ΠΙΣΤΟΠΟΙΗΣΗ ΤΑΥΤΟΤΗΤΑΣ ΣΥΣΚΕΥΩΝ ΣΕ ΑΣΥΡΜΑΤΑ ΠΕΡΙΒΑΛΛΟΝΤΑ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΠΙΣΤΟΠΟΙΗΣΗ ΤΑΥΤΟΤΗΤΑΣ ΣΥΣΚΕΥΩΝ ΣΕ ΑΣΥΡΜΑΤΑ ΠΕΡΙΒΑΛΛΟΝΤΑ"

Transcript

1 ΠΙΣΤΟΠΟΙΗΣΗ ΤΑΥΤΟΤΗΤΑΣ ΣΥΣΚΕΥΩΝ ΣΕ ΑΣΥΡΜΑΤΑ ΠΕΡΙΒΑΛΛΟΝΤΑ Η Μεταπτυχιακή Εργασία παρουσιάστηκε ενώπιον του ιδακτικού Προσωπικού του Πανεπιστηµίου Αιγαίου Σε Μερική Εκπλήρωση Των Απαιτήσεων για τον Μεταπτυχιακό Τίτλο στις <Τεχνολογίες και ιοίκηση Πληροφοριακών και Επικοινωνιακών Συστηµάτων> στη κατεύθυνση < Ασφάλεια Πληροφοριακών Συστηµάτων> του ΣΚΛΙΒΑΚΗ ΕΜΜΑΝΟΥΗΛ ΕΑΡΙΝΟ ΕΞΑΜΗΝΟ 2007

2 Η ΤΡΙΜΕΛΗΣ ΕΠΙΤΡΟΠΗ Ι ΑΣΚΟΝΤΩΝ ΕΓΚΡΙΝΕΙ ΤΗΝ ΜΕΤΑΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΟΥ ΣΚΛΙΒΑΚΗ ΕΜΜΑΝΟΥΗΛ ΓΚΡΙΤΖΑΛΗΣ ΣΤΕΦΑΝΟΣ, Επιβλέπων Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων ΛΑΜΠΡΙΝΟΥ ΑΚΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ, Μέλος Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων ΚΑΜΠΟΥΡΑΚΗΣ ΓΕΩΡΓΙΟΣ, Μέλος Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΕΑΡΙΝΟ ΕΞΑΜΗΝΟ

3 στη σύζυγο µου Μαίρη 3

4 Περίληψη Οι διαδικασίες πιστοποίησης που λαµβάνουν χώρα στα ασύρµατα δίκτυα αποτελούν πρωταρχικούς µηχανισµούς ασφαλείας. Οι µηχανισµοί στηρίζονται επί το πλείστον, στην αυθεντικοποίηση βάσει ενός πιστοποιητικού που γνωρίζει ή διαθέτει ο χρήστης. Η παρούσα πτυχιακή εργασία µε τίτλο «Πιστοποίηση Ταυτότητας Συσκευών σε Ασύρµατα Περιβάλλοντα» έχει ως σκοπό να υποδείξει µια µέθοδο µέσω τις οποίας αυξάνονται τα επίπεδα ασφαλείας των ασύρµατων δικτύων. Η µέθοδος αυτή στηρίζεται στην πιστοποίηση των συσκευών που απαρτίζουν ένα ασύρµατο δίκτυο. Το ζητούµενο είναι να βρεθεί ένας τρόπος ώστε η κάθε συσκευή να διαθέτει µια ταυτότητα µοναδική µέσω της οποίας να µπορεί να αποδείξει την γνησιότητα της. Επιπλέον θα πρέπει αυτή η ταυτότητα να µην µπορεί να υποκλαπεί ή να τροποποιηθεί από κακόβουλους χρήστες. Στην πρώτη ενότητα περιγράφεται το πρόβληµα της πιστοποίησης των συσκευών ενώ συγχρόνως γίνεται µια προσπάθεια ώστε να οριοθετήσουµε αυτό και να διαπιστώσουµε τις λύσεις. Στην συνέχεια αναλύονται παράµετροι αυθεντικοποίησης που θα µας βοηθήσουν στο να διαπιστώσουµε τις απαιτήσεις που θα πρέπει να έχει ένας µηχανισµός πιστοποίησης. Ακολούθως γίνονται αναφορές στα υπάρχοντα πρωτόκολλα και τεχνικές αυθεντικοποίησης στα ασύρµατα δίκτυα που όµως έχουν να κάνουν περισσότερο µε την αυθεντικοποίηση του χρήστη. Στην επόµενη ενότητα περιγράφονται προσεγγίσεις που έχουν γίνει επί του θέµατος µέσα από άρθρα ή δηµοσιεύσεις, έντυπες ή ηλεκτρονικές. Γίνεται µια σύντοµη αξιολόγηση επί των προσεγγίσεων προκειµένου να διαπιστωθεί κατά πόσο καλύπτουν τις απαιτήσεις που έχουν τεθεί. Στη συνέχεια παρουσιάζεται η λύση που προτείνεται τόσο για την δηµιουργία της ταυτότητας της συσκευής καθώς και του µηχανισµού 4

5 µέσω του οποίου θα υλοποιηθεί η πιστοποίηση - αυθεντικοποίηση των συσκευών. Τέλος, γίνονται αναφορές σε όλων των ειδών τις επιθέσεις που ενδεχοµένως µπορεί να δεχτεί ο προτεινόµενος µηχανισµός, ενώ γίνεται µια πρώτη προσέγγιση στο κόστος υλοποίησης του. Παράλληλα, εξάγονται συµπεράσµατα επί του όλου θέµατος και προτείνονται θέµατα για περαιτέρω µελέτη. ΣΚΛΙΒΑΚΗΣ ΕΜΜΑΝΟΥΗΛ Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ 5

6 Abstract The processes of certification that take place in the wireless networks constitute fundamental mechanisms of safety. These mechanisms are mainly supported by the user s authentication, which is based on a certificate that he knows or possesses. The aim of the present final work, entitled Certification of Identity of Communication Devices in Wireless Environments, is to indicate a method by which the level of safety of wireless networks is increased. This method is based on the certification of devices that compose a wireless network. A vital issue is to find a way to allocate a unique identity for every device that proves its genuineness. Of equal importance is that this identity could not be stolen or modified by attackers. In the first part of the document the problem of devices certification is described, while at the same time a concerted effort is made to delimit this problem and realise its solutions. Furthermore, authentication parameters are analysed, for the sake of realising the requirements that a certification mechanism should have. In addition, references are made to the existing authentication protocols and techniques in wireless networks, which mainly have to do with user s authentication. In the following part, more approaches are made on the subject, through printed or electronic articles and publications. A short evaluation on these approaches takes place, so as to find out in what extent they fulfil the requirements that have been placed. Afterwards, a proposed solution is presented, not only for the creation of device identity but for the mechanism as well, through which the device certification-authentication will be achieved. Finally, references are made to all kinds of attacks that the proposed mechanism could potentially receive, while a first approach of its 6

7 implementation cost is made. At the same time, conclusions on the whole issue are reached and subjects for further study are proposed. SKLIVAKIS EMMANOUEL Department of Information and Communication Systems Engineering UNIVERSITY OF THE AEGEAN 7

8 Πίνακας Περιεχοµένων Περίληψη...4 Abstract Εισαγωγή Περιγραφή του προβλήµατος Οριοθέτηση του Προβλήµατος Παράµετροι Αυθεντικοποίησης Καταστάσεις Αυθεντικοποίησης ιαδικασίες Αυθεντικοποίησης Κατηγορίες Οντοτήτων Τύποι Πιστοποιητικών Τρόπος Εγκαθίδρυσης Πιστοποιητικών ιαχείριση Πρωτοκόλλων Φόρτος Ροής (load flows) Αριθµός Οντοτήτων (number of entities) Ασύρµατα ίκτυα Εισαγωγή Πρότυπα και Τεχνολογίες Τοπολογίες Υπηρεσίες Αυθεντικοποιήσης Ασυρµάτου ικτύου Υπηρεσίες Αυθεντικοποιήσης Ασυρµάτου ικτύου Υπηρεσίες Αυθεντικοποιήσης Bluetooth Αναφορές σε Πρωτόκολλα Αυθεντικοποιήσης Αυθεντικοποίηση Συσκευής Γενικά ίκτυα Αισθητήρων (Sensor Networks) Ad-Hoc ίκτυα

9 4.4 Άλλες Λύσεις Προτεινόµενη Λύση ιαπιστώσεις-παραδοχές Πολιτική Σχεδιασµού- Απαιτήσεις συστηµάτων- Προδιαγραφές Μηχανισµός Υλοποίησης Τεχνικές Πληροφορίες-Βασική Αρχιτεκτονική Ασύρµατων Συσκευών Προσδιορίζοντας την Μοναδικότητα Το πρωτόκολλο Επιθέσεις Κόστος Πολιτική Ασφαλείας Τα Επόµενα Βήµατα Επίλογος -- Συµπεράσµατα...88 Ευρετήριο σχηµάτων και πινάκων...90 Ορισµοί Επεξηγήσεις...91 Αγγλική Ορολογία Ελληνική Ορολογία Αναφορές...97 Βιβλιογραφία Books Οργανισµοί ικτυακοί Τόποι

10 1 Εισαγωγή Η ασύρµατη πρόσβαση σε δεδοµένα είναι ένα πεδίο που αναµένεται να γνωρίσει εκρηκτική αύξηση κατά την διάρκεια των επόµενων ετών. Η ζήτηση για ασύρµατες υπηρεσίες συνεχώς και αυξάνεται τα τελευταία χρόνια. Οι εργαζόµενοι σε πολλούς οργανισµούς απαιτούν συχνά την πρόσβαση στο δίκτυο της επιχείρησής τους ή στο διαδίκτυο µε ασύρµατο τρόπο [1]. Είναι γεγονός ότι στην ασύρµατη τεχνολογία οι κίνδυνοι είναι πολλαπλάσιοι συγκριτικά µε εκείνους των ενσύρµατων δικτύων. Κάποιοι από αυτούς, ενισχύονται από την ασύρµατη συνδεσιµότητα, ενώ άλλοι είναι καινούριοι. Η σηµαντικότερη ίσως πηγή κινδύνων στα ασύρµατα δίκτυα είναι το ίδιο το µέσο επικοινωνίας, δηλαδή ο αέρας, ο οποίος είναι διαθέσιµος στους εισβολείς ανά πάσα στιγµή. Στο πλαίσιο αυτό, η απώλεια εµπιστευτικότητας και ακεραιότητας, καθώς και η απειλή της άρνησης παροχής υπηρεσιών (Denial of Service, DoS) είναι χαρακτηριστικοί κίνδυνοι που ενισχύονται ιδιαίτερα σε ασύρµατα δικτυακά περιβάλλοντα. Μη εξουσιοδοτηµένοι χρήστες µπορούν να αποκτήσουν πρόσβαση σε συστήµατα και πληροφορίες οργανισµών, να αλλοιώσουν αποθηκευµένα δεδοµένα, να καταναλώσουν το εύρος ζώνης συχνοτήτων, να υποβιβάσουν την απόδοση των δικτύων, να αποτρέψουν εξουσιοδοτηµένους χρήστες από την πρόσβαση στο δίκτυο ή να χρησιµοποιήσουν τα στοιχεία των εταιρειών για να προωθήσουν επιθέσεις σε άλλα δίκτυα. 1.1 Περιγραφή του προβλήµατος Ένα από τα σηµαντικότερα προβλήµατα που διαπιστώνονται σήµερα στα ασύρµατα δίκτυα είναι αυτό των πλαστών σηµείων πρόσβασης (Rogue Access Point) [2]. Ο όρος αυτός περιγράφει καταστάσεις, στις οποίες ένας χρήστης συνδέεται µε µια µη εξουσιοδοτηµένη (unauthorized) συσκευή στο σηµείο πρόσβασης, πάνω στο κορµό ενός ασύρµατου δικτύου, δηµιουργώντας έτσι µια «τρύπα» ασφαλείας (security hole) σε αυτό. 10

11 Σηµείο Πρόσβασης Σηµείο Πρόσβαση Σηµείο Πρόσβασης Χρήστης Χρήστες Χρήστης Σηµείο Πρόσβασης Εξυπηρετητής Αυθεντικοποίησης Κακοποιό Στοιχείο Σχήµα 1. Το πρόβληµα των κακοποιών στοιχείων σε ασύρµατο περιβάλλον Το ίδιο πρόβληµα αντιµετωπίζουν και τα ενσύρµατα δίκτυα που όµως ο φυσικός έλεγχος που συνήθως υφίσταται, αφού όλες οι συσκευές, όπως οι ηλεκτρονικοί υπολογιστές, δροµολογητές (routers), µεταγωγείς (switches) και άλλοι, βρίσκονται κοντά στον διαχειριστή του συστήµατος, µειώνει τις πιθανότητες µη εξουσιοδοτηµένης πρόσβασης. Παρόλα αυτά, η αλόγιστη συµπεριφορά ορισµένων χρηστών µπορεί να δηµιουργήσει προβλήµατα, όπως η σύνδεση ενός µη εξουσιοδοτηµένου δροµολογητή σε µια Ethernet θύρα στον τοίχο. ροµολογητής Πελάτης ίκτυο Πελάτης Πελάτης Εξυπηρετητής Επιτιθέµενος Σχήµα 2. Το πρόβληµα των κακοποιών στοιχείων σε ενσύρµατο περιβάλλον 11

12 Όµως, η ίδια η φύση της τεχνολογίας των ευρυζωνικών δικτύων, µε την παράλληλη κατασκευή φτηνών και µικρών ασύρµατων συσκευών πρόσβασης διόγκωσε το πρόβληµα, επιτρέποντας σε µη εξουσιοδοτηµένους αποµακρυσµένους σταθµούς να αποκτούν πρόσβαση στο δίκτυο, καθώς και σε βάσεις δεδοµένων, χωρίς να χρειάζεται να βρίσκονται καν δίπλα στα σηµεία πρόσβασης. Ο πυρήνας του συγκεκριµένου προβλήµατος είναι η έλλειψη διαδικασιών αυθεντικοποίησης µιας οποιασδήποτε συσκευής από τις υπόλοιπες και η ανάγκη ύπαρξης ενός δικτύου όπου όλα τα στοιχεία του να πιστοποιούνται πριν λάβουν µέρος σε αυτό. Προκειµένου να προστατευθεί το ασύρµατο δίκτυο από τις προαναφερθείσες επιθέσεις, πολλοί διαχειριστές παρουσιάζουν συσκευές αναγνώρισης διατηρώντας λίστες από Ethernet MAC (Media Access Control) διευθύνσεις [3] για τις οποίες επιτρέπεται η πρόσβαση στο δίκτυο. Σήµερα, αυτός ο τρόπος δεν είναι πλέον ο ενδεδειγµένος από την άποψη της ασφάλειας, µιας και σε πολλές συσκευές η Ethernet MAC µπορεί να τροποποιηθεί. Αποτέλεσµα είναι, κάποιος κακόβουλος χρήστης να εισάγει µια µη-εξουσιοδοτηµένη συσκευή, να τροποποιήσει την MAC διεύθυνσή της, ή ακόµα και να χρησιµοποιήσει τη MAC διεύθυνση µιας εξουσιοδοτηµένης συσκευής του δικτύου και έτσι να καταφέρει να αποκτήσει πρόσβαση σε αυτό. 1.2 Οριοθέτηση του Προβλήµατος Η πιστοποίηση της ταυτότητας µιας συσκευής είναι µια λύση που δίνει τη δυνατότητα σε ένα δίκτυο να διαχειρίζεται τόσο τους χρήστες (users), όσο και τις συσκευές του [4]. Με τον όρο «συσκευή» εννοούνται όλες εκείνες οι ηλεκτρονικές συσκευές που συνδέονται ασύρµατα ή ενσύρµατα και είναι απαραίτητες για τη λειτουργία ενός δικτύου, όπως οι φορητοί και οι επιτραπέζιοι ηλεκτρονικοί υπολογιστές, οι έξυπνες συσκευές χειρός (Handheld PDA), κινητά τηλέφωνα, δροµολογητές, ασύρµατες κάµερες, APs, και άλλες. Η διαδικασία αυτή αποτελεί ένα δεύτερο επίπεδο πιστοποίησης ταυτότητας, διασφαλίζοντας ότι µόνο εξουσιοδοτηµένες συσκευές (πρώτη φάση) που διαχειρίζονται από εξουσιοδοτηµένους χρήστες (δεύτερη φάση) είναι ικανές να αποκτήσουν πρόσβαση. 12

13 Ασύρµατη Συσκευή Ταυτότητες Συσκευών Σηµείο Πρόσβασης Ταυτότητες Συσκευών Ασύρµατη Συσκευή Ασύρµατη Ασύρµατη Συσκευή Συσκευή Σχήµα 3. Πιστοποίηση Ταυτότητας Ασύρµατων Συσκευών Με τον τρόπο αυτό διασφαλίζεται ότι ακόµα και αν κάποιος επιτιθέµενος αποκτήσει τα συνθηµατικά χρηστών, το δίκτυο παραµένει ασφαλές. Πράγµατι, οι επιτιθέµενοι δεν θα µπορούν να τα εκµεταλλευτούν, αφού για να αποκτήσουν πρόσβαση στο δίκτυο θα πρέπει να διαθέτουν και την αντίστοιχη αυθεντική - συσκευή. Επιπλέον, διασφαλίζεται ότι εµπιστευτικά δεδοµένα δεν θα διαρρεύσουν εκτός δικτύου, αφού αυτά µπορούν να διαχειρίζονται µόνο από πιστοποιηµένες συσκευές. Επιπλέον, κάθε οργανισµός που χρησιµοποιεί κάποια µέθοδο πιστοποίησης ταυτότητας των ασύρµατων συσκευών, έχει τη δυνατότητα να εφαρµόσει µια διαφορετική πολιτική ασφαλείας προσδοκώντας καλύτερη ασφάλεια, επεκτασιµότητα και βιωσιµότητα. 2 Παράµετροι Αυθεντικοποίησης Η εισαγωγή των ασύρµατων δικτύων έθεσε νέες προκλήσεις στην προσέγγιση της αυθεντικοποίησης. Συνεχώς υλοποιούνται νέα και διασκευασµένα πρωτόκολλα που είναι προσαρµοσµένα στις νέες ανάγκες που προκύπτουν. Η ενέργειες που λαµβάνουν χώρα κατά την αυθεντικοποίηση ενός ασύρµατου δικτύου δεν διαφέρουν κατά πολύ από αυτές που συναντώνται σε άλλες 13

14 εφαρµογές, όπως αυτές των ενσύρµατων δικτύων, των έξυπνων καρτών, των αυτόµατων µηχανηµάτων ανάληψης χρηµάτων κι άλλες.. Ως αυθεντικοποίηση ασύρµατου δικτύου µπορεί να οριστεί η διαδικασία κατά την οποία µια οντότητα, η οποία διατηρεί τον έλεγχο ενός δικτύου, επικοινωνεί µε µια ή περισσότερες άλλες και αιτείται την απόκτηση άδειας πρόσβασης σε αυτό (supplicant). Η αίτηση γίνεται βάσει ενός πρωτοκόλλου, µέσω του οποίου θα γίνει η επαλήθευση των πιστοποιητικών προκειµένου να δοθεί η άδεια πρόσβασης. Σε αυτήν τη διαδικασία συχνά µπορεί να λάβει µέρος και µια τρίτη οντότητα, η οποία και ονοµάζεται έµπιστη (Trusted Third Party TTP) και έχει ως µοναδικό σκοπό να βοηθήσει στην διαδικασία της αυθεντικοποίησης και όχι να γίνει µέλος του δικτύου. Σύµφωνα µε το παραπάνω σενάριο η οντότητα που επιθυµεί να εισέλθει στο δίκτυο, είναι αναγκασµένη να περιµένει την πιστοποίηση εισόδου. Η πιστοποίηση εισόδου µπορεί να γίνει µόνο από την οντότητα που ελέγχει το δίκτυο. Τα µηνύµατα τα οποία και πρέπει να ανταλλάξουν µεταξύ τους, προκειµένου να γίνει η πιστοποίηση, καθορίζονται από το εκάστοτε χρησιµοποιούµενο πρωτόκολλο, το οποίο µπορεί να καθορίζει την αµοιβαία αυθεντικοποίηση µεταξύ των οντοτήτων ή ακόµα και την αυθεντικοποίηση οντότητας και δικτύου (Service Set IDentifier - SSID) [5]. Μια οντότητα ανάλογα µε τον ρόλο που έχει αναλάβει σε ένα δίκτυο µπορεί να αντιστοιχεί σε: Ένα χρήστη: Ο χρήστης επιθυµεί να αποκτήσει πρόσβαση στο δίκτυο προκειµένου να διεκπεραιώσει προσωπικές του υποθέσεις. Έναν πράκτορα (agent): Ο πράκτορας είναι ένα πρόγραµµα που εκτελεί κάποιος λειτουργίες χωρίς να απαιτείται η παρέµβαση του χρήστη. Έναν κόµβο: Κόµβοι συνήθως καλούνται οι συσκευές, ενσύρµατες ή ασύρµατες, που έχουν τη δυνατότητα να ανταλλάσουν µηνύµατα ενσύρµατα ή ασύρµατα µεταξύ τους. Συσκευές αυτού του τύπου θεωρούνται οι προσωπικοί υπολογιστές, οι αισθητήρες, οι έξυπνες συσκευές χειρός, κ.ά. 14

15 Στα επόµενα κεφάλαια θα γίνει µία προσπάθεια µελέτης εκείνων των παραµέτρων που επηρεάζουν την διαδικασία αυθεντικοποίησης και βοηθούν στην κατανόηση της όλης φιλοσοφίας της λειτουργίας των συσκευών αυθεντικοποίησης, καθώς και των απαιτήσεων, δυνατοτήτων και µειονεκτηµάτων που αυτές παρουσιάζουν. 2.1 Καταστάσεις Αυθεντικοποίησης Κατά την διαδικασία αυθεντικοποίησης, η οντότητα που κάνει µια αίτηση εισόδου σε ένα ασύρµατο δίκτυο µπορεί να βρεθεί σε διάφορες καταστάσεις (states) [6]. Ως πρώτη κατάσταση αναφέρεται η διαδικασία αρχικοποίησης (initialization). Η οντότητα προµηθεύεται µε τα απαραίτητα εργαλεία (tools) που απαιτούνται για να λειτουργήσουν οι διαδικασίες αυθεντικοποίησης (authentication functions) που αυτή διαθέτει. Τα εργαλεία αυτά µπορεί να είναι πρωτόκολλα ή µηχανισµοί αυθεντικοποίησης (802.1x, TESLA), πιστοποιητικά αυθεντικοποίησης (συνθηµατικά, κλειδιά, ψηφιακά πιστοποιητικά) ή ακόµα και ταυτότητες έµπιστων οντοτήτων. Με το πέρας αυτής της κατάστασης η οντότητα θα πρέπει να διαθέτει όλα τα απαραίτητα εργαλεία. Μετά την ολοκλήρωση της αρχικοποίησης, η οντότητα είναι έτοιµη να προχωρήσει στην επόµενη κατάσταση, που είναι η ανίχνευση (discovery). Σε αυτήν τη φάση η οντότητα ανιχνεύει τις προσιτές σε αυτή υπηρεσίες κοινού ενδιαφέροντος (service of interest). Αυτές θα βοηθήσουν την εκάστοτε οντότητα να κάνει γνωστή την παρουσία της στο δίκτυο και να προχωρήσει στην ανταλλαγή των πρώτων µηνυµάτων που είναι απαραίτητα για την αυθεντικοποίηση. Η επόµενη κατάσταση είναι η κατάσταση επιλογής (selection). Σύµφωνα µε αυτή γίνεται µια συσχέτιση µεταξύ των διατιθέµενων εργαλείων και υπηρεσιών, ενώ επιλέγεται αυτός ο συνδυασµός που αναµένεται να αποδώσει τα µέγιστα. 15

16 Μετά το πέρας της προηγούµενης κατάστασης ακολουθεί η κατάσταση αυθεντικοποίησης (authentication). Πλέον, η οντότητα προσπαθεί µε την χρήση όλων των παραπάνω να πιστοποιήσει τα συνθηµατικά που διαθέτει. Σε αυτήν την περίπτωση, είτε η οντότητα θα απορριφθεί, οπότε και θα επιστρέψει στην κατάσταση της επιλογής ή θα πιστοποιηθεί κανονικά, µε αποτέλεσµα να περάσει στην κατάσταση της αξιολόγησης. Τέλος, αξιολογείται (evaluation) η συµπεριφορά της ίδιας της οντότητας. Σε περίπτωση που υπάρχουν υπόνοιες ότι αυτή έχει κακόβουλες προθέσεις, αυτοµάτως γίνεται µετάβαση στην κατάσταση δοκιµασίας, κατά την οποία αναµένεται να ληφθεί απόφαση για το αν τελικά η οντότητα θα αποκλειστεί από το δίκτυο ή θα συνεχίσει να αποτελεί ενεργό µέλος του. 2.2 ιαδικασίες Αυθεντικοποίησης Η διαδικασία αυθεντικοποίησης συνήθως λαµβάνει χώρα σε φάσεις (phases), οι οποίες συνδέονται άµεσα µε τις καταστάσεις που µελετήθηκαν νωρίτερα και ουσιαστικά αποτελούν αναπόσπαστο τµήµα τους. Στην πρώτη φάση συγκαταλέγονται οι ενέργειες που γίνονται από τις οντότητες προκειµένου να προµηθευτούν µε κάποιο τρόπο τα κλειδιά ή τα συνθηµατικά µέσω των οποίων θα υλοποιηθεί η πιστοποίηση των οντοτήτων. Όταν έχει ολοκληρωθεί η φάση παραλαβής των κλειδιών ή συνθηµατικών, η οντότητα θα πρέπει να είναι έτοιµη να αποδείξει ότι τα κατέχει οποτεδήποτε της ζητηθούν. Αυτό αποτελεί την επόµενη φάση και λαµβάνει χώρα όταν η οντότητα έχει στείλει αίτηση στο διαχειριστή πιστοποίησης ταυτότητας και ζητάει να γίνει µέλος του δικτύου που αυτός ελέγχει. Αφού στείλει τα πιστοποιητικά, αναµένει απάντηση επιβεβαίωσης από αυτόν, ότι τα έλεγξε και είναι γνήσια. Αµέσως µόλις λάβει αυτή την απάντηση και χωρίς να δοθεί ακόµα η άδεια πρόσβασης της οντότητας στο δίκτυο, ακολουθεί η επόµενη φάση. Εδώ θα πρέπει να γίνει η εγκαθίδρυση των πιστοποιητικών µεταξύ των οντοτήτων, που έχουν ως απώτερο σκοπό να τα χρησιµοποιήσουν σε µετέπειτα διαδικασίες αυθεντικοποίησης ή / και κρυπτογράφησης. Αυτά 16

17 τα πιστοποιητικά µπορεί να είναι ένα συµµετρικό κλειδί (symmetric key), ένα ιδιωτικό-δηµόσιο κλειδί (public and private key), ένας αλγόριθµος µονόδροµης συνάρτησης (hash function), κά. Τα προαναφερθέντα µπορεί να έχουν ηµεροµηνία λήξης (expired date), οπότε και οι οντότητες θα πρέπει να επαναλάβουν την παραπάνω διαδικασία για να τα αποκτήσουν. Αφού ολοκληρωθούν επιτυχώς όλες οι διαδικασίες δίνεται τελικά η άδεια στην οντότητα προκειµένου να συνδεθεί στο δίκτυο για το οποίο έκανε εξ αρχής αίτηση εισόδου. 2.3 Κατηγορίες Οντοτήτων Οι οντότητες κατατάσσονται σε δύο βασικές κατηγορίες: η πρώτη κατηγορία ονοµάζεται κατηγορία οµοιογένειας (homogeneous) και η δεύτερη ανοµοιογένειας (heterogeneous). Στην πρώτη κατηγορία όλες οι οντότητες του δικτύου έχουν τον ίδιο ρόλο και αντιµετώπιση κατά την διαδικασία αυθεντικοποίησης. Σε αυτήν την περίπτωση λαµβάνουν αυτόνοµα αποφάσεις ή βασίζονται σε µια από κοινού απόφαση. Σε περίπτωση που η απόφαση λαµβάνεται από κοινού, τότε οι οντότητες που έχουν αναλάβει τον ρόλο του διαχειριστή αυθεντικοποίησης βασίζονται στην αµοιβαία εµπιστοσύνη που υπάρχει µεταξύ τους. Σε αντίθετη περίπτωση - ανεξάρτητες αποφάσεις µεταξύ των οντοτήτων - βασίζονται στην αναγνώριση κρυπτογραφηµένων πιστοποιητικών ή σε µηχανισµούς υπόληψης (trust), για τους οποίους έχουν προταθεί διάφοροι µηχανισµοί [7]. Η δεύτερη κατηγορία παίρνει το όνοµα της από τους διαφορετικούς ρόλους που έχουν αναλάβει οι οντότητες κατά τη διαδικασία αυθεντικοποίησης. Συνήθως, σε αυτήν την περίπτωση, οντότητες ανεξάρτητες του δικτύου εισέρχονται σε αυτό (έµπιστες τρίτες οντότητες) και έχουν ως σκοπό να προσφέρουν τις υπηρεσίες τους σε ότι 17

18 αφορά την αυθεντικοποίηση. Η οντότητα που υπεισέρχεται στο δίκτυο µπορεί να είναι κοινή για όλα τα µέλη του δικτύου, ενώ εµφανίζεται σπανιότερα και το φαινόµενο να είναι ξεχωριστή για κάθε οντότητα. 2.4 Τύποι Πιστοποιητικών Τα συνήθη πιστοποιητικά που χρησιµοποιούνται κατά τις διαδικασίες αυθεντικοποίησης, χωρίζονται σε αυτά που βασίζονται στην ταυτότητα (identity) των οντοτήτων και αυτά που βασίζονται στα συµφραζόµενα (context). Η πρώτη κατηγορία εκµεταλλεύεται την ιδιότητα της µοναδικότητας. Μια οντότητα µπορεί να κατέχει ένα κλειδί, το οποίο είναι µοναδικό και το γνωρίζει µόνο αυτή. Στη συγκεκριµένη οντότητα που µπορεί να αποδείξει ότι κατέχει αυτού του είδους το πιστοποιητικό εκχωρείται και το δικαίωµα συµµετοχής σε ένα δίκτυο. Επιπλέον, τα κλειδιά αυτά, ανάλογα βέβαια µε τις ανάγκες που καλούνται να καλύψουν, µπορεί να είναι κρυπτογραφηµένα ή µη. Η κρυπτογραφία µπορεί να είναι συµµετρική (symmetric cryptography) ή να γίνεται χρήση δηµόσιων και ιδιωτικών κλειδιών (public and private key cryptography). Το είδος της κρυπτογραφίας που θα χρησιµοποιηθεί εξαρτάται και από το είδος των οντοτήτων της εφαρµογής, για παράδειγµα. διαφορετικές µέθοδοι κρυπτογράφησης θα χρησιµοποιηθούν σε ένα αισθητήρα που έχει µικρή µνήµη και διαφορετικές σε ένα ηλεκτρονικό υπολογιστή που διαθέτει πολλαπλάσια µνήµη. Σε πιστοποιητικά που δεν χρησιµοποιείται κρυπτογραφία χρησιµοποιούνται µονόδροµες συναρτήσεις (Hash Functions). Παραλλαγές πιστοποιητικών µε βάση την ταυτότητα µπορεί κανείς να συναντήσει σε αρκετές περιπτώσεις. Η συνηθέστερη από αυτές είναι η ύπαρξη ενός κοινού µυστικού µεταξύ των οντοτήτων (shared secret). Παράδειγµα, αποτελούν συσκευές που µπορούν να αποδείξουν την ταυτότητά τους δηµιουργώντας έναν φάκελο (folder) στην συσκευή αυθεντικοποίησης και στην συνέχεια να µεταφέρουν πληροφορίες σε αυτόν. Oι πληροφορίες αυτές ύστερα από συνεχείς προκλήσεις από τον διαχειριστή αυθεντικοποίησης αποδεικνύουν ότι και τα δύο µέρη γνωρίζουν το κοινό µυστικό. Τέτοιου είδους µέθοδοι αυθεντικοποίησης καλούνται «Μηδενικές 18

19 Γνώσεις» (zero knowledge) και βρίσκουν εφαρµογή σε ευέλικτα ασύρµατα δίκτυα. Η επόµενη κατηγορία βασίζεται στην αυθεντικοποίηση µέσω των συµφραζόµενων (context). Ως συµφραζόµενα µπορεί να θεωρηθούν είτε η συµπεριφορά µιας οντότητας είτε τα φυσικά χαρακτηριστικά της. Σε ότι αφορά την συµπεριφορά, η οντότητα χρησιµοποιεί κάποια λίστα µε πρότυπα, µέσω της οποίας γίνονται οι απαραίτητες συγκρίσεις και επιτυγχάνεται η αυθεντικοποίηση. Από την άλλη, τα φυσικά χαρακτηριστικά προσδιορίζουν την αυθεντικότητα του κόµβου. Τέτοιου είδους χαρακτηριστικά είναι η φυσική τοποθεσία που βρίσκεται ο κόµβος, η αναλογία σήµα προς θόρυβο (SNR, Signal to Noise Ratio) που εκπέµπει µια ασύρµατη συσκευή ή ακόµα και το ραδιοσήµα λήψεως. 2.5 Τρόπος Εγκαθίδρυσης Πιστοποιητικών Σύµφωνα µε αυτόν τον διαχωρισµό τα πιστοποιητικά µπορεί να έχουν διανεµηθεί στις οντότητες πριν την έναρξη των διαδικασιών αυθεντικοποίησης ή η διανοµή τους να γίνεται µετά τις πρώτες ανταλλαγές των µηνυµάτων αρχικοποίησης της διαδικασίας. Ενώ υπάρχει και η περίπτωση τα πιστοποιητικά να δηµιουργούνται από τις ίδιες τις οντότητες. 2.6 ιαχείριση Πρωτοκόλλων Ο δυναµισµός που παρουσιάζουν τα ασύρµατα δίκτυα σήµερα, αποτελεί πόλο έλξης της τεχνολογίας, αλλάζοντας καθηµερινά το περιβάλλον λειτουργίας και κατά επέκταση τον τρόπο διαχείρισης των πρωτοκόλλων. Τα πρωτόκολλα προσαρµόζονται στις απαιτήσεις και τις δυνατότητες των συσκευών που απαρτίζουν το δίκτυο, περιγράφοντας τους µηχανισµούς που θα χρησιµοποιηθούν για µια επιτυχηµένη αυθεντικοποίηση [8]. Ο τρόπος µε τον οποίο έχουν φτιαχτεί τα πρωτόκολλα για να διαχειρίζονται τις υπολογιστικές δυνατότητες των συσκευών και τα λειτουργικά συστήµατα που χρησιµοποιούν, αποτελούν βασικό παράγοντα που συµβάλλει στο να αυξηθεί η απόδοση των σηµερινών δικτύων. 19

20 Οι παράγοντες που παίζουν το σηµαντικότερο ρόλο στην απόδοση τους είναι ο φόρτος ροής (load flow) που παρουσιάζεται την συγκεκριµένη στιγµή και ο αριθµός των οντοτήτων (number of entities) που λαµβάνει µέρος Φόρτος Ροής (load flows) Κατά την έναρξη της διαδικασίας αυθεντικοποίησης θα πρέπει να γίνουν ορισµένες ανταλλαγές µηνυµάτων µεταξύ της πηγής και του προορισµού. Τα πρωτόκολλα µέσω των οποίων γίνονται οι ανταλλαγές των µηνυµάτων ποικίλουν, ενώ µπορεί να χρησιµοποιηθούν ακόµα και ασφαλείς συνδέσεις µε χρήση των πρωτοκόλλων IPSec, VPN, SSL/TLS, SSH, κλπ [9]. Ασύρµατη Συσκευή Σηµείο Πρόσβασης VPN Gateway ίκτυο VPN Tunnel Σχήµα 4. Ασφαλής Σύνδεση Πρωτοκόλλου VPN Οι περιορισµοί όµως που εµφανίζουν µερικές από τις ασύρµατες συσκευές, καθώς και η κινητικότητά τους (mobility), έχει σαν αποτέλεσµα πολλά πακέτα (packets) που µεταδίδονται να χάνονται ή να καθυστερούν να φτάσουν στον προορισµό τους. Αποτέλεσµα είναι το δίκτυο να επιφορτίζεται µε επιπλέον πακέτα επανεκποµπών (retransmissions) που αναπληρώνουν αυτά που ποτέ δεν έφτασαν στον προορισµό τους. Από τα παραπάνω προκύπτει ότι το είδος των ασύρµατων συσκευών, η τοπολογία του δικτύου, η αυτονοµία και το φυσικό περιβάλλον επηρεάζουν τις διαδικασίες αυθεντικοποίησης. Οι σηµερινές απαιτήσεις εστιάζονται στο να υπάρχει µια ασφαλής και ικανοποιητική διαδικασία χωρίς να προκαλείται «ασφυξία» στο δίκτυο λόγω της µεγάλης ροής πακέτων. 20

21 2.6.2 Αριθµός Οντοτήτων (number of entities) ιαισθητικά θα µπορούσε να πει κανείς ότι ο αριθµός των οντοτήτων που συµµετέχουν σε ένα ασύρµατο δίκτυο δε δυσχεραίνει τις απαιτήσεις και την αρχιτεκτονική του, σε ότι αφορά την αυθεντικοποίηση. Η πραγµατικότητα διαφέρει, αφού ο µεγάλος αριθµός οντοτήτων προϋποθέτει περισσότερες διαδικασίες αυθεντικοποίησης. Παράλληλα, η κινητικότητα των συσκευών - περισσότερες συσκευές συνεπάγεται συνολικά περισσότερη κινητικότητα - έχει ως αποτέλεσµα να χάνεται η επαφή, λόγω της περιορισµένης εµβέλειας σήµατος µεταξύ των συσκευών, µε αποτέλεσµα οι διαδικασίες αυθεντικοποίησης να επαναλαµβάνονται από την αρχή. 3 Ασύρµατα ίκτυα 3.1 Εισαγωγή Με µια πρώτη προσέγγιση τα ασύρµατα δίκτυα µπορούν να ταξινοµηθούν σε τέσσερις κατηγορίες [10] : I. ιασύνδεση συστήµατος (System Interconnection). II. Ασύρµατα LAN (Local Area Networks). III. Ασύρµατα ΜΑΝ (Metropolitan Area Networks). IV. Aσύρµατα WAN (Wide Area Networks) Πρότυπα και Τεχνολογίες Οι πιο δηµοφιλείς τεχνολογίες και πρότυπα που απαντώνται στα ασύρµατα δίκτυα είναι οι παρακάτω [11]: Πρότυπο ΙΕΕΕ Το πρότυπο IEEE [12] ή διαφορετικά Wireless Fidelity (Wi-Fi) εισάγει ένα σύνολο από πρότυπα για ασύρµατα LAN s (Wireless Local Area Networks) από την Oµάδα 11 της IEEE 802. Η IEEE 802 είναι η επιτροπή, που µελετά τα 21

22 πρότυπα. ικτύων Τοπικής Περιοχής- Local Area Networks (LAN) και των Μητροπολιτικής Περιοχής- Metropolitan Area Network (ΜΑΝ) Πρότυπο ΙΕΕΕ Το πρότυπο IEEE [13] οµοίως µε το αναπτύχθηκε από την Οµάδα 16 της IEEE 802 και ειδικεύεται σε ασύρµατη ευρυζωνική πρόσβαση σηµείου προς σηµείο. Το πρότυπο έχει ως στόχο την παροχή ασύρµατης πρόσβασης σε δίκτυα δεδοµένων, µε πολύ υψηλό ρυθµό µετάδοσης. Είναι γνωστό και ως WiMAX, που σηµαίνει Worldwide Interoperability for Microwave Access. Παρόµοιες τεχνολογίες µε το WiMAX είναι η τεχνολογία Broadband Wireless Access (BWA), καθώς και η High Performance Radio Metropolitan Area Network (HIPERMAN), η οποία είναι και η ανταγωνίστριά της στον Ευρωπαϊκό χώρο. Bluetooth Η Bluetooth [14] είναι µια τεχνολογία, η οποία καθιστά δυνατή τη µικρού εύρους ασύρµατη σύνδεση µεταξύ επιτραπέζιων και φορητών ηλεκτρονικών υπολογιστών, έξυπνες συσκευές χειρός (Handheld, PDAs), κινητά τηλέφωνα, εκτυπωτές, πληκτρολόγια, ποντίκια καθώς και πολλά άλλα. Η συχνότητα του Bluetooth είναι 2,4GHz καθώς το εύρος ζώνης είναι στο 1 MHz. Τέλος, η ταχύτητα µεταφοράς δεδοµένων είναι µέχρι 1 Mbps, ενώ είναι δυνατή και η ταυτόχρονη µεταφορά ήχου. Άλλα πρότυπα Πέρα από τα πρότυπα που αναφέρθηκαν παραπάνω και είναι τα πιο δηµοφιλή υπάρχουν και πολλά άλλα στα ασύρµατα δίκτυα. Αξίζει να αναφερθούν το High Performance Radio Local Area Network (HIPERLAN) [15], το Home RF [16], το Ultra-WideBand (UWB) [17], το και για την κινητή τηλεφωνία το Global System Mobile Telecommunications (GSM) και Universal Mobile Telecommunication System (UMTS) και άλλα. 22

23 Ταχύτητα (Mbps) Εµβέλεια Συχνότητα ιασύνδεση Κατάσταση Υποστ. Bluetooth 1 Mbps 10 m 2.4 GHz Καµία ιαθέσιµο Erricson IBM Intel Toshiba Nokia Motorola HomeRF 2 Mbps 50 m 2.4 GHz Ethernet ιαθέσιµο Promix Intel, HP 3COM Motorola HiperLAN 24 Mbps 50m 5 GHz Ethernet ιαθέσιµο ETSI Type 1 ATM, IP Promix HP, IBM Xircom Nokia HiperLAN 54 Mbps <150 m 5 GHz Ethernet ETSI Type 2 ATM, IP Promix UMTS HP, IBM Firewire Xircom PPP Nokia Erricson Dell, TI IEEE Cisco b a g 2 Mbps 11 Mbps 54 Mbps 54 Mbps 100m- 2Km -//- -//- -//- 2.4 GHz 2.4 GHz 5GHz 2.4 GHz Ethernet Ethernet Ethernet ιαθέσιµο ιαθέσιµο ιαθέσιµο ιαθέσιµο Lucent 3Com Apple Nokia Combaq Wi - Max 70 Mbps 70 Km 2-11 GHz ιαθέσιµο RedLine Πίνακας 1. Κύρια Χαρακτηριστικά Προτύπων 23

24 3.1.2 Τοπολογίες Η τοπολογία ενός ασύρµατου δικτύου µπορεί να είναι από πολύ απλή ως αρκετά σύνθετη, παρουσιάζοντας µεγάλη δυνατότητα κλιµάκωσης (scalability). Ορίζονται δύο διαφορετικοί τρόποι διάρθρωσης δικτύου: (α) Ad-Hoc [18] και (β) Infrastructure [19]. Ad-Hoc Στα Ad-Hoc δίκτυα οι ασύρµατοι σταθµοί που µετέχουν είναι ισότιµοι και επικοινωνούν µεταξύ τους απευθείας, όπως στο παρακάτω σχήµα.. Βασικό πλεονέκτηµα των δικτύων αυτών είναι η γρήγορη και εύκολη εγκατάσταση, ενώ παράδειγµα εφαρµογής τους αποτελεί η σύνδεση φορητών υπολογιστών σε µία αίθουσα συσκέψεων. Βασικός περιορισµός τους είναι ότι για την επικοινωνία µεταξύ δύο σταθµών πρέπει ο ένας να είναι εντός της εµβέλειας του άλλου. Το βασικό µειονέκτηµα τους είναι ότι οι απαιτήσεις κατά τις διαδικασίες αυθεντικοποίησης είναι διαφορετικές σε σχέση µε τα δίκτυα Infrastructure. Σχήµα 5.Ad-Hoc ίκτυα Infrastructure Ακολουθεί µια κυψελοειδή αρχιτεκτονική, όπως φαίνεται και στο παρακάτω σχήµα, όπου το δίκτυο χωρίζεται σε κυψέλες µε κάθε µία από αυτές να ονοµάζεται Basic Service Set (BSS). Κάθε κυψέλη περιλαµβάνει ένα σταθµό 24

25 βάσης (Access Point - AP) και ένα αριθµό από ασύρµατους σταθµούς. Το AP παρέχει τη λειτουργία της µεταγωγής στο BSS. Με τον τρόπο αυτό όλοι οι σταθµοί επικοινωνούν κατευθείαν µόνο µε το AP και αυτό αναλαµβάνει τη µεταγωγή των πακέτων από τον ένα σταθµό στον άλλον. Τα AP συνδέονται µεταξύ τους ή και µε άλλα δίκτυα µέσω ενός δικτύου µετάδοσης, το οποίο ονοµάζεται Σύστηµα Κατανοµής (Distribution System, DS). Η IEEE δεν παρέχει ακριβείς προδιαγραφές για την υλοποίηση αυτού του τύπου δικτύου. Έτσι, αυτό µπορεί να είναι Ethernet ενσύρµατο, ασύρµατο, ή και κάποιας άλλης τεχνολογίας. Το δίκτυο αυτό έχει τη µορφή ενός δικτύου κορµού (backbone). Με αυτόν τον τρόπο τα AP παρέχουν την υπηρεσία της τοπικής πρόσβασης στους ασύρµατους σταθµούς πελάτες, καλύπτοντας τα τελευταία εκατοντάδες µέτρα. Στη συνέχεια, το δίκτυο κορµού µεταφέρει την πληροφορία από το ένα AP στο άλλο. Η συγκεκριµένη δοµή δικτύου ονοµάζεται Extended Service Set (ESS). Η ύπαρξη ενός σταθερού σταθµού βάσης έχει ως αποτέλεσµα οι διαδικασίες αυθεντικοποίησης να είναι απλούστερες. Χρήστες Ασύρµατο ίκτυο Σταθµοί Βάσης Ενσύρµατο ίκτυο Σχήµα 6. ίκτυο Infrastructure Ολοκληρώνοντας την αναφορά στις τοπολογίες των δικτύων πρέπει να σηµειωθεί ότι το σηµείο πρόσβασης µπορεί να είναι εφαρµογή συστήµατος υλικού (hardware) ή κάποιος τύπου λογισµικού (software) που ενυπάρχει σε µία ασύρµατη συσκευή. 25

26 3.2 Υπηρεσίες Αυθεντικοποιήσης Ασυρµάτου ικτύου Το πρότυπο ΙΕΕΕ ορίζει διάφορες υπηρεσίες που πρέπει να προσφέρονται, χωρίς όµως να ορίζει συγκεκριµένες υλοποιήσεις. Στο ίδιο πρότυπο στηρίζεται και η αυθεντικοποίηση, αφήνοντας έτσι τους κατασκευαστές να υλοποιήσουν µε τον δικό τους τρόπο την υπηρεσία της αυθεντικοποίησης, δίνοντας περιθώρια για κάτι αποδοτικότερο. Η συγκεκριµένη υπηρεσία υλοποιείται από το Medium Access Control (MAC) επίπεδο και προσφέρεται ως υπηρεσία σταθµού, ενώ τα βασικά βήµατα για να αποκτήσει ένας σταθµός πρόσβαση και οι γενικές διαδικασίες πιστοποίησης [20] στο δίκτυο περιγράφονται στα επόµενα. Το πρότυπο ορίζει αµφότερα την παθητική (passive) και ενεργή (active) σάρωση (scanning), όπου µία radio network interface card (NIC) ψάχνει για σηµεία πρόσβασης (access points). Η παθητική σάρωση (passive scanning) είναι υποχρεωτική όπου κάθε NIC σαρώνει τα διαθέσιµα κανάλια ώστε να βρει το καλύτερο σηµείο πρόσβασης. Όταν εντοπιστεί το δίκτυο ακολουθεί η διαδικασία της σύνδεσης (joining), χωρίς όµως ο κινητός σταθµός να αποκτήσει ακόµα πρόσβαση στο δίκτυο. Η διαδικασία αυτή (joining) δεν δίνει σε έναν σταθµό πρόσβαση (access point) στο δίκτυο, απλώς αποτελεί ένα απαραίτητο βήµα στη διαδικασία της συσχέτισης (association). Ο σταθµός, έχοντας τις απαραίτητες πληροφορίες από την σάρωση, εξετάζει τις παραµέτρους κάθε BSS και αποφασίζει µε ποιο θα προχωρήσει περαιτέρω τη διαδικασία της αυθεντικοποίησης. Το πρότυπο προδιαγράφει δύο είδη διαδικασιών πιστοποίησης: Open System Authentication και Shared Key Authentication. Η διαδικασία Open System Authentication είναι υποχρεωτική και ολοκληρώνεται σε δύο βήµατα. Πρώτα, µία radio NIC ξεκινάει τη διαδικασία στέλνοντας µια αίτηση αυθεντικοποίησης (authentication request) στο σηµείο πρόσβασης. Αυτό µε τη σειρά του απαντάει µε µια απόκριση αυθεντικοποίησης (authentication response), η οποία περιέχει την έγκριση ή τη µη έγκριση µέσα στο Status Code Field που βρίσκεται στο σώµα του πλαισίου. Η διαδικασία Shared Key Authentication είναι µία προαιρετική διαδικασία που γίνεται σε τέσσερα βήµατα και βασίζει το αποτέλεσµα της πιστοποίησης στο εάν 26

27 η συσκευή που κάνει την πιστοποίηση έχει το σωστό Wired Equivalent Privacy (WEP) κλειδί ή όχι. Υπενθυµίζεται ότι το πρότυπο δεν θεωρεί υποχρεωτική την υποστήριξη του WEP, άρα ο συγκεκριµένος τύπος πιστοποίησης µπορεί να µην είναι πάντα διαθέσιµος. Η radio NIC αποστέλλει µια αίτηση αυθεντικοποίησης (authentication request) στο σηµείο πρόσβασης και αυτό τοποθετεί στο σώµα ενός απαντητικού (response) πλαισίου ένα κείµενο πρόκλησης (challenge) και το στέλνει στη radio NIC. Η radio NIC χρησιµοποιεί το δικό της WEP κλειδί για να κρυπτογραφήσει το κείµενο πρόκλησης και µετά το στέλνει πίσω στο access point µε ένα άλλο πλαίσιο. Το σηµείο πρόσβασης αποκρυπτογραφεί το κείµενο πρόκλησης και το συγκρίνει µε το αρχικό. Αν αυτά τα δύο κείµενα ισοδυναµούν, τότε το σηµείο πρόσβασης υποθέτει ότι η radio NIC έχει το σωστό WEP κλειδί. Το σηµείο πρόσβασης τελειώνει την ακολουθία στέλνοντας ένα πλαίσιο πιστοποίησης στη radio NIC, το οποίο περιέχει την τελική απόφαση (έγκριση ή τη µη). Προκειµένου ένας σταθµός (που είναι πιστοποιηµένος στο δίκτυο) να εγκαταλείψει το δίκτυο, πρέπει να ακυρώσει την πιστοποίησή του. Μετά την ακύρωση της πιστοποίησης, ο σταθµός δεν έχει πλέον τη δυνατότητα να χρησιµοποιήσει το δίκτυο. Μόλις γίνει η πιστοποίηση, η radio NIC πρέπει να συσχετιστεί µε το σηµείο πρόσβασης προτού αρχίσει την αποστολή πλαισίων δεδοµένων (data frames). Η συσχέτιση (Association) είναι αναγκαία προκειµένου να γίνει ο συγχρονισµός σηµαντικών πληροφοριών, όπως ο υποστηριζόµενος ρυθµός δεδοµένων, ανάµεσα στο radio NIC και το σηµείο πρόσβασης. Η radio NIC ξεκινάει τη συσχέτιση στέλνοντας ένα Association Request Frame που περιέχει στοιχεία ταυτότητας και υποστηριζόµενο ρυθµό δεδοµένων. Το σηµείο πρόσβασης απαντάει στέλνοντας ένα πλαίσιο συσχέτισης (Association Response Frame) που περιέχει µια ταυτότητα συσχέτισης (Association Identification) µαζί µε άλλες πληροφορίες που αφορούν το σηµείο πρόσβασης. Μόλις η radio NIC και το σηµείο πρόσβασης ολοκληρώσουν τη διαδικασία της συσχέτισης, τότε µπορούν να ανταλλάξουν πλαίσια δεδοµένων. 27

28 3.3 Υπηρεσίες Αυθεντικοποιήσης Ασυρµάτου ικτύου Όπως συµβαίνει µε τις περισσότερες επικοινωνίες δεδοµένων, έτσι και το Worldwide Interoperability for Microwave ACCess (WiMAX) βασίζεται σε µια διαδικασία αποτελούµενη από την εγκατάσταση της συνόδου [21]. Κάθε Subscriber Station (SS) περιέχει ένα εργοστασιακής εγκατάστασης ψηφιακό πιστοποιητικό Χ.509, που εκδίδει ο κατασκευαστής και το πιστοποιητικό του κατασκευαστή. Ο SS στα µηνύµατα αίτησης εξουσιοδότησης και πληροφοριών αυθεντικοποίησης στέλνει αυτά τα πιστοποιητικά, µε τα οποία αρχικοποιείται η ζεύξη µεταξύ της 48-bit διεύθυνσης MAC του SS και του δηµοσίου κλειδιού RSA, στον BS. Το δίκτυο µπορεί να πιστοποιήσει την ταυτότητα του SS ελέγχοντας τα πιστοποιητικά και εποµένως µπορεί να ελέγξει το επίπεδο εξουσιοδότησης του SS Αν αυτός είναι εξουσιοδοτηµένος να εισέλθει στο δίκτυο, ο BS θα απαντήσει στην αίτησή του µε µια απάντηση εξουσιοδότησης που περιέχει ένα κλειδί εξουσιοδότησης (Authorization Key) κρυπτογραφηµένο µε το δηµόσιο κλειδί του SS, το οποίο θα χρησιµοποιηθεί και για άλλες ασφαλείς συναλλαγές. Μετά την επιτυχή εξουσιοδότηση, ο SS θα καταχωρηθεί στο δίκτυο. Αυτό θα εγκαθιδρύσει τη σύνδεση δευτερεύουσας διαχείρισης του SS και θα καθορίσει τις δυνατότητες που σχετίζονται µε την αρχικοποίηση της σύνδεσης και τη λειτουργία του MAC. Στη σύνδεση δευτερεύουσας διαχείρισης καθορίζεται επίσης, κατά την καταχώρηση η έκδοση του πρωτοκόλλου IP (internet Protocol) που θα χρησιµοποιηθεί. 3.4 Υπηρεσίες Αυθεντικοποιήσης Bluetooth Το Bluetooth χρησιµοποιεί την αυθεντικοποίηση λογισµικού (software authentication) [22] για να δηµιουργήσει µια βάση δεδοµένων άλλων έµπιστων συσκευών. Ο χρήστης θα ενεργοποιήσει χαρακτηριστικά µια διαδικασία εγγραφής και στις δύο συσκευές, και θα εισάγει έναν µικρό κωδικό αριθµό σε κάθε µια, προτού να µπορέσουν να επικοινωνήσουν οι δύο συσκευές. 28

29 Η κρυπτογράφηση, συµπεριλαµβανόµενης επίσης της εναέριας διεπαφής, µπορεί να παρέχει προστασία ενάντια στις υποκλοπές µε τη χρήση ενός κλειδιού που προέρχεται από τις διαδικασίες επικύρωσης. 3.5 Αναφορές σε Πρωτόκολλα Αυθεντικοποιήσης Παρακάτω γίνονται κάποιες αναφορές στα σηµαντικότερα πρωτόκολλα αυθεντικοποίησης που έχουν κυκλοφορήσει µέχρι αυτή τη στιγµή. Extended Service Set IDentifier (ESSID) Η φιλοσοφία του στηρίζεται στην αυθεντικοποίηση του δικτύου [23]. Εµφανίζει αρκετές αδυναµίες, µε σηµαντικότερη αυτήν της υποκλοπής των πιστοποιητικών. Wired Equivalent Encryption (WEP) Αποσκοπεί στην παροχή ισοδύναµου βαθµού ασφαλείας [24] µε αυτόν ενός ενσύρµατου δικτύου. Ο χρήστης εισάγει το κλειδί κρυπτογράφησης που µπορεί να είναι bit. Το κλειδί αυτό χρησιµοποιείται για την αυθεντικοποίηση ασύρµατων σταθµών που επιθυµούν να συνδεθούν και κατόπιν για την κρυπτογράφηση των δεδοµένων. Το κλειδί κρυπτογράφησης είναι στατικό, µε αποτέλεσµα αν κάποιος συλλέξει επαρκή αριθµό πακέτων να µπορεί να το βρει. Φίλτρο MAC διευθύνσεων Το WEP πρωτόκολλο [25] αυθεντικοποιεί τον χρήστη στο σηµείο πρόσβασης και όχι την συσκευή. Για το σκοπό αυτό υπάρχει η δυνατότητα προσθήκης φίλτρων σχετικά µε τις MAC διευθύνσεις των συσκευών, που επιτρέπεται και αυτών που δεν επιτρέπεται, να συνδεθούν. Η µέθοδος αυτή είναι πολύ εύκολο να παρακαµφθεί και έχει αξία µόνο ως «πρώτο µέτρο πρόληψης». 29

30 Extensible Authentication Protocol (EAP) Πρωτόκολλο σηµείου προς σηµείο το οποίο υποστηρίζει πολλαπλές µεθόδους επικύρωσης. Η υποστήριξη τύπων ΕΑΡ εξαρτάται από το λειτουργικό σύστηµα που χρησιµοποιείται. IEEE 802.1X Ορίζεται ένα πλαίσιο επικύρωσης, καθώς και η δυναµική διανοµή των κλειδιών. Απαιτεί την παρουσία ενός εξυπηρετητή που ονοµάζεται Remote Authentication Dial In User Service (RADIUS) [26] ή Diameter [27]. IEEE i Πρότυπο ασφαλείας το οποίο περιλαµβάνει το πλαίσιο πιστοποίησης ταυτότητας IEEE 802.1X, ενώ προσθέτει εξελιγµένα πρότυπα (Advanced Encryption Standard, AES) για προστασία της κρυπτογράφησης και άλλων χαρακτηριστικών. Wi-Fi Protected Access (WPΑ) Αποτελεί στην ουσία µια αναβάθµιση του WEP λύνοντας τα προβλήµατα ασφαλείας που αντιµετώπιζε. Οι περισσότερες σύγχρονες συσκευές το υποστηρίζουν, ενώ σε αρκετές παλιότερες υπάρχει η δυνατότητα αναβάθµισης του λογισµικού, ώστε να υπάρχει υποστήριξη. Αποτελεί µια ολοκληρωµένη λύση για την ταυτοποίηση του χρήστη στο σηµείο πρόσβασης και στο δίκτυο, χρησιµοποιώντας πρωτόκολλα όπως το EAP (Extensible Authentication Protocol), το LEAP και το PEAP (Protected EAP) για την αυθεντικοποίηση και πρωτόκολλα όπως τα TTLS (Transport Layer Security), SSL για την κρυπτογράφηση των δεδοµένων. Επίπεδο εφαρµογής Αποτελεσµατική προστασία µπορεί να επιτευχθεί σε ανώτερο επίπεδο. Έτσι, υπάρχει δυνατότητα δηµιουργίας µιας σήραγγας (τούνελ, VPN) των υπολογιστών που επικοινωνούν µεταξύ τους. Η διαδικασία αυτή περιλαµβάνει 30

31 τον κατάλληλο µηχανισµό αυθεντικοποίησης, δηλαδή την πιστοποίηση της ταυτότητας των δύο µερών και µηχανισµό κρυπτογράφησης των δεδοµένων που ανταλλάσσονται. Τέτοια «τούνελ» υλοποιούνται από γνωστά πρωτόκολλα Secure SHell (SSH), Secure Sockets Layer (SSL), Internet Protocol Security (IPSec) κ.α., µε πιο ασφαλές αλλά και πιο απαιτητικό σε υπολογιστικούς πόρους µέχρι στιγµής το IPSec. Έτσι, αν κάποιος παρακολουθεί το δίκτυο δεν θα µπορέσει να δεν θα προλάβει να σπάσει την κρυπτογράφηση έγκαιρα, όσο ισχυρό µηχάνηµα κι αν διαθέτει. Για να γίνει ένα ασύρµατο δίκτυο πιο ασφαλές απαιτούνται πολλά εργαλεία, καλή γνώση των µεθόδων ασφαλείας από το διαχειριστή και τέλος η επιτυχηµένη εφαρµογή τους. 4 Αυθεντικοποίηση Συσκευής 4.1 Γενικά Οι µηχανισµοί πιστοποίησης ταυτότητας προσπαθούν να επαληθεύσουν τη γνησιότητα των διαπιστευτηρίων (credentials) που δηλώνουν οι εµπλεκόµενοι. Κατά τις διαδικασίες αυθεντικοποίησης, µια συσκευή που επιθυµεί να γίνει µέρος ενός ασύρµατου δικτύου θα πρέπει να αποδείξει στο δίκτυο ότι είναι γνήσια. Με τον όρο γνήσια εννοείται ότι αυτή δεν είναι πλαστή ή ότι δεν έχει υποστεί τροποποιήσεις τόσο στο λογισµικό όσο και στο υλικό της. Τα περισσότερα αντικείµενα αξίας στον σηµερινό κόσµο διαθέτουν κάποιο τρόπο για να αποδείξουν τη γνησιότητα τους. Χαρακτηριστικά, µπορούν να αναφερθούν τα χαρτονοµίσµατα. Αυτά διαθέτουν τη δυνατότητα να αποδείξουν ότι είναι γνήσια στο σύνολο τους, αλλά συγχρόνως και ότι διαφέρουν µεταξύ τους βάσει ενός κωδικού αριθµού που διαθέτει το καθένα. Η αλλοίωση κάποιων στοιχείων ή χαρακτηριστικών τους (σκισίµατα, φθορές, κλπ), δηµιουργεί συνήθως υποψίες στον κάτοχό τους για τη γνησιότητα αυτών, οπότε καταφεύγει στις ανάλογες λύσεις. υστυχώς, µέχρι στιγµής υπάρχουν πολύ λίγοι τρόποι µέσω των οποίων µπορεί να αποδειχθεί ότι ένα υπολογιστικό σύστηµα είναι γνήσιο. Στην προσπάθεια να δοθεί απάντηση στη συγκεκριµένη ερώτηση, δηλαδή για το αν ένα 31

32 υπολογιστικό σύστηµα είναι γνήσιο µπορεί κάποιος να αποκριθεί ότι «δείχνει να είναι γνήσιο» και «συµπεριφέρεται µε τον ενδεδειγµένο τρόπο» αλλά πάλι δεν είναι σε θέση να είναι σίγουρος. Πράγµατι, στα υπολογιστικά συστήµατα αυτή η απάντηση είναι και η σωστή αφού η δυναµική φύση του λογισµικού που διαθέτουν δεν επιτρέπει να προσδιορίσουµε εύκολα τυχόν τροποποιήσεις που έχουν υποστεί. Προκειµένου να αποδειχθεί η γνησιότητα ενός υπολογιστικού συστήµατος και η ικανότητα αυτού να αυθεντικοποιηθεί θα πρέπει να επαληθευθούν δύο πράγµατα: Πρώτον, η συσκευή θα πρέπει να είναι ένα πραγµατικό υπολογιστικό σύστηµα µε γνήσιες ιδιότητες και όχι ένας κακόβουλος χρήστης που µιµείται την συσκευή. Αν η συσκευή δεν είναι γνήσια, αλλά αποµίµηση, το περιβάλλον διαχείρισης θα πρέπει να αποτρέψει την αυθεντικοποίηση. εύτερον, το υπολογιστικό σύστηµα θα πρέπει να διαθέτει το ενδεδειγµένο λογισµικό (software) και σύστηµα υλικού (hardware) ή και επιπλέον ιδιότητες που έχουν καθοριστεί και αναµένει ο διαχειριστής αυθεντικοποίησης. Αν όλα τα παραπάνω είναι πλήρως καθορισµένα τότε η συµπεριφορά του συστήµατος είναι η αναµενόµενη. Κάθε πιθανή διαφοροποίηση δηµιουργεί υπόνοιες και ενεργοποιεί µηχανισµούς άρνησης πρόσβασης Παρακάτω αναλύονται οι υπάρχουσες προσεγγίσεις που έχουν γίνει στο χώρο των ασύρµατων δικτύων για την αυθεντικοποίηση των συσκευών. Στο σύνολο τους είναι περιορισµένες και οι περισσότερες από αυτές καλύπτουν το θέµα επιφανειακά. Οι λύσεις που προτείνονται, απευθύνονται σε ορισµένα είδη δικτύων και δεν προτείνεται κάτι που να µπορεί να καλύψει όλο το εύρος των ασύρµατων δικτύων. 32

33 4.2 ίκτυα Αισθητήρων (Sensor Networks) Τα ασύρµατα δίκτυα αισθητήρων (sensor networks) [28] αποτελούν µια σχετικά νέα τεχνολογία στον χώρο των ασύρµατων επικοινωνιών. Ένα τέτοιο δίκτυο αποτελείται από ένα µεγάλο αριθµό ασύρµατων συσκευών, οι οποίες κατανέµονται σε µία γεωγραφική περιοχή µε σκοπό την συλλογή πληροφοριών και δεδοµένων. Κάθε αισθητήρας συλλέγει δεδοµένα από το φυσικό του χώρο και τα δροµολογεί σε ένα βασικό σταθµό, ο οποίος επεξεργάζεται περαιτέρω τα δεδοµένα. Τα δίκτυα αισθητήρων, τα οποία είναι τοποθετηµένα σε κάποιο εχθρικό περιβάλλον, είναι ευάλωτα σε διάφορους κινδύνους, αφού το χαµηλό κόστος κατασκευής τους, αποκλείει τη χρήση ισχυρών µεθόδων προστασίας τους. Ένας κακόβουλος χρήστης εύκολα µπορεί να αναπρογραµµατίσει κάποιο αισθητήρα, µε τη χρήση κακόβουλου λογισµικού και µέσω αυτού να δοκιµάσει ποικίλες επιθέσεις. Λύσεις που προτάθηκαν, όπως για παράδειγµα η χρήση µιας έµπιστης οντότητας, δεν µπορεί να εφαρµοστεί λόγω ποικίλων περιορισµών, ο βασικότερος από τους οποίους είναι η µικρή επεξεργαστική ισχύς που διαθέτουν τα δίκτυα αισθητήρων. Εναλλακτικά, θα µπορούσε να χρησιµοποιηθεί ένας σταθµός βάσης, ο οποίος µπορεί να έχει τον ρόλο της οντότητας πιστοποίησης. Ακόµα και σε αυτήν την περίπτωση όµως ο φόρτος εργασίας των σταθµών βάσης µπορεί να επιβαρύνει το δίκτυο, µε ανεπιθύµητες συνέπειες. Επιπρόσθετα, και στις δύο παραπάνω περιπτώσεις, δεν είναι ακριβώς ξεκάθαρο µε ποιο τρόπο µπορεί να επέµβει µια συσκευή που έχει αναλάβει την πιστοποίηση και να προσφέρει τις υπηρεσίες της, χωρίς παράλληλα να εµφανιστούν προβλήµατα καθυστέρησης κατά τις ανταλλαγές πακέτων στις υπόλοιπες διεργασίες. Μια λύση είναι η πιστοποίηση βασισµένη στο λογισµικό, όπως αναφέρεται στο [29]. Αυτή βασίζεται στην επαλήθευση της γνησιότητας πιστοποιητικών που υπολογίζονται από ένα λογισµικό. Το λογισµικό αυτό βρίσκεται σε µια συσκευή όπως οι αισθητήρες, χωρίς να απαιτείται η χρήση επιπρόσθετου συστήµατος υλικού. Το λογισµικό καθώς και τα απαραίτητα δεδοµένα επαλήθευσης αποθηκεύονται σε συνεχόµενους τοµείς της µνήµης και καλούνται κωδικοί επαλήθευσης (verification code). Ο χώρος που καταλαµβάνουν στην µνήµη είναι 33

34 συγκεκριµένος και έχουν µήκος L [0~L] όπως περιγράφεται και στο σχήµα 4a. Κατά την πρόκληση πιστοποίησης, η συσκευή που έχει αναλάβει την επαλήθευση, ελέγχει δύο ψευδοτυχαίους αριθµούς που παράγονται από το λογισµικό, τους Μ1 και Μ2. Αυτοί οι αριθµοί θα πρέπει να πληρούν την συνθήκη 0<Μ1<Μ2<L. Η πιστοποίηση διεξάγεται µέσω της επαλήθευσης εγκυρότητας, των ψευδοτυχαίων αριθµών. Σύµφωνα µε το παραπάνω πρότυπο γίνεται η υπόθεση ότι το δίκτυο είναι τόσο πυκνό (dense), ώστε κάθε κόµβος να βρίσκεται στην εµβέλεια του άλλου, προκειµένου να είναι δυνατή η επικοινωνία µεταξύ τους. Παράλληλα, όλες οι συσκευές είναι συµβατές µεταξύ τους και υπάρχει η δυνατότητα να ανταλλάσσουν ζεύγη κλειδιών, όπως χαρακτηριστικά αναφέρεται στα [30], [31]. Τέλος, επειδή ως γνωστό οι κόµβοι διαθέτουν περιορισµένες πηγές ενέργειας, αποθηκευτικών µέσων και υπολογιστικών δυνατοτήτων, προτιµάται η χρήση συµµετρικών κλειδιών από ότι δηµόσιων, διότι τα τελευταία αυξάνουν την επεξεργαστική ισχύ των αισθητήρων. Οι επιθέσεις που µπορεί να δεχτεί αυτής της µορφής το δίκτυο είναι πολλές όπως άλλωστε κάθε είδους ασύρµατο δίκτυο [32]. Μια τέτοιου είδους επίθεση µπορεί να προέλθει από την υποκλοπή µικρής ποσότητας δεδοµένων, και την κατάλληλη τροποποίηση αυτών. Οι επιτιθέµενοι είναι ικανοί να υποκλέψουν από όλους τους κόµβους πληροφορίες, αφού θεωρείται ότι οι δυνατότητες των κόµβων είναι ίδιες. Επιπλέον, θεωρείται δεδοµένο ότι η µνήµη δεν µπορεί να τροποποιηθεί ως προς τις φυσικές της διαστάσεις και ο χρόνος απόκρισης της κάθε συσκευής παραµένει σταθερός κατά τις διεργασίες πιστοποίησης. Επιπρόσθετα, θεωρείται δεδοµένο ότι οι επιθέσεις δεν είναι εφικτές στους κόµβους αισθητήρων κατά την έναρξη των διαδικασιών αυθεντικοποίησης. Έχοντας επιτυχώς εισάγει τους κακόβουλους κωδικούς ο επιτιθέµενος µπορεί εύκολα να διεξάγει οποιασδήποτε φύσεως παθητική ή ενεργητική επίθεση. Ακολούθως οποιαδήποτε µη αναµενόµενη συµπεριφορά των συσκευών µπορεί να προσδιοριστεί µέσω του πρωτοκόλλου, όπως και θα φανεί στα παρακάτω. Τελειώνοντας µε τις προδιαγραφές που θα πρέπει να πληρεί το µοντέλο, καθορίζεται η σειρά µε την οποία θα εγκατασταθούν οι κωδικοί επαλήθευσης. Μαζί µε τους τυπικούς κωδικούς λειτουργίας ένα µέρος των κωδικών επαλήθευσης «φορτώνονται» στην αρχή της µνήµης και αυτοί είναι που θα υποστηρίξουν στην συνέχεια την πιστοποίηση. Ο τρόπος αποθήκευσης φαίνεται στο παρακάτω χωροµετρικό σχεδιάγραµµα 34

35 Original Memory layout (a) Verification Code Firmware Empty Attackers Memory layout (b) Modification Ver. Code Malicious Code Original Ver Code Firmware Expected Memory layout (c) Verification Code Firmware Noise Original Memory layout (d) Modification Ver. Code Malicious Code Noise Original Ver Code Firmware Σχήµα 7. Χωροµετρικό Σχεδιάγραµµα Αποθήκευσης Όπως φαίνεται στην πρώτη απεικόνιση, το πρώτο κοµµάτι της µνήµης το καταλαµβάνει ο κωδικός επαλήθευσης L, ενώ στην συνέχεια τοποθετούνται δεδοµένα που προέρχονται από τον κατασκευαστή. Ο χώρος µνήµης που παραµένει άδειος οφείλεται στο µικρό χώρο που καταλαµβάνουν οι κωδικοί. Τον χώρο αυτόν µπορεί να τον εκµεταλλευτούν οι επιτιθέµενοι για να τοποθετήσουν το δικό τους κακόβουλο λογισµικό, όπως περιγράφεται στην δεύτερη απεικόνιση του Σχήµατος 1. Προκειµένου να αποφευχθεί η εγκατάσταση τέτοιου είδους κωδικών θα πρέπει µε κάποιον τρόπο να καλυφθεί ο κενός χώρος. Ένας τρόπος είναι η δηµιουργία τυχαίων αριθµών, που καλούνται θόρυβος (noise). Ο θόρυβος µπορεί να προέρχεται από τυχαίες συναρτήσεις, µε διαφορετική φύτρα (seed) για κάθε κόµβο. Ο επιτιθέµενος που δεν γνωρίζει τις τυχαίες συναρτήσεις ούτε και την φύτρα δεν µπορεί να συµπιέσει τον θόρυβο προκειµένου να εγκαταστήσει το δικό του λογισµικό. Επιπλέον, δεν µπορεί να µετακινήσει ή να µεταβάλλει τους αυθεντικούς κωδικούς, αφού αυτό θα είχε σαν αποτέλεσµα το πρωτόκολλο να υπολογίσει λανθασµένα αποτελέσµατα. Ένα επιπλέον πρόβληµα που δηµιουργείται µε τη χρήση των τυχαίων φύτρων S είναι ο χώρος στον οποίο θα πρέπει να αποθηκευτούν. Οι σταθµοί αυθεντικοποίησης δεν µπορούν να θεωρηθούν έµπιστοι - τουλάχιστον µέχρι να πιστοποιηθεί η ταυτότητά τους - προκειµένου να διατηρούν αυτού του είδους τις πληροφορίες. Ένας τρόπος που προτείνεται στο [33] είναι κάθε κόµβος του 35

36 δικτύου να κατέχει ένα µόνο µέρος από κάθε φύτρα, το οποίο και θα µοιράζονται όταν αυτό απαιτηθεί (βλ. παρακάτω). Για τον τρόπο παραγωγής θορύβου (ψευδοτυχαίοι αριθµοί) χρησιµοποιούνται κρυπτογραφηµένες γεννήτριες ψευδοτυχαίων αριθµών. Συγκεκριµένα, γίνεται χρήση του αλγορίθµου RC5. Επισηµαίνεται επιπλέον ότι αντί να χρησιµοποιούνται κρυπτογραφηµένες ακολουθίες παραγωγής θορύβου, προτιµάται να κρυπτογραφούνται οι τυχαίοι αριθµοί και στη συνέχεια να εφαρµόζεται κρυπτογράφηση στα είδη κρυπτογραφηµένα δεδοµένα. Αυτό δίνει το πλεονέκτηµα να κρυπτογραφείται κάθε δυαδικό ψηφίο ξεχωριστά παρέχοντας µεγαλύτερη ασφάλεια. ιανοµή Μυστικής Φύτρας (seed) Έχοντας περιγράψει παραπάνω τον τρόπο µε τον οποίο γίνεται η αποθήκευση της φύτρας και η κρυπτογράφηση των τυχαίων αριθµών, στα επόµενα γίνεται αναφορά στο πρωτόκολλο πιστοποίησης. Το τελευταίο υποθέτει ότι οι συσκευές δεν κινδυνεύουν από κάποιο επιτιθέµενο για ένα χρονικό διάστηµα Τ κατά την ώρα του σχηµατισµού του δικτύου και ότι επιπλέον όλες οι απαραίτητες διαδικασίες για την λειτουργία της γεννήτριας θορύβου έχουν γίνει. Θεωρείται λοιπόν ένας αισθητήρας U ο οποίος αρχίζει την αναζήτηση των γειτόνων του αποστέλλοντας ένα µήνυµα αναγνώρισης. Αφού ανακαλύψει τους γείτονές του ξεκινάει µια διαδικασία αρίθµησης που θα λήξει µετά από χρόνο Τ. Ταυτόχρονα γίνεται ανταλλαγή ενός ζεύγους κλειδιών, ενώ ήδη όλα τα δεδοµένα µεταδίδονται κρυπτογραφηµένα. Ο αισθητήρας U αφού τεµαχίσει τη φύτρα S σε πολλά κοµµάτια την κρυπτογραφεί µε τη χρήση του ζεύγους κλειδιών που κατέχει και στέλνει από ένα τµήµα σε κάθε γείτονα που έχει προσδιορίσει. Στο µήνυµα περιλαµβάνεται µια τιµή θορύβου H(S), που επιτρέπει σε κάθε γειτονικό σταθµό να επαληθεύσει εύκολα την ορθότητα των δεδοµένων που συλλέχτηκαν, αποτρέποντας συγχρόνως τον διαχωρισµό του τµήµατος της συνάρτησης που απεστάλη από τον θόρυβο [33], [34]. Αµέσως µόλις εκπνεύσει ο χρόνος Τ, αποµακρύνεται η συνάρτηση θορύβου από την µνήµη. Στην πραγµατικότητα όλα τα παραπάνω βήµατα διεξάγονται σε µερικά δευτερόλεπτα που συµβαδίζουν µε τον χρόνο Τ. 36

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΥΡΜΑΤΑ ΤΟΠΙΚΑ ΔΙΚΤΥΑ ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΥΠΕΥΘΥΝΟΣ ΕΡΓΑΣΙΑΣ: ΚΥΡΑΓΙΑΝΝΗΣ ΓΙΩΡΓΟΣ ΠΕΡΙΕΧΟΜΕΝΑ

Διαβάστε περισσότερα

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS)

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) ΟΜΑΔΑ ΦΟΙΤΗΤΩΝ: Μιχαηλίνα Αργυρού Κασιανή Πάρη ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) Δρ. Χριστόφορος Χριστοφόρου Πανεπιστήμιο Κύπρου - Τμήμα Πληροφορικής WiMAX (Worldwide Interoperability

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

Πανεπιστήμιο Κρήτης Τμήμα Επιστήμης Υπολογιστών. ΗΥ335a Δίκτυα Υπολογιστών Διδάσκουσα: Παπαδοπούλη Μαρία BlindSense

Πανεπιστήμιο Κρήτης Τμήμα Επιστήμης Υπολογιστών. ΗΥ335a Δίκτυα Υπολογιστών Διδάσκουσα: Παπαδοπούλη Μαρία BlindSense Πανεπιστήμιο Κρήτης Τμήμα Επιστήμης Υπολογιστών ΗΥ335a Δίκτυα Υπολογιστών Διδάσκουσα: Παπαδοπούλη Μαρία 2015-2016 BlindSense Ομάδα: Αθανασάκη Ευαγγελία 3076 (csd3076@csd.uoc.gr) Αναγνώστου Λεωνίδας 2828

Διαβάστε περισσότερα

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα)

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η επωνυµία Windows είναι εµπορικό σήµα κατατεθέν της εταιρείας Microsoft Corporation.

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Επιχειρησιακή ιαδικτύωση

Επιχειρησιακή ιαδικτύωση Επιχειρησιακή ιαδικτύωση Τοπικά ίκτυα Γ. ιακονικολάου Γ.Διακονικολάου, Η.Μπούρας, Α.Αγιακάτσικα 1 Σκοπός Κεφαλαίου Τι είναι το τοπικό δίκτυο (LAN); Κατανόηση των συστατικών μερών ενός LAN Είδη και πιθανές

Διαβάστε περισσότερα

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ίδρυμα Τεχνολογία και Έρευνας (ΙΤΕ) Ινστιτούτο Πληροφορικής Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ιωάννης Γ. Ασκοξυλάκης Εργαστήριο Τηλεπικοινωνιών και Δικτύων asko@ics.forth.gr

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Ασύρµατη λειτουργία( Μόνο σε επιλεγµένα µοντέλα)

Ασύρµατη λειτουργία( Μόνο σε επιλεγµένα µοντέλα) Ασύρµατη λειτουργία( Μόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης Copyright 2006 Hewlett-Packard Development Company, L.P. Οι επωνυµίες Microsoft και Windows είναι εµπορικά σήµατα της εταιρίας Microsoft Corporation.

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η ονοµασία Windows είναι εµπορικό σήµα κατατεθέν της εταιρείας Microsoft Corporation

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Ασφάλεια στο δίκτυο GSM

Ασφάλεια στο δίκτυο GSM Ασφάλεια στο δίκτυο GSM Χρήστος Ξενάκης xenakis@unipi.gr Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Global System for Mobile Communications (GSM) Το GSM αποτελεί το πιο διαδεδομένο σύστημα κινητής

Διαβάστε περισσότερα

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα)

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης Copyright 2006 Hewlett-Packard Development Company, L.P. Οι επωνυµίες Microsoft και Windows είναι εµπορικά σήµατα κατατεθέντα της εταιρίας

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος III Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/42 Περιεχόμενα IEEE 802.11 WIRED EQUIVALENT PRIVACY (WEP)

Διαβάστε περισσότερα

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Πτυχιακή Εργασία Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Σκοπός της σημερινής παρουσίασης είναι να παρουσιαστεί και να αναλυθεί η δομή και ο τρόπος λειτουργίας ενός δικτύου Hot Spot. Υπεύθυνος Παρουσίασης

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ & ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΕΥΡΩΠΑΪΚΟΥ ΑΣΥΡΜΑΤΟΥ ΔΙΚΤΥΟΥ HIPERLAN/2 & Η ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΟΥ ΜΕ ΤΟ IEEE a

ΑΝΑΠΤΥΞΗ & ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΕΥΡΩΠΑΪΚΟΥ ΑΣΥΡΜΑΤΟΥ ΔΙΚΤΥΟΥ HIPERLAN/2 & Η ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΟΥ ΜΕ ΤΟ IEEE a ΑΝΑΠΤΥΞΗ & ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΕΥΡΩΠΑΪΚΟΥ ΑΣΥΡΜΑΤΟΥ ΔΙΚΤΥΟΥ HIPERLAN/2 & Η ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΟΥ ΜΕ ΤΟ IEEE 802.11a ΟΥΡΑΝΙΑ Φ.ΑΘΑΝΑΣΙΟΥ ΕΥΘΥΜΙΑ Π.ΤΣΙΡΟΓΙΑΝΝΗ Επιβλέπων: κ.στεργιου ΕΛΕΥΘΕΡΙΟΣ ΑΡΤΑ 2005 ΙΣΤΟΡΙΚΗ

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

Tornado 840 / 841 ADSL Router - 4 port Ethernet switch - Wireless G - Access Point - Firewall - USB printer server

Tornado 840 / 841 ADSL Router - 4 port Ethernet switch - Wireless G - Access Point - Firewall - USB printer server Tornado 840 / 841 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 840 Annex A Tornado 841 Annex B 1 1.1 Εκκίνηση και πρόσβαση Ενεργοποιήστε

Διαβάστε περισσότερα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 6: Συσκευές τηλεπικοινωνιών και δικτύωσης (Θ) Ενεργά στοιχεία δικτύων Δύο συστήματα Η/Υ μπορούν να συνδεθούν χρησιμοποιώντας: Δια-αποδιαμορφωτές

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 8 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ ΑΣΦΑΛΕΙΑ ΣΤΑ

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

LC Sweex Wireless LAN PC Card 54 Mbps

LC Sweex Wireless LAN PC Card 54 Mbps LC500070 Sweex Wireless LAN PC Card 54 Mbps Εισαγωγή Σας ευχαριστούµε που αγοράσατε την κάρτα PC ασύρµατου δικτύου 54 Mbps Sweex. Αυτή η κάρτα PC σας επιτρέπει να στήσετε ένα ασύρµατο δίκτυο σε χρόνο µηδέν.

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN

Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης

Διαβάστε περισσότερα

Κεφάλαιο 5: Τοπικά ίκτυα

Κεφάλαιο 5: Τοπικά ίκτυα Κεφάλαιο 5: Τοπικά ίκτυα 5.1 ΤοΠρωτόκολλο ALOHA Αλγόριθµοι επίλυσης συγκρούσεων µε βάση το δυαδικό δένδρο 5.2 ίκτυα Ethernet Πρότυπο ΙΕΕΕ 802.3 5.3 ίκτυα Token Ring - Πρότυπο ΙΕΕΕ 802.5 Τοπικά ίκτυα 5-1

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

Ιατρική Πληροφορική ΔΡ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι

Ιατρική Πληροφορική ΔΡ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι Ιατρική Πληροφορική ΔΡ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι Διαλέξεις μαθήματος: http://medisp.teiath.gr/eclass/courses/tio103/ https://eclass.teiath.gr/courses/tio100/

Διαβάστε περισσότερα

Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax

Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax Γεώργιος Αγαπίου, PhD. Μέλος Ειδικής Επιστηµονικής Επιτροπής Θεµάτων Τηλεπικοινωνιακών Συστηµάτων ΤΕΕ Εισαγωγή Πολλοί ήταν αυτοί που περίµεναν την έλευση

Διαβάστε περισσότερα

ZigBee. Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος

ZigBee. Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος ZigBee Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος Τι είναι το ZigBee; Ένα τυποποιημένο πρωτόκολλο χαμηλής Κατανάλωσης Ισχύος σε Wireless Persnal Area Netwrks (WPANs) Ένα

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ ΤΟΠΟΛΟΓΙΑ ΔΙΚΤΥΟΥ WIFI ΙΕΕΕ 802.11 ΠΡΩΤΟΚΟΛΛΑ WIMAX VIDEO AWMN(ATHENS WIRELLES ΤΕΛΟΣ 1 ΠΗΓΕΣ METROMOLITAN NETWORK)

ΠΕΡΙΕΧΟΜΕΝΑ ΤΟΠΟΛΟΓΙΑ ΔΙΚΤΥΟΥ WIFI ΙΕΕΕ 802.11 ΠΡΩΤΟΚΟΛΛΑ WIMAX VIDEO AWMN(ATHENS WIRELLES ΤΕΛΟΣ 1 ΠΗΓΕΣ METROMOLITAN NETWORK) ΠΕΡΙΕΧΟΜΕΝΑ ΤΟΠΟΛΟΓΙΑ ΔΙΚΤΥΟΥ WIFI ΙΕΕΕ 802.11 ΠΡΩΤΟΚΟΛΛΑ WIMAX VIDEO AWMN(ATHENS WIRELLES METROMOLITAN NETWORK) ΠΗΓΕΣ ΤΕΛΟΣ 1 ΙΕΕΕ 802.11 Τι είναι η ISM (Industrial Scientific and Medical ) ζώνη; Ζώνη

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού.

Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού. Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού. 1.1 Εκκίνηση και Πρόσβαση Ενεργοποιήστε την εφαρµογή πλοήγησής σας (το browser) και απενεργοποιήστε το proxy ή συµπληρώστε τη διεύθυνση IP αυτού του προϊόντος

Διαβάστε περισσότερα

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Μάθηµα: Ασφάλεια Υπολογιστών και Δικτύων Φοιτητές: Μπάτσου Ελευθερία 573 Στεφανίδης Γιώργος 546 Υπ. Καθηγητής: Π. Σαρηγιαννίδης

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Έστω ότι θέλετε να συνδέσετε 20 υπολογιστές με συνδέσεις από σημείο σε σημείο (point-to-point), ώστε να είναι δυνατή η επικοινωνία όλων

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

27/3/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα εισαγωγή /1 ΙΕΕΕ Εισαγωγή. Λειτουργικό μοντέλο 802.

27/3/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα εισαγωγή /1 ΙΕΕΕ Εισαγωγή. Λειτουργικό μοντέλο 802. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος I Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα ΙΕΕΕ 802.11 Εισαγωγή Λειτουργικό μοντέλο

Διαβάστε περισσότερα

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Ethernet Ethernet ΙΕΕΕ CSMA/CD Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

Πληροφορική Μάθημα 9

Πληροφορική Μάθημα 9 Πληροφορική Μάθημα 9 ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΕΙΣΑΓΩΓΗ ΔΙΚΤΥΑ ΕΥΡΕΙΑΣ ΠΕΡΙΟΧΗΣ WAN Τα δίκτυα αυτά χρησιμοποιούνται για την διασύνδεση υπολογιστών, οι οποίοι βρίσκονται σε διαφορετικές πόλεις ή ακόμη και σε διαφορετικές

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 14. Ποιος είναι ο ρόλος των καρτών δικτύου (Network Interface Card, NIC); Απάντηση: Οι κάρτες δικτύου χρησιμοποιούνται για να συνδέσουν

Διαβάστε περισσότερα

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Ενότητα 3 Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Εισαγωγή στις βασικές έννοιες του στρώµατος Ζεύξης (Data Link Layer) στα δίκτυα ΗΥ Γενικές Αρχές Λειτουργίας ηµιουργία Πλαισίων Έλεγχος

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

7.6 ιευθυνσιοδότηση. Ερωτήσεις

7.6 ιευθυνσιοδότηση. Ερωτήσεις 7.6 ιευθυνσιοδότηση Ερωτήσεις 1. Να εξηγήσετε τους όρους διεύθυνση, όνοµα και διαδροµή στην τεχνολογία TCP/IP και να εξηγήσετε πώς σχετίζονται αυτοί µεταξύ τους. 2. Τι είναι η φυσική διεύθυνση ή διεύθυνση

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εισαγωγή στις βασικές έννοιες των δικτύων υπολογιστών ικτυακός Καταµερισµός Εργασίας Το υπόδειγµα του Internet Εξοπλισµός ικτύου Κατηγοριοποίηση ικτύων

Διαβάστε περισσότερα

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ. ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 2016 Γ Τάξη Ε.Π.Α.Λ. ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις και δίπλα το γράµµα Σ, αν είναι σωστή, ή το γράµµα

Διαβάστε περισσότερα

J. Glenn Brookshear. Copyright 2008 Pearson Education, Inc. Publishing as Pearson Addison-Wesley

J. Glenn Brookshear. Copyright 2008 Pearson Education, Inc. Publishing as Pearson Addison-Wesley Κεφάλαιο 4: ικτύωση και ιαδίκτυο Η Επιστήµη των Υπολογιστών: Μια Ολοκληρωµένη Παρουσίαση (δέκατη αµερικανική έκδοση) J. Glenn Brookshear Copyright 2008 Pearson Education, Inc. Publishing as Pearson Addison-Wesley

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Γ.Κ.:Μάιος 2006

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Γ.Κ.:Μάιος 2006 Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος I Slide: 1/26 Περιεχόμενα ΙΕΕΕ 802.11 Εισαγωγή Λειτουργικό μοντέλο 802.11 Στοίβα πρωτοκόλλων του 802.11 Δομή πλαισίων 802.11 Υπηρεσίες

Διαβάστε περισσότερα

Αρχιτεκτονική ικτύου

Αρχιτεκτονική ικτύου Αρχιτεκτονική ικτύου Φυσική αρχιτεκτονική Oµαδοποίηση των λειτουργιών του δικτύου σε φυσικές οντότητες Η φυσική αρχιτεκτονική ενός δικτύου κινητών επικοινωνιών µπορεί να διαιρεθεί σε τρία µέρη κινητό τερµατικό

Διαβάστε περισσότερα

LC Sweex Wireless LAN USB 2.0 Adapter 54 Mbps

LC Sweex Wireless LAN USB 2.0 Adapter 54 Mbps LC100060 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps Εισαγωγή Σας ευχαριστούµε που αγοράσατε τον προσαρµογέα USB 2.0 ασύρµατου δικτύου 54 Mbps Sweex. Ο προσαρµογέας USB σας επιτρέπει να στήσετε ένα ασύρµατο

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.

Διαβάστε περισσότερα

Υποστήριξη Κινητικότητας στο Internet. Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών

Υποστήριξη Κινητικότητας στο Internet. Σαράντης Πασκαλής <paskalis@di.uoa.gr> Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Υποστήριξη Κινητικότητας στο Internet Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών 1 Mobile IP Ιστορικό Το πρωτόκολλο Internet σχεδιάστηκε για στατικούς υπολογιστές.

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 Ηλεκτρονικός Υπολογιστής αποτελείται: 1. Από Υλικό Hardware (CPUs, RAM, Δίσκοι), & 2. Λογισμικό - Software Και μπορεί να εκτελέσει διάφορες

Διαβάστε περισσότερα

Ενότητα 7. Εισαγωγή στην Πληροφορική. Κεφάλαιο 7Α. Χρήσεις ικτύων. Ταυτόχρονη πρόσβαση. Χειµερινό Εξάµηνο

Ενότητα 7. Εισαγωγή στην Πληροφορική. Κεφάλαιο 7Α. Χρήσεις ικτύων. Ταυτόχρονη πρόσβαση. Χειµερινό Εξάµηνο Ενότητα 7 Εισαγωγή στην Πληροφορική Χειµερινό Εξάµηνο 2006-07 ίκτυα Υπολογιστών: Κεφάλαιο 7Α: Βασικές Έννοιες ικτύων Κεφάλαιο 7Β: Οικιακή και Εξωτερική ικτύωση ρ. Παναγιώτης Χατζηδούκας (Π..407/80) Εισαγωγή

Διαβάστε περισσότερα

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που 7.7 Πρωτόκολλο ARP 1 ύο είδη διευθύνσεων: MAC - IP Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που µπορεί

Διαβάστε περισσότερα

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Δρομολόγηση

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Δρομολόγηση Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Δρομολόγηση Δρ. Απόστολος Γκάμας Διδάσκων 407/80 gkamas@uop.gr Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών Διαφάνεια 1 Δρομολόγηση Εισαγωγή Ιεραρχική δρομολόγηση

Διαβάστε περισσότερα

ΕΥΑΓΓΕΛΟΣ Χ. ΖΙΟΥΛΑΣ

ΕΥΑΓΓΕΛΟΣ Χ. ΖΙΟΥΛΑΣ ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ (ΕΠΙΛΟΓΗΣ - Α ΛΥΚΕΙΟΥ) ΚΕΦ. 8 ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΣΗΜΕΙΩΣΕΙΣ ΘΕΩΡΙΑΣ 2014-2015 Καθηγητής ΕΥΑΓΓΕΛΟΣ Χ. ΖΙΟΥΛΑΣ e-mail: vczioulas@yahoo.com site: http://www.zioulas.gr ΚΕΦ.8 ΔΙΚΤΥΑ

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ Δίκτυα Υπολογιστών Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Τα αρχεία των διαλέξεων του μαθήματος μπορείτε να βρείτε στο: http://eclass.gunet.gr/

Διαβάστε περισσότερα

7.9 ροµολόγηση. Ερωτήσεις

7.9 ροµολόγηση. Ερωτήσεις 7.9 ροµολόγηση Ερωτήσεις 1. Να δώσετε τον ορισµό της δροµολόγησης; 2. Από τι εξαρτάται η χρονική στιγµή στην οποία λαµβάνονται οι αποφάσεις δροµολόγησης; Να αναφέρετε ποια είναι αυτή στην περίπτωση των

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

Πρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ»

Πρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ» Πρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ» Μάθημα 0.2: Το Λογισμικό (Software) Δίκτυα υπολογιστών Αντώνης Χατζηνούσκας 2 ΠΕΡΙΕΧΟΜΕΝΑ Α. Σκοπός του Μαθήματος

Διαβάστε περισσότερα

T.E.I. ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

T.E.I. ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ T.E.I. ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ: ΜΕΛΕΤΗ & ΡΥΘΜΙΣΕΙΣ ΠΡΩΤΟΚΟΛΛΟΥ ΔΡΟΜΟΛΟΓΗΣΗΣ RIP ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΣΤΕΡΓΙΟΥ ΕΛΕΥΘΕΡΙΟΣ ΣΠΟΥΔΑΣΤΡΙΑ: ΤΣΙΜΠΙΔΑ ΙΩΑΝΝΑ- ΠΑΡΑΣΚΕΥΗ

Διαβάστε περισσότερα

Κεφάλαιο 2. Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον

Κεφάλαιο 2. Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον Κεφάλαιο 2 Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον Εισαγωγή Μέσα αποθήκευσης Δίκτυα υπολογιστών Βάσεις δεδομένων Δίκτυα Υπολογιστών Σύνολο από υπολογιστές ή συσκευές διασυνδεδεμένες

Διαβάστε περισσότερα

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής Password: edi

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής  Password: edi ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr http://www.di.uoa.gr/~ioannis/courses.html Password: edi ίκτυα Επικ. - Κεφ. 1 ( Καθ. Ι. Σταυρακάκης, Τµήµα Πληροφ. & Τηλεπικ. - Ε.Κ.Π.Α.)

Διαβάστε περισσότερα

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ιαδίκτυα & Ενδοδίκτυα Η/Υ ιαδίκτυα & Ενδοδίκτυα Η/Υ ΙΑ ΙΚΤΥΑΚΗ ΛΕΙΤΟΥΡΓΙΑ (Kεφ. 16) ΠΡΩΤΟΚΟΛΛΑ ΡΟΜΟΛΟΓΗΣΗΣ Αυτόνοµα Συστήµατα Πρωτόκολλο Συνοριακών Πυλών OSPF ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΟΛΟΚΛΗΡΩΜΕΝΩΝ ΥΠΗΡΕΣΙΩΝ (ISA) Κίνηση ιαδικτύου Προσέγγιση

Διαβάστε περισσότερα

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος?

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος? Μετάδοση Δεδομένων Δίκτυα Υπολογιστών 68 Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της Απάντηση : Στα δίκτυα μεταγωγής κυκλώματος (circuit switching networks), η μετάδοση των

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου

Διαβάστε περισσότερα

Ασύρµατα Τοπικά ίκτυα

Ασύρµατα Τοπικά ίκτυα Ασύρµατα Τοπικά ίκτυα ρ. Νίκος Πασσάς Εργαστήριο ικτύων Επικοινωνιών Πανεπιστήµιο Αθηνών passas@di.uoa.gr ιατµηµατικό ΠΜΣ στην ΟΙΚΟΝΟΜΙΚΗ και ΙΟΙΚΗΣΗ ΤΩΝ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΙΚΤΥΩΝ 2/12/2003 1 Περιεχόµενα

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

ΕΡΓΟ : ηµιουργία internet spot στο Πολύκεντρο Ζάκρου & επέκταση δικτύου Wi Fi στην Κάτω Ζάκρο ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ ΗΜΟΣ ΣΗΤΕΙΑΣ ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ

ΕΡΓΟ : ηµιουργία internet spot στο Πολύκεντρο Ζάκρου & επέκταση δικτύου Wi Fi στην Κάτω Ζάκρο ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ ΗΜΟΣ ΣΗΤΕΙΑΣ ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ ΗΜΟΣ ΣΗΤΕΙΑΣ ΕΡΓΟ : ηµιουργία internet spot στο Πολύκεντρο Ζάκρου & επέκταση δικτύου Wi Fi στην Κάτω Ζάκρο ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ Το σχέδιο Ο.Σ.Α.Π.Υ. του ήµου Σητείας το οποίο εντάσσεται Ε,Π.

Διαβάστε περισσότερα

Δρομολόγηση (Routing)

Δρομολόγηση (Routing) Δρομολόγηση (Routing) Περίληψη Flooding Η Αρχή του Βέλτιστου και Δυναμικός Προγραμματισμός ijkstra s Algorithm Αλγόριθμοi Δρομολόγησης Link State istance Vector Δρομολόγηση σε Κινητά Δίκτυα Δρομολόγηση

Διαβάστε περισσότερα

Certified Telecommunications & Network Professional (CTNP) Εξεταστέα Ύλη (Syllabus) Έκδοση 1.0

Certified Telecommunications & Network Professional (CTNP) Εξεταστέα Ύλη (Syllabus) Έκδοση 1.0 (CTNP) Εξεταστέα Ύλη (Syllabus) Πνευµατικά ικαιώµατα Το παρόν είναι πνευµατική ιδιοκτησία της ACTA Α.Ε. και προστατεύεται από την Ελληνική και Ευρωπαϊκή νοµοθεσία που αφορά τα πνευµατικά δικαιώµατα. Απαγορεύεται

Διαβάστε περισσότερα

Συνδεσιμότητα κινητού τηλεφώνου

Συνδεσιμότητα κινητού τηλεφώνου Συνδεσιμότητα κινητού τηλεφώνου Συνδεσιμότητα κινητού Wifi O όρος WIFI (Wireless Fidelity) χρησιμοποιείται για να προσδιορίσει τις συσκευές που βασίζονται στην προδιαγραφή και εκπέμπουν σε συχνότητες 2.4GHz.

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον.

Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον. Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον. Το Plugwise είναι ένα εύχρηστο σύστηµα διαχείρισης ενέργειας σε εργασιακούς χώρους. Μετράει την κατανάλωση ρεύµατος κάθε

Διαβάστε περισσότερα

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI.

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 40 Σύγχρονα τηλεπικοινωνιακά και δικτυακά πρωτόκολλα Εικόνα 1.5.1 Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 1.5.1 ΓΕΦΥΡΑ (BRIDGE) Οι γέφυρες λειτουργούν τόσο

Διαβάστε περισσότερα