί, Διανύσματα αρχικοποίησης και γεννήτρια τυχαίων αριθμών RC4. Οι μηχανισμοί αυθεντικοποίησης που WPA-Personal και WPA-enterprise ήταν τα τελευταία χαρακτηριστικά που προστέθηκαν στην κρυπτογράφηση WPA, με ιδιαίτερο χαρακτηριστικό η αυτόματη παράδοση κλειδιών, έναντι της WEP που διακινούσε το κοινό κλειδί μέσα από ένα μη ασφαλές κανάλι. Βιβλιογραφικές αναφορές κεφαλαίου [1] [2] [3] [4] ANDREW S. TANENBAUM (2003),COMPUTER NETWORKS, Αθήνα:Κλειδάριθμος [5] WILLIAMSTALLINGS(2007),ΑΣΥΡΜΑΤΕΣΕΠΙΚΟΙΝΩΝΙΕΣΚΑΙΔΙΚΤΥΑ. Αθήνα:Τζιόλα ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 43 από 4

45 ΚΕΦΑΛΑΙΟ 5 ο Επιθέσεις δικτύων και τρόποι αντιμετώπισης Εισαγωγή 5 ου κεφαλαίου Το πέμπτο και τελευταίο θεωρητικό κεφάλαιο την εργασίας έχει ως στόχο την ενημέρωση των αναγνωστών όσον αναφορά τις διαφορετικές κατηγορίες επιθέσεων που επικρατούν στις μέρες μας ως προς τις ασύρματες συσκευές. Γίνεται λεπτομερή περιγραφή των διαφόρων ειδών επιθέσεων και παρουσίαση λειτουργίας μέσω εικόνων. Στο τελευταίο σκέλος του κεφαλαίου αναφέρονται οι βασικότεροι τρόποι προφύλαξης και αντιμετώπισης τέτοιων μελλοντικών επιθέσεων. ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 44 από 4

46 5.1 Τύποι επιθέσεων ασύρματων δικτύου Γνωρίζουμε πολύ καλά πως τα ασύρματα δίκτυα είναι πιο ευάλωτα από τα ενσύρματα δίκτυα, λόγο του διαφορετικού τρόπου μετάδοσης των πληροφοριών. Τα ασύρματα δίκτυα μεταδίδουν δεδομένα μέσο του αέρα και μπορούν να επηρεαστούν ευκολότερα από τρίτα πρόσωπα αρκεί να βρίσκονται εντός της εμβέλειας εκπομπής της ασύρματης συσκευής. Με την έννοια επίθεση,εννοούμε την οποιαδήποτε ενέργεια που κάνουν εξωτερικοί παράγοντες προκειμένου να επηρεάσουν την ασφάλεια της πληροφορίας. Οι επιθέσεις πάνω στην ασφάλεια των ασύρματων δικτύων,χωρίζονται σε δύο κατηγορίες, οι παθητικές επιθέσεις (passive) και οι ενεργητικές επιθέσεις (active) Παθητική επίθεση δικτύου Παθητικές επιθέσεις χαρακτηρίζονται οι επιθέσεις στις οποίες ο επιτιθέμενος λαμβάνει απαραίτητες πληροφορίες τις οποίες μπορεί αργότερα να τις χρησιμοποιήσει για ενεργητικές επιθέσεις. Τέτοιου είδους παθητικών επιθέσεων είναι: Υποκλοπή (eavesdropping) Συλλογή πληροφοριών (traffic analysis) Συλλογή πακέτων (packet sniffing) Παρακολούθηση κυκλοφορίας (monitoring) Ο δημοφιλέστερος τρόπος αποφυγής παθητικών επιθέσεων είναι η χρήση κρυπτογραφίας. Οι επιθέσεις υποκλοπής είναι μη εξουσιοδοτημένης παρακολούθησης, των επικοινωνιών άλλων ανθρώπων. Σκοπός του επιτιθέμενου είναι να λάβει δεδομένα από ανθρώπους που κάνουν χρήση όλων των υπηρεσιών του Διαδικτύου όπως ,char και κωδικούς ιστοσελίδων,προκειμένου να τις χρησιμοποιήσει αργότερα για μελλοντικές ενεργητικές επιθέσεις. Οι επιθέσεις συλλογής πληροφοριών γίνετε από την πλευρά του επιτιθέμενου στην ασύρματη συσκευή μετάδοσης λαμβάνοντας πληροφορίες σχετικά με την φυσική διεύθυνση της συσκευής (MAC address),το κανάλι και την συχνότητα εκπομπής,το πρωτόκολλο κρυπτογράφησης,ακόμα και τις φυσικές ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 45 από 4

47 διευθύνσεις των ασύρματων και ενσύρματων συσκευών που είναι εκείνη την στιγμή συνδεδεμένες. Οι επιθέσεις συλλογής πακέτων, έχουν ως σκοπό την παρακολούθηση και την καταγραφή της κίνησης των πακέτων του δικτύου, που τηρούν κάποια κριτήρια,προκειμένου να καταγραφούν σε ένα αρχείο. Ύστερα αυτά τα πακέτα επεξεργάζονται και αποκρυπτογραφούνται ώστε να μάθουν περεταίρω χαρακτηριστικά του δικτύου. Οι επιθέσεις monitoring είναι ένας συνδυασμός της traffic analysis και της packet sniffing. Λαμβάνει στοιχεία που αφορούν το ασύρματο δίκτυο και παρακολουθεί την ροή των πακέτων για τυχόν αλλαγές που μπορεί να εμφανιστούν Ενεργητική επίθεση δικτύου Ενεργητικές επιθέσεις χαρακτηρίζονται οι επιθέσεις στις οποίες λαμβάνει μέρος ο επιτιθέμενος με χρήση είτε ανταλλασσόμενων μηνυμάτων είτε με δημιουργία ψεύτικων μηνυμάτων. Τα είδη των ενεργητικών επιθέσεων διακρίνονται στις εξής κατηγορίες: Επιθέσεις με παρεμβολές (jamming) Επιθέσεις με τροποποίηση μηνυμάτων (modification) Επιθέσεις με μεταμφίεση (impersonating) Επιθέσεις με άρνηση υπηρεσιών (Denial Of Service) Ο δημοφιλέστερος τρόπος για να αποφύγουμε τέτοιου είδους επιθέσεων είναι η συχνή επαλήθευση και εγκυρότητα με χρήση μετρητών εισόδου,σε οποιαδήποτε δραστηριότητα που ασκούμε στην ασύρματη συσκευή. Δύσκολο και σχεδόν ακατόρθωτο,γι αυτό και είμαστε ευάλωτοι στις συγκεκριμένες επιθέσεις δικτύων. Οι επιθέσεις με παρεμβολές είναι συχνές επιθέσεις που παρατηρούνται στα ασύρματα δίκτυα. Το μόνο που έχει να κάνει ο επιτιθέμενος είναι να καταφέρει να μπλοκάρει τη συχνότητα εκπομπής της ασύρματης συσκευής που συνήθως είναι τα 2,4 GHz, με αποτέλεσμα να πέσει η συχνότητα του σήματος σε πολύ χαμηλά επίπεδα και να μην μπορεί πλέον να λειτουργήσει. Ο κύριος λόγος που ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 4 από 4

48 κάνει τους επιτιθέμενους να χρησιμοποιούν αυτό το είδος της επίθεσης είναι, επειδή πολλές ασύρματες συσκευές εκτός από αυτές που παρέχουν υπηρεσίες Διαδικτύου,εκπέμπουν και αυτές στην συχνότητα των 2,4GHz έχοντας ως αποτέλεσμα τις παρεμβολές. Εικόνα 19:Επίθεση με χρήση παρεμβολών (jamming) Οι επιθέσεις με τροποποίηση μηνυμάτων έχουν ως στόχο την υποκλοπή δεδομένων σε μία αρχική συνομιλία δύο ατόμων. Ο επιτιθέμενος δεν παίρνει μέρος σε αυτή την συνομιλία ώστε να κρυφακούσει, αλλά παίρνει θέση πάνω στην ασύρματη συσκευή και τα δεδομένα μεταφέρονται πρώτα σε αυτόν πριν φτάσουν στον άλλο εξυπηρετητή. Εικόνα 20:Επίθεση με τροποποίηση μηνυμάτων (modification) Οι επιθέσεις μεταμφίεσης ονομάστηκαν έτσι γιατί ο επιτιθέμενος χρησιμοποιεί μία ψεύτικη ταυτότητα δικτύου για να αποκτήσει πρόσβαση σε πληροφορίες ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 47 από 4

49 του υπολογιστή. Αυτό συμβαίνει μόνο όταν ο υπολογιστής δεν χρησιμοποιεί τα κατάλληλα προγράμματα πλήρης προστασίας. Εικόνα 21:Επίθεση με μεταμφίεση (impersonating) Οι επιθέσεις με άρνηση υπηρεσίας είναι η πιο συχνές και διαδεδομένες επιθέσεις πάνω στα ασύρματα δίκτυα και πολλές φορές είναι δύσκολο να αποφευχθούν επειδή οι ασύρματες συσκευές δεν έχουν πολύ μεγάλη υπολογιστική ισχύ. Ο τρόπος με τον οποίο καταρρέει η ασύρματη συσκευή και παρέχει πρόσβαση στον επιτιθέμενο είναι ο χρόνος καθυστέρησης των τεράστιων όγκων δεδομένου που έχει αποστείλει ο επιτιθέμενος καθιστώντας την συσκευή ανίκανη να τα επεξεργαστεί, διακόπτοντας έτσι την επικοινωνία των χρηστών. Εικόνα 22:Επίθεση με άρνηση υπηρεσιών (DenialOfService/DOS) ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 48 από 4

50 5.2 Τρόποι αντιμετώπισης επιθέσεων Ο βασικός σκοπός του Διαδικτύου είναι η εύκολη και γρήγορη ανταλλαγή πληροφορίας μεταξύ διαφόρων χρηστών. Το σημαντικότερο όμως θέμα στα σύγχρονα δίκτυα είναι η ασφάλεια την πληροφορίας, τόσο ατομικά για έναν απλό χρήστη όσο και για έναν ολόκληρο οργανισμό. Συγκεκριμένα η ασφάλεια στα ασύρματα δίκτυα βασίζεται στην πρόληψη και λήψη μέτρων στην αρχή προκειμένου να μην αντιμετωπισθούν προβλήματα αργότερα. Τέτοιου είδους μέτρα εφαρμόζονται κυρίως πάνω στις ασύρματες συσκευές και είναι τα εξής: Access Point Security (AP), είναι το ασύρματο σημείο πρόσβασης που θα συνδεθούν πάνω σε αυτό όλες οι ασύρματες συσκευές προκειμένου να έχουν παροχή υπηρεσιών Internet. Χρησιμοποιεί ένα από τα δύο είδη κρυπτογράφησης WEP ή WPA/WPA2,το οποίο ουσιαστικά είναι το κλειδί-κωδικός για να συνδεθεί ο κάθε χρήστης. Ο σκοπός του κλειδιού είναι να μην μπορεί να βρεθεί εύκολα,ώστε να εμποδίσει την εισβολή του επιτιθέμενου στο δίκτυό μας ή έστω να τον καθυστερήσει. Ένας ακόμα τρόπος που αφορά την προστασία του ασύρματου δικτύου και βασίζεται πάνω στο AP είναι ο περιορισμός των χρηστών. Μειώνοντας την σύνδεση πολλών χρηστών,υπάρχει καλύτερος έλεγχος και ελάττωση των πιθανοτήτων να δεχτεί το δίκτυο επίθεση. Εικόνα23:Χρήση πρωτοκόλλου κρυπτογράφησης Εικόνα24:Χρήση μεγάλου κωδικού ασφαλείας ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 49 από 4

51 Ασφάλεια τερματικών σταθμών, η εισβολή σε ένα ασύρματο δίκτυο δεν μπορεί να αποφευχθεί με μεγάλη σιγουριά. Σε περίπτωση που εισβάλει στο δίκτυο και δεν υπάρχει κίνηση δεδομένων για να υποκλέψει,μπορεί να λάβει πληροφορίες για άλλους τερματικούς σταθμούς. Ο μόνος τρόπος προστασίας σε αυτό το σημείο είναι η εγκατάσταση λογισμικών διάφορων ιών (Anti-virus), αλλά και η ενημέρωση-εγκατάσταση προσωπικών Firewalls στον τερματικό μας σταθμό. Εικόνα25:Ενεργοποίηση τοίχου προστασίας σε ασύρματη συσκευή Ασφαλή μετάδοση πληροφορίας, η χρήση πρωτοκόλλου ασφαλείας και κωδικού δεν είναι επαρκεί για να προστατέψουν τις πολύτιμες πληροφορίες, την στιγμή που αποστέλλονται μέσω ενός μη ασφαλούς καναλιού επικοινωνίας. Σε τέτοιες περιπτώσεις γίνεται χρήση ενός Εικονικού Προσωπικού Δικτύου(Virtual Private Network) το οποίο κάνει χρήση ισχυρών αλγορίθμων και επιβεβαίωση εμπιστευτικότητας της επικοινωνίας. Εικόνα2:Μετάδοση πληροφορίας με VPN ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 50 από 4

52 Αλλαγή ζώνης συχνοτήτων, τα περισσότερα ΑΡ που παρέχουν την δυνατότητα σύνδεσης των χρηστών στο Διαδίκτυο εκπέμπουν στην ζώνη συχνοτήτων 2,4GHz. Σε αυτές τις συχνότητες όμως παρεμβάλουν και άλλες συσκευές όπως το Bluetoothκαι η ασύρματες κάμερες,παρεμποδίζοντας το σήμα και την μετάδοση των δεδομένων. Συνεπώς αν το AP έχει την δυνατότητα αυτόματης ρύθμισης και ισχύος εκπομπής σήματος στη ζώνη συχνοτήτων των 5GHz είναι προτιμότερο λόγο των μειωμένων παρεμβολών. Εικόνα27:Αλλαγή συχνοτήτων από 2,4GHz σε 5GHz ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 51 από 4

53 Βιβλιογραφικές αναφορές κεφαλαίου [1] [2] ΠΡΕΒΕΣ ΝΙΚΟΛΑΟΣ(2008),ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ,ΑΣΦΑΛΕΙΑ ΚΑΙ ΑΠΟΔΟΣΗ ΤΩΝ ΠΡΩΤΟΚΟΛΛΩΝ TCP/IP. Αθήνα :Εκδόσεις νέων τεχνολογιών [3] [4] LARRYL.PETERSON&BRUCES.DAVIE(2009),ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ,μια προσέγγιση από τη σκοπιά των συστημάτων Αθήνα : Κλειδάριθμος [5] WILLIAMSTALLINGS(2007),ΑΣΥΡΜΑΤΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ ΚΑΙ ΔΙΚΤΥΑ. Αθήνα:Τζιόλα [] ANDREWS. TANENBAUM (2003),COMPUTERNETWORKS, Αθήνα:Κλειδάριθμος [7] avesdropping.pdf ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 52 από 4

54 ΚΕΦΑΛΑΙΟ ο ΠΡΟΣΟΜΟΙΩΤΗΣ CISCOPACKETTRACER (CPT).1 Γενικές πληροφορίες για το CPT Πολλές φορές αναφέρονται συσκευές, έννοιες και τεχνικές πάνω στα δίκτυα οι οποίες είναι δύσκολα κατανοητές. Κάποιες από αυτές αφορούν τις διευθύνσεις IP, τις διευθύνσεις Ethernet, τις δρομολογήσεις ακόμα και την έννοια του υποδικτύου. Κάνοντας όμως χρήση του προγράμματος CPT μπορούν να γίνουν εύκολα κατανοητές λόγο του ιδανικού γραφικού περιβάλλοντος που παρέχει. Η δυνατότητα παροχής κόμβων,διακοπτών,δρομολογητών, τερματικών σταθμών, τοίχων προστασίας και πολλών ειδών καλωδίων είναι λίγες από τις δυνατότητες που έχει το πρόγραμμα για να υλοποιήσει μια άσκηση σε περιβάλλον πραγματικού χρόνου ή σε περιβάλλον προσομοίωσης. Εικόνα28:Περιβάλλον προσομοίωσης CiscoPacketTracer (CPT) ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 53 από 4

55 .2 Υλοποίηση της προσομοίωσης Στόχος την προσομοίωσης μας είναι να υλοποιήσουμε ένα εκτεταμένο σύνολο υπηρεσιών (Extended Service Set) δικτύου με την δυνατότητα χρήσης ενός πρωτοκόλλου ασφαλείας. Η επικοινωνία των σταθμών θα γίνεται μέσω ενός AccessPoint (AP) για κάθε μια κυψέλη και μέσω ενός διακόπτη (Switch) και ενός διακομιστή (Server) η επικοινωνία θα διακόπτεται ή θα συνεχίζεται. Στο πρώτο στάδιο της προσομοίωσης θα χρειαστούμε να εισάγουμε στο γραφικό μας περιβάλλον τις συσκευές διασύνδεσης, δηλαδή έναν διακομιστή, έναν διακόπτη και δύο σημεία πρόσβασης. Αφού τα τοποθετήσουμε σε μία σειρά (όπως την εικόνα23) επόμενο στάδιο είναι η σύνδεση τους με χρήση καλωδίων Straight-Through. Η σύνδεση μεταξύ Server/Switch θα γίνει στις θύρες FastEthernet0 &FastEthernet0/1 ενώ η σύνδεση Switch/AccessPoint0 θα γίνει στις θύρες FastEthernet0/23 &Port 0 και Switch/AccessPoint1 θα γίνει στις θύρες FastEthernet0/24 &Port 0. Εικόνα29:Τοποθέτηση και σύνδεση συσκευών στο γραφικό περιβάλλον ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 54 από 4

56 Αφού έχουμε βεβαιωθεί ότι όλα τα led είναι πράσινα,τότε μπορούμε να προχωρήσουμε στο επόμενο στάδιο που είναι η εισαγωγή των ασύρματων συσκευών (υπολογιστές) στο περιβάλλον προσομοίωσης. Το μόνο που έχουμε να κάνουμε είναι να πάμε στο κάτω αριστερά μέρος του προγράμματός μας,να επιλέξουμε το εικονίδιο που αναγράφει «End Devices» και από εκεί να εισάγουμε όσους υπολογιστές ( laptop ή desktop) που χρειαζόμαστε. Μόλις τους τοποθετήσουμε εντός (σχετικά) της εμβέλειας του AP,μπορούμε να περάσουμε στο επόμενο στάδιο που είναι η προσθήκη κεραίας σε όλες τις συσκευές μας για να έχουμε την δυνατότητα εντοπισμού ασύρματων δικτύων. Για να υλοποιήσουμε το συγκεκριμένο στάδιο θα πρέπει να κάνουμε μια φορά κλικ στον υπολογιστή και στο παράθυρο που θα μας βγάλει θα απενεργοποιήσουμε την συσκευή, θα εξάγουμε την θύρα Ethernet και θα εισάγουμε την κεραία ασύρματου δικτύου που εμφανίζεται στο κάτω δεξιά μέρος του παραθύρου. Μόλις το κάνουμε ενεργοποιούμε την συσκευή ξανά. Εικόνα30:Παραμετροποίηση συσκευής για λήψη ασύρματου δικτύου. ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 55 από 4

57 Σε αυτό το σημείο βλέπουμε πως οι υπολογιστές μας έχουν εντοπίσει το ασύρματο δίκτυο και συνδέονται με τα AP. Για να έχουμε όμως ένα καλύτερο επίπεδο ασφάλειας στο δίκτυό μας θα κάνουμε τις απαραίτητες ρυθμίσεις αλλαγής ονόματος και χρήσης ενός είδους πρωτοκόλλου ασφαλείας. Πατώντας πάνω σε ένα AccessPoint και κάνοντας κλικ στην κατηγορία Config Port1 μας δίνει την δυνατότητα να αλλάξουμε το SSIDπου είναι το όνομα της συσκευής και στην κατηγορία ασφάλειας, επιλέγουμε χρήση WPA2-PSK βάζοντας ένα δικό μας κωδικό. Εικόνα31:Παράμετροι AccessPoint(ονόματος και κωδικού) Μόλις ολοκληρώσουμε και αυτό το στάδιο,μπορούμε να πούμε ότι βρισκόμαστε στην τελική ευθεία της προσομοίωσής μας. Η Χρήση διευθύνσεων IPστον Server και στις ασύρματες συσκευές είναι το προτελευταίο στάδιο,έχοντας ως τελευταίο την εισαγωγή των καινούργιων ονομάτων και κωδικών ασφαλείας που ορίσαμε εμείς στα AP, στις ασύρματες συσκευές μας. Για να ορίσουμε τις φυσικές διευθύνσεις θα πρέπει να κάνουμε κλικ σε μία συσκευή,από εκεί επιλέγουμε την κατηγορία Desktop ->IP configuration ενεργοποιούμε την κατηγορία Static και θέτουμε ως IP Address και Subnet Mask Σε κάθε διαφορετική συσκευή το μόνο που θα αλλάζουμε θα είναι το τελευταίο αριθμό της IP Address στον οποίο θα προσθέτουμε +1,η επόμενη δηλαδή συσκευή θα έχει το ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 5 από 4

58 Εικόνα32:Χρήση IPAddress και SubnetMask Στο τελευταίο στάδιο της προσομοίωσής μας είναι να μπούμε στις ρυθμίσεις της κάθε μία ασύρματης συσκευής, να επιλέξουμε την κατηγορία Config και από εκεί την κατηγορία Wireless0. Στο παράθυρο που εμφανίζεται τοποθετούμε τo αλλαγμένο SSID και τον καινούργιο κωδικό πρόσβασης που ορίσαμε εμείς πριν στα AccessPoint. Εικόνα33:Αντικατάσταση SSID και Κωδικού ασύρματου σταθμού σε υπολογιστή Στο σημείο αυτό,η προσομοίωση ολοκληρώθηκε και το μόνο πράγμα που απομένει για να σιγουρευτούμε ότι η προσομοίωση λειτουργεί άψογα είναι να βεβαιωθούμε ότι οι υπολογιστές μπορούν να επικοινωνούν όλοι μεταξύ τους. Η επιβεβαίωση μπορεί να γίνει με δύο τρόπους: ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 57 από 4

59 Ο πρώτος τρόπος που είναι και πιο εύκολος,δίνεται από το πρόγραμμα προσομοίωσης. Στο δεξιά μέρος του προγράμματός μας υπάρχει ένα εικονίδιο ενός κλειστού φακέλου(εικόνα 28). Επιλέγοντας το εικονίδιο αυτό μας δίνεται η δυνατότητα να επιλέξουμε δύο υπολογιστές. Αφού γίνει η επιλογή από την πλευρά μας,στο κάτω μέρος του προγράμματος ανακοινώνεται αν η επικοινωνία πραγματοποιήθηκε ή όχι. Ο δεύτερος τρόπος για να επιβεβαιώσουμε αν το δίκτυό μας λειτουργεί κανονικά γίνεται στέλνοντας μηνύματα ping μέσω του Command Prompt του κάθε υπολογιστή. Αν λαμβάνουμε απάντηση τότε το δίκτυό μας λειτουργεί κανονικά. Εικόνα34:Πρώτος τρόπος προβολής λειτουργίας προσομοίωσης ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 58 από 4

60 Εικόνα35:Δεύτερος τρόπος προβολής λειτουργίας προσομοίωσης ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΠΑΡΟΥΤΑΣ ΑΛΕΞΑΝΔΡΟΣ Σελίδα 59 από 4

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΥΡΜΑΤΑ ΤΟΠΙΚΑ ΔΙΚΤΥΑ ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΥΠΕΥΘΥΝΟΣ ΕΡΓΑΣΙΑΣ: ΚΥΡΑΓΙΑΝΝΗΣ ΓΙΩΡΓΟΣ ΠΕΡΙΕΧΟΜΕΝΑ

Διαβάστε περισσότερα

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Πτυχιακή Εργασία Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Σκοπός της σημερινής παρουσίασης είναι να παρουσιαστεί και να αναλυθεί η δομή και ο τρόπος λειτουργίας ενός δικτύου Hot Spot. Υπεύθυνος Παρουσίασης

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Προδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων

Προδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων Εργαστήριο Συστημάτων Ραντάρ & Τηλεπισκόπησης,, Σχολή Ηλεκτρολόγων Μηχ.. & Μηχ. Υπολογιστών, ΕΜΠ Προδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι

Διαβάστε περισσότερα

Επιχειρησιακή ιαδικτύωση

Επιχειρησιακή ιαδικτύωση Επιχειρησιακή ιαδικτύωση Τοπικά ίκτυα Γ. ιακονικολάου Γ.Διακονικολάου, Η.Μπούρας, Α.Αγιακάτσικα 1 Σκοπός Κεφαλαίου Τι είναι το τοπικό δίκτυο (LAN); Κατανόηση των συστατικών μερών ενός LAN Είδη και πιθανές

Διαβάστε περισσότερα

12/5/18. Κεφάλαιο 7. Δικτύωση: Σύνδεση ψηφιακών συσκευών. Στόχος. Πώς λειτουργούν τα δίκτυα. Στόχος. Στόχοι. Εισαγωγή στην πληροφορική

12/5/18. Κεφάλαιο 7. Δικτύωση: Σύνδεση ψηφιακών συσκευών. Στόχος. Πώς λειτουργούν τα δίκτυα. Στόχος. Στόχοι. Εισαγωγή στην πληροφορική A. EVANS, K. MARTIN, M. A. POATSY Εισαγωγή στην πληροφορική Θεωρία και πράξη 2 η έκδοση Κεφάλαιο 7 Δικτύωση: Σύνδεση ψηφιακών συσκευών Πώς λειτουργούν τα δίκτυα Στόχος 7.1 Δίκτυα υπολογιστή και τα υπέρ

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα IEEE 802.11i ΤΟ ΠΡΩΤΟΚΟΛΛΟ CCMP Γενικά Λίγα

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ & ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΕΥΡΩΠΑΪΚΟΥ ΑΣΥΡΜΑΤΟΥ ΔΙΚΤΥΟΥ HIPERLAN/2 & Η ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΟΥ ΜΕ ΤΟ IEEE a

ΑΝΑΠΤΥΞΗ & ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΕΥΡΩΠΑΪΚΟΥ ΑΣΥΡΜΑΤΟΥ ΔΙΚΤΥΟΥ HIPERLAN/2 & Η ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΟΥ ΜΕ ΤΟ IEEE a ΑΝΑΠΤΥΞΗ & ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΕΥΡΩΠΑΪΚΟΥ ΑΣΥΡΜΑΤΟΥ ΔΙΚΤΥΟΥ HIPERLAN/2 & Η ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΟΥ ΜΕ ΤΟ IEEE 802.11a ΟΥΡΑΝΙΑ Φ.ΑΘΑΝΑΣΙΟΥ ΕΥΘΥΜΙΑ Π.ΤΣΙΡΟΓΙΑΝΝΗ Επιβλέπων: κ.στεργιου ΕΛΕΥΘΕΡΙΟΣ ΑΡΤΑ 2005 ΙΣΤΟΡΙΚΗ

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Εισαγωγή στην πληροφορική Ενότητα 7: Εισαγωγή στα δίκτυα Η/Υ (μέρος Β) Αγγελίδης Παντελής Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Άδειες Χρήσης Το

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Σελ. 9-50 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-b.ggia.info/ Creative Commons License 3.0 Share-Alike Σύνδεση από σημείο

Διαβάστε περισσότερα

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS)

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) ΟΜΑΔΑ ΦΟΙΤΗΤΩΝ: Μιχαηλίνα Αργυρού Κασιανή Πάρη ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) Δρ. Χριστόφορος Χριστοφόρου Πανεπιστήμιο Κύπρου - Τμήμα Πληροφορικής WiMAX (Worldwide Interoperability

Διαβάστε περισσότερα

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Ethernet Ethernet ΙΕΕΕ CSMA/CD Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή

Διαβάστε περισσότερα

Μάθημα 3: Τοπολογίες Δικτύων

Μάθημα 3: Τοπολογίες Δικτύων Μάθημα 3: Τοπολογίες Δικτύων 3.1 Γενικά Με το όρο τοπολογία δικτύου αναφερόμαστε στον τρόπο με τον οποίο συνδέονται οι κόμβοι ενός δικτύου. Οι τοπολογίες διακρίνονται σε φυσικές και λογικές. Οι φυσικές

Διαβάστε περισσότερα

Μάθημα 6: Αρχιτεκτονική TCP/IP

Μάθημα 6: Αρχιτεκτονική TCP/IP Μάθημα 6: Αρχιτεκτονική TCP/IP 6.1 Συσχέτιση OSI και TCP/IP Η αρχιτεκτονική TCP/IP ακολουθεί ένα πρότυπο διαστρωμάτωσης παρόμοιο με το μοντέλο OSI. Η αντιστοιχία φαίνεται στο σχήμα 6.1. Η ονομασία της

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η. Αρχές Δικτύων Επικοινωνιών

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η. Αρχές Δικτύων Επικοινωνιών Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Τι είναι επικοινωνία; Είναι η διαδικασία αποστολής πληροφοριών από ένα πομπό σε κάποιο δέκτη. Η Τηλεπικοινωνία είναι η επικοινωνία από απόσταση (τηλε-).

Διαβάστε περισσότερα

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο Αρχές Δικτύων Επικοινωνιών Επικοινωνίες Δεδομένων Μάθημα 4 ο Τα επικοινωνιακά δίκτυα και οι ανάγκες που εξυπηρετούν Για την επικοινωνία δύο συσκευών απαιτείται να υπάρχει μεταξύ τους σύνδεση από σημείο

Διαβάστε περισσότερα

ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΣΥΣΤΗΜΑΤΑ

ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΤΕΙ ΣΤΕΡΕΑΣ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΗΣ Ενότητα 3: ΠΟΙΟΤΙΚΑ ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ ΔΙΚΤΥΩΝ Ορισμός δικτύου Δίκτυο είναι ένα σύνολο συνδεδεμένων κόμβων με σκοπό τη διακίνηση ενός «αγαθού». Δίκτυα Υπολογιστών (Computer Networks)

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

Πληροφορική Μάθημα 9

Πληροφορική Μάθημα 9 Πληροφορική Μάθημα 9 ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΕΙΣΑΓΩΓΗ ΔΙΚΤΥΑ ΕΥΡΕΙΑΣ ΠΕΡΙΟΧΗΣ WAN Τα δίκτυα αυτά χρησιμοποιούνται για την διασύνδεση υπολογιστών, οι οποίοι βρίσκονται σε διαφορετικές πόλεις ή ακόμη και σε διαφορετικές

Διαβάστε περισσότερα

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου Α5.1 Εισαγωγή στα Δίκτυα Α Λυκείου Εισαγωγή Δίκτυο Υπολογιστών (Computer Network) είναι μια ομάδα από δύο ή περισσότερους υπολογιστές ή άλλες συσκευές που συνδέονται μεταξύ τους με σκοπό να ανταλλάσσουν

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

ΣΤΕΡΓΙΟΣ ΠΑΝΤΕΛΗΣ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΑΓΓΕΛΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ

ΣΤΕΡΓΙΟΣ ΠΑΝΤΕΛΗΣ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΑΓΓΕΛΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ:ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΣΤΕΡΓΙΟΣ ΠΑΝΤΕΛΗΣ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΑΓΓΕΛΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ ΑΡΤΑ ΣΕΠΤΕΜΒΡΙΟΣ 2006 Bluetooth is

Διαβάστε περισσότερα

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα)

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η επωνυµία Windows είναι εµπορικό σήµα κατατεθέν της εταιρείας Microsoft Corporation.

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Δίκτυα Τηλεπικοινωνιών. και Μετάδοσης

Δίκτυα Τηλεπικοινωνιών. και Μετάδοσης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Σερρών Τμήμα Πληροφορικής & Επικοινωνιών Δίκτυα Τηλεπικοινωνιών και Μετάδοσης Δρ. Δημήτριος Ευσταθίου Επίκουρος Καθηγητής & Δρ. Στυλιανός Τσίτσος Επίκουρος Καθηγητής Δίκτυα

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων 1.1. Εισαγωγή Γενικότερα δεν υπάρχει κάποια ταξινόμηση των πιθανών δικτύων κάτω από την οποία να ταιριάζουν όλα τα δίκτυα. Παρόλα αυτά η ταξινόμηση τους είθισται να γίνεται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Μέσα Μετάδοσης. Επικοινωνίες Δεδομένων Μάθημα 7 ο

Μέσα Μετάδοσης. Επικοινωνίες Δεδομένων Μάθημα 7 ο Μέσα Μετάδοσης Επικοινωνίες Δεδομένων Μάθημα 7 ο Εισαγωγή Το μέσο μετάδοσης αποτελεί τη φυσική σύνδεση μεταξύ του αποστολέα και του παραλήπτη της πληροφορίας σε οποιοδήποτε σύστημα επικοινωνίας. Είναι

Διαβάστε περισσότερα

Κεφάλαιο 5: Τοπικά ίκτυα

Κεφάλαιο 5: Τοπικά ίκτυα Κεφάλαιο 5: Τοπικά ίκτυα 5.1 ΤοΠρωτόκολλο ALOHA Αλγόριθµοι επίλυσης συγκρούσεων µε βάση το δυαδικό δένδρο 5.2 ίκτυα Ethernet Πρότυπο ΙΕΕΕ 802.3 5.3 ίκτυα Token Ring - Πρότυπο ΙΕΕΕ 802.5 Τοπικά ίκτυα 5-1

Διαβάστε περισσότερα

ΕΥΑΓΓΕΛΟΣ Χ. ΖΙΟΥΛΑΣ

ΕΥΑΓΓΕΛΟΣ Χ. ΖΙΟΥΛΑΣ ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ (ΕΠΙΛΟΓΗΣ - Α ΛΥΚΕΙΟΥ) ΚΕΦ. 8 ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΣΗΜΕΙΩΣΕΙΣ ΘΕΩΡΙΑΣ 2014-2015 Καθηγητής ΕΥΑΓΓΕΛΟΣ Χ. ΖΙΟΥΛΑΣ e-mail: vczioulas@yahoo.com site: http://www.zioulas.gr ΚΕΦ.8 ΔΙΚΤΥΑ

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ ΤΟΠΟΛΟΓΙΑ ΔΙΚΤΥΟΥ WIFI ΙΕΕΕ 802.11 ΠΡΩΤΟΚΟΛΛΑ WIMAX VIDEO AWMN(ATHENS WIRELLES ΤΕΛΟΣ 1 ΠΗΓΕΣ METROMOLITAN NETWORK)

ΠΕΡΙΕΧΟΜΕΝΑ ΤΟΠΟΛΟΓΙΑ ΔΙΚΤΥΟΥ WIFI ΙΕΕΕ 802.11 ΠΡΩΤΟΚΟΛΛΑ WIMAX VIDEO AWMN(ATHENS WIRELLES ΤΕΛΟΣ 1 ΠΗΓΕΣ METROMOLITAN NETWORK) ΠΕΡΙΕΧΟΜΕΝΑ ΤΟΠΟΛΟΓΙΑ ΔΙΚΤΥΟΥ WIFI ΙΕΕΕ 802.11 ΠΡΩΤΟΚΟΛΛΑ WIMAX VIDEO AWMN(ATHENS WIRELLES METROMOLITAN NETWORK) ΠΗΓΕΣ ΤΕΛΟΣ 1 ΙΕΕΕ 802.11 Τι είναι η ISM (Industrial Scientific and Medical ) ζώνη; Ζώνη

Διαβάστε περισσότερα

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος?

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος? Μετάδοση Δεδομένων Δίκτυα Υπολογιστών 68 Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της Απάντηση : Στα δίκτυα μεταγωγής κυκλώματος (circuit switching networks), η μετάδοση των

Διαβάστε περισσότερα

ΤΗΛΕΜΑΤΙΚΗ ATEI ΚΑΒΑΛΑΣ ΤΜΗΜΑ ΒΙΟΜΗΧΑΝΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ «ΤΕΧΝΟΛΟΓΙΕΣ ΣΥΓΧΡΟΝΩΝ ΑΣΥΡΜΑΤΩΝ ΔΙΚΤΥΩΝ ΔΕΔΟΜΕΝΩΝ» ΜΕΡΟΣ Γ

ΤΗΛΕΜΑΤΙΚΗ ATEI ΚΑΒΑΛΑΣ ΤΜΗΜΑ ΒΙΟΜΗΧΑΝΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ «ΤΕΧΝΟΛΟΓΙΕΣ ΣΥΓΧΡΟΝΩΝ ΑΣΥΡΜΑΤΩΝ ΔΙΚΤΥΩΝ ΔΕΔΟΜΕΝΩΝ» ΜΕΡΟΣ Γ ATEI ΚΑΒΑΛΑΣ ΤΜΗΜΑ ΒΙΟΜΗΧΑΝΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΗΛΕΜΑΤΙΚΗ ΜΕΡΟΣ Γ «ΤΕΧΝΟΛΟΓΙΕΣ ΣΥΓΧΡΟΝΩΝ ΑΣΥΡΜΑΤΩΝ ΔΙΚΤΥΩΝ ΔΕΔΟΜΕΝΩΝ» Κωνσταντίνος Γεωργακόπουλος Μηχανικός Πληροφορικής, MSc Τμήμα Βιομηχανικής Πληροφορικής

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ZigBee. Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος

ZigBee. Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος ZigBee Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος Τι είναι το ZigBee; Ένα τυποποιημένο πρωτόκολλο χαμηλής Κατανάλωσης Ισχύος σε Wireless Persnal Area Netwrks (WPANs) Ένα

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Μελέτη και Προσομοίωση n πομπού για ασύρματη πρόσβαση ΦΟΙΤΗΤΗΣ: ΛΑΖΑΡΙΔΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΕΥΣΤΑΘΙΟΥ ΔΗΜΗΤΡΙΟΣ

Μελέτη και Προσομοίωση n πομπού για ασύρματη πρόσβαση ΦΟΙΤΗΤΗΣ: ΛΑΖΑΡΙΔΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΕΥΣΤΑΘΙΟΥ ΔΗΜΗΤΡΙΟΣ Μελέτη και Προσομοίωση 802.11n πομπού για ασύρματη πρόσβαση ΦΟΙΤΗΤΗΣ: ΛΑΖΑΡΙΔΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΕΥΣΤΑΘΙΟΥ ΔΗΜΗΤΡΙΟΣ A) Προσομοίωση του φάσματος του καναλιού του προτύπου για να φανεί

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 8 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ ΑΣΦΑΛΕΙΑ ΣΤΑ

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

ΤΕΙ ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΤΕΙ ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ:ΣΧΕΔΙΑΣΗ ΚΑΙ ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ ΑΣΥΡΜΑΤΟΥ ΤΟΠΙΚΟΥ ΔΙΚΤΥΟΥ ΕΙΣΗΓΗΤΕΣ:ΧΡΗΣΤΟΥ ΛΑΜΠΡΟΣ-ΛΕΟΝΤΙΟΥ ΔΗΜΟΣΘΕΝΗΣ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ:ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr. http://www.di.uoa.gr/~ioannis/courses.html Password: edi

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr. http://www.di.uoa.gr/~ioannis/courses.html Password: edi ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr http://www.di.uoa.gr/~ioannis/courses.html Password: edi Δίκτυα Επικ. - Κεφ. 1 ( Καθ. Ι. Σταυρακάκης, Τμήμα Πληροφ. & Τηλεπικ. - Ε.Κ.Π.Α.)

Διαβάστε περισσότερα

Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax

Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax Γεώργιος Αγαπίου, PhD. Μέλος Ειδικής Επιστηµονικής Επιτροπής Θεµάτων Τηλεπικοινωνιακών Συστηµάτων ΤΕΕ Εισαγωγή Πολλοί ήταν αυτοί που περίµεναν την έλευση

Διαβάστε περισσότερα

2 η Σειρά Ασκήσεων Data Link Layer

2 η Σειρά Ασκήσεων Data Link Layer HY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2017-2018 Διδάσκουσα: Μαρία Παπαδοπούλη Τμήμα Επιστήμης Υπολογιστών, Πανεπιστημίου Κρήτης 2 η Σειρά Ασκήσεων Data Link Layer Άσκηση 1 Αναφέρεται τα 4 επιθυμητά

Διαβάστε περισσότερα

Μάθημα 2: Κατηγορίες Δικτύων

Μάθημα 2: Κατηγορίες Δικτύων Μάθημα 2: Κατηγορίες Δικτύων 2.1 Δίκτυα με βάση την γεωγραφική κατανομή Τα δίκτυα υπολογιστών μπορούν να διαχωριστούν σε πολλές κατηγορίες με βάση ορισμένα χαρακτηριστικά τους, αν και τα χαρακτηριστικά

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Κεφάλαιο 12. Επικοινωνίες-Δίκτυα-Διαδίκτυο. Εξαιρούνται οι παράγραφοι:

Κεφάλαιο 12. Επικοινωνίες-Δίκτυα-Διαδίκτυο. Εξαιρούνται οι παράγραφοι: Κεφάλαιο 12 Επικοινωνίες-Δίκτυα-Διαδίκτυο Εξαιρούνται οι παράγραφοι: 12.1 12.3.2 12.3.7 12.4 1 12.2 Ηλεκτρονική επικοινωνία Τι ονομάζουμε τηλεπικοινωνία; Την επικοινωνία από απόσταση Τι ονομάζουμε ηλεκτρονική

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Κεφάλαιο 3 Πολυπλεξία

Κεφάλαιο 3 Πολυπλεξία Κεφάλαιο 3 Πολυπλεξία Μάθημα 3.1: Μάθημα 3.2: Μάθημα 3.3: Πολυπλεξία επιμερισμού συχνότητας χρόνου Συγκριτική αξιολόγηση τεχνικών πολυπλεξίας Στατιστική πολυπλεξία Μετάδοση Δεδομένων Δίκτυα Υπολογιστών

Διαβάστε περισσότερα

Δίκτυα Θεωρία

Δίκτυα Θεωρία Δίκτυα Θεωρία 2016-17 Κεφάλαιο 5 1. Τι γνωρίζετε για τα Δίκτυα Ευρείας Περιοχής; Τα τοπικά δίκτυα αποτελούν πολύ καλή λύση για επικοινωνία με περιορισμένη, όμως, απόσταση κάλυψης. Για να ικανοποιηθεί η

Διαβάστε περισσότερα

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος III Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/42 Περιεχόμενα IEEE 802.11 WIRED EQUIVALENT PRIVACY (WEP)

Διαβάστε περισσότερα

devolo dlan powerline technology Σύντομη παρουσίαση dlan 1200+ WiFi ac

devolo dlan powerline technology Σύντομη παρουσίαση dlan 1200+ WiFi ac devolo dlan powerline technology Σύντομη παρουσίαση dlan 1200+ WiFi ac dlan 1200+ WiFi ac 2 dlan 1200+ WiFi ac Υφιστάμενη κατάσταση Οι φορητές συσκευές όλο πληθαίνουν καθημερινά. Όλο και περισσότεροι χρήστες

Διαβάστε περισσότερα

Ασύρµατη λειτουργία Οδηγός χρήσης

Ασύρµατη λειτουργία Οδηγός χρήσης Ασύρµατη λειτουργία Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η ονοµασία Windows είναι κατοχυρωµένο εµπορικό σήµα της Microsoft Corporation στις Η.Π.Α. Η ονοµασία Bluetooth

Διαβάστε περισσότερα

«ΜΕΛΕΤΗ ΚΑΙ ΕΡΓΑΣΤΗΡΙΑΚΕΣ ΜΕΤΡΗΣΕΙΣ ΕΝΟΣ ΠΟΜΠΟΔΕΚΤΗ ΚΥΨΕΛΩΤΟΥ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ»

«ΜΕΛΕΤΗ ΚΑΙ ΕΡΓΑΣΤΗΡΙΑΚΕΣ ΜΕΤΡΗΣΕΙΣ ΕΝΟΣ ΠΟΜΠΟΔΕΚΤΗ ΚΥΨΕΛΩΤΟΥ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ» «ΜΕΛΕΤΗ ΚΑΙ ΕΡΓΑΣΤΗΡΙΑΚΕΣ ΜΕΤΡΗΣΕΙΣ ΕΝΟΣ ΠΟΜΠΟΔΕΚΤΗ ΚΥΨΕΛΩΤΟΥ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ» FEASIBILITY STUDY AND LAB MEASUREMENTS OF A CELLULAR TELECOMMUNICATIONS TRANSCEIVER Δεσπότης Χρήστος Δάλατζης

Διαβάστε περισσότερα

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο Συσκευές Τηλεπικοινωνιών και Δικτύωσης Επικοινωνίες Δεδομένων Μάθημα 9 ο Εισαγωγή Ένα δίκτυο αποτελείται από ενεργά και παθητικά στοιχεία. Στα παθητικά στοιχεία εντάσσονται τα καλώδια και τα εξαρτήματα

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

Ανατομία ενός πομποδέκτη σταθμού βάσης HSDPA (Node-B)

Ανατομία ενός πομποδέκτη σταθμού βάσης HSDPA (Node-B) ΤΕΙ ΚΕΝΤΡΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ ΤΟΜΕΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΔΙΚΤΥΩΝ Ανατομία ενός πομποδέκτη σταθμού βάσης HSDPA (Node-B) Anatomy of a Node B (HSDPA)

Διαβάστε περισσότερα

ΠΕΡΙΦΕΡΕΙΑ: ΑΤΤΙΚΗΣ ΣΧΟΛΕΙΟ: 1 Ο ΤΕΕ Νέας Σμύρνης

ΠΕΡΙΦΕΡΕΙΑ: ΑΤΤΙΚΗΣ ΣΧΟΛΕΙΟ: 1 Ο ΤΕΕ Νέας Σμύρνης ΕΘΝΙΚΟ ΙΔΡΥΜΑ ΝΕΟΤΗΤΑΣ ΠΡΟΓΡΑΜΜΑ «Δ Α Ι Δ Α Λ Ο Σ» Πράξη 2.3.2 ια «Ανάπτυξη και Εφαρμογή Προγραμμάτων Επίδειξης και Βράβευσης Εκπαιδευτικών Έργων ΤΕΕ & ΣΕΚ» Συγχρηματοδότηση του Προγράμματος 1.Ευρωπαϊκή

Διαβάστε περισσότερα

ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων...

ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων... ΠΕΡΙΕΧΟΜΕΝΑ ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων... 19 1.1.3 Ανάλυση πρωτοκόλλων στο μοντέλο OSI...

Διαβάστε περισσότερα

Τοπικά Δίκτυα Local Area Networks (LAN)

Τοπικά Δίκτυα Local Area Networks (LAN) Τοπικά Δίκτυα Local Area Networks (LAN) Ορισμός Τοπικών Δικτύων Τοπικό δίκτυο επικοινωνιών δεδομένων ονομάζεται ένα δίκτυο όπου τα υπολογιστικά συστήματα που συνδέονται μεταξύ τους βρίσκονται σε περιορισμένη

Διαβάστε περισσότερα

Περίληψη. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων.

Περίληψη. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων. Τοπικά Δίκτυα Περίληψη Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων. Αναµεταδότες, Γέφυρες, Μεταγωγείς, δροµολογητές και Πύλες (repeaters, hubs, bridges, switches, routers,

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 4: Τεχνικές Μετάδοσης ΜΕΤΑΓΩΓΗ Τεχνική µεταγωγής ονομάζεται ο τρόπος µε τον οποίο αποκαθίσταται η επικοινωνία ανάµεσα σε δύο κόµβους με σκοπό την

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής Password: edi

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής  Password: edi ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr http://www.di.uoa.gr/~ioannis/courses.html Password: edi Δίκτυα Επικ. - Κεφ. 1 ( Καθ. Ι. Σταυρακάκης, Τμήμα Πληροφ. & Τηλεπικ. - Ε.Κ.Π.Α.)

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 6: Συσκευές τηλεπικοινωνιών και δικτύωσης (Θ) Ενεργά στοιχεία δικτύων Δύο συστήματα Η/Υ μπορούν να συνδεθούν χρησιμοποιώντας: Δια-αποδιαμορφωτές

Διαβάστε περισσότερα

Τοπικά Δίκτυα. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων.

Τοπικά Δίκτυα. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων. Τοπικά Δίκτυα Περίληψη Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων. Αναμεταδότες, Γέφυρες, Μεταγωγείς, δρομολογητές και Πύλες (repeaters, hubs, bridges, switches, routers,

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΣΤΗΜΑΤΑ ΑΝΙΧΝΕΥΣΗΣ ΚΑΙ ΑΠΟΚΡΙΣΗΣ ΕΠΙΘΕΣΕΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΣΤΗΜΑΤΑ ΑΝΙΧΝΕΥΣΗΣ ΚΑΙ ΑΠΟΚΡΙΣΗΣ ΕΠΙΘΕΣΕΩΝ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΔΥΤΙΚΗΣ ΕΛΛΑΔΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ Τ.Ε. ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ 1578 ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΣΤΗΜΑΤΑ ΑΝΙΧΝΕΥΣΗΣ ΚΑΙ ΑΠΟΚΡΙΣΗΣ ΕΠΙΘΕΣΕΩΝ ΑΝΤΩΝΑΤΟΣ

Διαβάστε περισσότερα

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ

Διαβάστε περισσότερα

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Ενότητα 3 Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Εισαγωγή στις βασικές έννοιες του στρώµατος Ζεύξης (Data Link Layer) στα δίκτυα ΗΥ Γενικές Αρχές Λειτουργίας ηµιουργία Πλαισίων Έλεγχος

Διαβάστε περισσότερα

ΑσύρµαταΜητροπολιτικά ίκτυα

ΑσύρµαταΜητροπολιτικά ίκτυα ΑσύρµαταΜητροπολιτικά ίκτυα Απαιτήσεις ικτύωση υπολογιστικών συστηµάτων που βρίσκονται διασκορπισµένα σε µια γεωγραφική περιοχή της τάξης µιας «πόλης». Μεγαλύτερό εύρος ζώνης από τα αντίστοιχα τοπικά δίκτυα.

Διαβάστε περισσότερα

Κινητές Επικοινωνίες & Τηλεπικοινωνιακά Δίκτυα

Κινητές Επικοινωνίες & Τηλεπικοινωνιακά Δίκτυα ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Κινητές Επικοινωνίες & Τηλεπικοινωνιακά Δίκτυα Ενότητα : Στρώμα Ζεύξης στα Δίκτυα ΗΥ- Ethernet MAC Στρώμα Σαββαΐδης Στυλιανός

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Έστω ότι θέλετε να συνδέσετε 20 υπολογιστές με συνδέσεις από σημείο σε σημείο (point-to-point), ώστε να είναι δυνατή η επικοινωνία όλων

Διαβάστε περισσότερα

Certified Wireless Networks Professional (CWNP) Εξεταστέα Ύλη (Syllabus) Έκδοση 1.0

Certified Wireless Networks Professional (CWNP) Εξεταστέα Ύλη (Syllabus) Έκδοση 1.0 Certified Wireless Networks Professional (CWNP) Εξεταστέα Ύλη (Syllabus) Πνευµατικά ικαιώµατα Το παρόν είναι πνευµατική ιδιοκτησία της ACTA Α.Ε. και προστατεύεται από την Ελληνική και Ευρωπαϊκή νοµοθεσία

Διαβάστε περισσότερα

Διασύνδεση τοπικών δικτύων

Διασύνδεση τοπικών δικτύων Κεφάλαιο 10 Διασύνδεση τοπικών δικτύων ------------------------- Μάθημα 10.1 : Αρχές διασύνδεσης τοπικών δικτύων Μάθημα 10.2 : Επιλογή τοπικού δικτύου και μέσου μετάδοσης Μάθημα 10.3 : Επιλογή τοπικού

Διαβάστε περισσότερα

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ Δίκτυα Υπολογιστών Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Τα αρχεία των διαλέξεων του μαθήματος μπορείτε να βρείτε στο: http://eclass.gunet.gr/

Διαβάστε περισσότερα

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ Δίκτυα Υπολογιστών Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Διδάσκουσα: Ελένη Αικατερίνη Λελίγκου Γραφείο ΖΑ202. Ε-mail: e.leligkou@puas.gr

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

ΤΜΗΜΑ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ. ΟΝΟΜΑ: ΓΑΝΙΔΗ ΜΑΡΙΝΑ-ΣΤΑΥΡΟΥΛΑ ΕΞΑΜΗΝΟ: 9 ο Α.Μ.: ΑΡΤΑ, Φεβρουάριος 2010

ΤΜΗΜΑ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ. ΟΝΟΜΑ: ΓΑΝΙΔΗ ΜΑΡΙΝΑ-ΣΤΑΥΡΟΥΛΑ ΕΞΑΜΗΝΟ: 9 ο Α.Μ.: ΑΡΤΑ, Φεβρουάριος 2010 ΑΤΕΙ ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΙΤΛΟΣ: ΑΣΥΡΜΑΤΕΣ ΖΕΥΞΕΙΣ ΠΟΛΛΑΠΛΩΝ ΣΗΜΕΙΩΝ (POINT-TO-MULTIPOINT) ΟΝΟΜΑ: ΓΑΝΙΔΗ ΜΑΡΙΝΑ-ΣΤΑΥΡΟΥΛΑ ΕΞΑΜΗΝΟ: 9 ο Α.Μ.: 7655

Διαβάστε περισσότερα

27/3/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα εισαγωγή /1 ΙΕΕΕ Εισαγωγή. Λειτουργικό μοντέλο 802.

27/3/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα εισαγωγή /1 ΙΕΕΕ Εισαγωγή. Λειτουργικό μοντέλο 802. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος I Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα ΙΕΕΕ 802.11 Εισαγωγή Λειτουργικό μοντέλο

Διαβάστε περισσότερα

Βασικές έννοιες και ιστορική αναδρομή

Βασικές έννοιες και ιστορική αναδρομή Βασικές έννοιες και ιστορική αναδρομή MYE006: ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ Ευάγγελος Παπαπέτρου ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΤΜΗΜΑ MHX. H/Y & ΠΛΗΡΟΦΟΡΙΚΗΣ Διάρθρωση μαθήματος Εισαγωγή Ορισμός ασύρματου δικτύου Παραδείγματα

Διαβάστε περισσότερα

Εργασία Τεχνολογίας Α Γυμνασίου: ΕΠΙΚΟΙΝΩΝΙΑ. Αβανίδης Βασίλης

Εργασία Τεχνολογίας Α Γυμνασίου: ΕΠΙΚΟΙΝΩΝΙΑ. Αβανίδης Βασίλης Εργασία Τεχνολογίας Α Γυμνασίου: ΕΠΙΚΟΙΝΩΝΙΑ Αβανίδης Βασίλης Η ΕΝΝΟΙΑ ΤΗΣ ΕΠΙΚΟΙΝΩΝΙΑΣ Premium ΙΣΤΟΡΙΚΑ ΣΤΟΙΧΕΙΑ Επικοινωνία είναι η διαδικασία της ανταλλαγής πληροφορίας μεταξύ δύο ή περισσοτέρων μερών

Διαβάστε περισσότερα

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών.

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών. Σελίδα 1 από 5 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να πραγματοποιήσετε εγκατάσταση του λογισμικού του εκτυπωτή χρησιμοποιώντας το CD Λογισμικό και τεκμηρίωση για τα ακόλουθα λειτουργικά

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

Επαναληπτικές Ασκήσεις Μαθήματος

Επαναληπτικές Ασκήσεις Μαθήματος Επαναληπτικές Ασκήσεις Μαθήματος Ερώτηση: EAM1. Ποιο από τα παρακάτω χαρακτηριστικά δεν αποτελεί κριτήριο κατηγοριοποίησης δικτύων. Κλίμακα Τεχνολογία μετάδοσης Πλήθος τερματικών εντός του δικτύου Ερώτηση:

Διαβάστε περισσότερα

ΑΣΥΡΜΑΤΟ ΙΚΤΥΟ Ε ΟΜΕΝΩΝ (τεχνολογία Wi Fi) 1. ΓΕΝΙΚΑ ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ 2 2. ΕΦΑΡΜΟΖΟΜΕΝΑ ΠΡΟΤΥΠΑ 3 3. ΣΥΣΤΑΤΙΚΑ 3

ΑΣΥΡΜΑΤΟ ΙΚΤΥΟ Ε ΟΜΕΝΩΝ (τεχνολογία Wi Fi) 1. ΓΕΝΙΚΑ ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ 2 2. ΕΦΑΡΜΟΖΟΜΕΝΑ ΠΡΟΤΥΠΑ 3 3. ΣΥΣΤΑΤΙΚΑ 3 ΠΕΡΙΕΧΟΜΕΝΑ 1. ΓΕΝΙΚΑ ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ 2 2. ΕΦΑΡΜΟΖΟΜΕΝΑ ΠΡΟΤΥΠΑ 3 3. ΣΥΣΤΑΤΙΚΑ 3 3.1. Access Points (AP) 3 3.1.1. Σύνδεση 4 3.1.2. Σηµάνσεις 5 3.1.3. Τεχνικά χαρακτηριστικά 5 3.2. PoE Injectors 5 3.2.1.

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Εισαγωγή. Γνωρίζετε όμως τι είναι «δίκτυο υπολογιστών» Στην καθημερινή μας ζωή συναντάμε συχνά τον όρο δίκτυο.

Εισαγωγή. Γνωρίζετε όμως τι είναι «δίκτυο υπολογιστών» Στην καθημερινή μας ζωή συναντάμε συχνά τον όρο δίκτυο. ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Βασικά σημεία Τί είναι ένα δίκτυο υπολογιστών; Ποια είναι τα πλεονεκτήματα και ποια τα μειονεκτήματα των δικτύων; Πως χωρίζονται τα δίκτυα σε κατηγορίες ανάλογα με την γεωγραφική τους

Διαβάστε περισσότερα

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η ονοµασία Windows είναι εµπορικό σήµα κατατεθέν της εταιρείας Microsoft Corporation

Διαβάστε περισσότερα

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Μετάδοσης Δεδομένων. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Μετάδοσης Δεδομένων. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ Δίκτυα Μετάδοσης Δεδομένων Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Διδάσκουσα: Ελένη Αικατερίνη Λελίγκου Γραφείο ΖΑ202. Ε-mail:

Διαβάστε περισσότερα

Κάντε κλικ για έναρξη

Κάντε κλικ για έναρξη Σημειώσεις : Χρήστος Μουρατίδης Κάντε κλικ για έναρξη Ορισμός Δίκτυο Υπολογιστών = Mία ομάδα από 2 ή περισσότερους υπολογιστές που είναι συνδεδεμένοι μεταξύ τους. Ο κύριος σκοπός είναι να ανταλλάσσουν

Διαβάστε περισσότερα

Συνδεσιμότητα κινητού τηλεφώνου

Συνδεσιμότητα κινητού τηλεφώνου Συνδεσιμότητα κινητού τηλεφώνου Συνδεσιμότητα κινητού Wifi O όρος WIFI (Wireless Fidelity) χρησιμοποιείται για να προσδιορίσει τις συσκευές που βασίζονται στην προδιαγραφή και εκπέμπουν σε συχνότητες 2.4GHz.

Διαβάστε περισσότερα