ΠΙΣΤΟΠΟΙΗΣΗ ΤΑΥΤΟΤΗΤΑΣ ΣΥΣΚΕΥΩΝ ΣΕ ΑΣΥΡΜΑΤΑ ΠΕΡΙΒΑΛΛΟΝΤΑ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΠΙΣΤΟΠΟΙΗΣΗ ΤΑΥΤΟΤΗΤΑΣ ΣΥΣΚΕΥΩΝ ΣΕ ΑΣΥΡΜΑΤΑ ΠΕΡΙΒΑΛΛΟΝΤΑ"

Transcript

1 ΠΙΣΤΟΠΟΙΗΣΗ ΤΑΥΤΟΤΗΤΑΣ ΣΥΣΚΕΥΩΝ ΣΕ ΑΣΥΡΜΑΤΑ ΠΕΡΙΒΑΛΛΟΝΤΑ Η Μεταπτυχιακή Εργασία παρουσιάστηκε ενώπιον του ιδακτικού Προσωπικού του Πανεπιστηµίου Αιγαίου Σε Μερική Εκπλήρωση Των Απαιτήσεων για τον Μεταπτυχιακό Τίτλο στις <Τεχνολογίες και ιοίκηση Πληροφοριακών και Επικοινωνιακών Συστηµάτων> στη κατεύθυνση < Ασφάλεια Πληροφοριακών Συστηµάτων> του ΣΚΛΙΒΑΚΗ ΕΜΜΑΝΟΥΗΛ ΕΑΡΙΝΟ ΕΞΑΜΗΝΟ 2007

2 Η ΤΡΙΜΕΛΗΣ ΕΠΙΤΡΟΠΗ Ι ΑΣΚΟΝΤΩΝ ΕΓΚΡΙΝΕΙ ΤΗΝ ΜΕΤΑΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΟΥ ΣΚΛΙΒΑΚΗ ΕΜΜΑΝΟΥΗΛ ΓΚΡΙΤΖΑΛΗΣ ΣΤΕΦΑΝΟΣ, Επιβλέπων Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων ΛΑΜΠΡΙΝΟΥ ΑΚΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ, Μέλος Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων ΚΑΜΠΟΥΡΑΚΗΣ ΓΕΩΡΓΙΟΣ, Μέλος Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΕΑΡΙΝΟ ΕΞΑΜΗΝΟ

3 στη σύζυγο µου Μαίρη 3

4 Περίληψη Οι διαδικασίες πιστοποίησης που λαµβάνουν χώρα στα ασύρµατα δίκτυα αποτελούν πρωταρχικούς µηχανισµούς ασφαλείας. Οι µηχανισµοί στηρίζονται επί το πλείστον, στην αυθεντικοποίηση βάσει ενός πιστοποιητικού που γνωρίζει ή διαθέτει ο χρήστης. Η παρούσα πτυχιακή εργασία µε τίτλο «Πιστοποίηση Ταυτότητας Συσκευών σε Ασύρµατα Περιβάλλοντα» έχει ως σκοπό να υποδείξει µια µέθοδο µέσω τις οποίας αυξάνονται τα επίπεδα ασφαλείας των ασύρµατων δικτύων. Η µέθοδος αυτή στηρίζεται στην πιστοποίηση των συσκευών που απαρτίζουν ένα ασύρµατο δίκτυο. Το ζητούµενο είναι να βρεθεί ένας τρόπος ώστε η κάθε συσκευή να διαθέτει µια ταυτότητα µοναδική µέσω της οποίας να µπορεί να αποδείξει την γνησιότητα της. Επιπλέον θα πρέπει αυτή η ταυτότητα να µην µπορεί να υποκλαπεί ή να τροποποιηθεί από κακόβουλους χρήστες. Στην πρώτη ενότητα περιγράφεται το πρόβληµα της πιστοποίησης των συσκευών ενώ συγχρόνως γίνεται µια προσπάθεια ώστε να οριοθετήσουµε αυτό και να διαπιστώσουµε τις λύσεις. Στην συνέχεια αναλύονται παράµετροι αυθεντικοποίησης που θα µας βοηθήσουν στο να διαπιστώσουµε τις απαιτήσεις που θα πρέπει να έχει ένας µηχανισµός πιστοποίησης. Ακολούθως γίνονται αναφορές στα υπάρχοντα πρωτόκολλα και τεχνικές αυθεντικοποίησης στα ασύρµατα δίκτυα που όµως έχουν να κάνουν περισσότερο µε την αυθεντικοποίηση του χρήστη. Στην επόµενη ενότητα περιγράφονται προσεγγίσεις που έχουν γίνει επί του θέµατος µέσα από άρθρα ή δηµοσιεύσεις, έντυπες ή ηλεκτρονικές. Γίνεται µια σύντοµη αξιολόγηση επί των προσεγγίσεων προκειµένου να διαπιστωθεί κατά πόσο καλύπτουν τις απαιτήσεις που έχουν τεθεί. Στη συνέχεια παρουσιάζεται η λύση που προτείνεται τόσο για την δηµιουργία της ταυτότητας της συσκευής καθώς και του µηχανισµού 4

5 µέσω του οποίου θα υλοποιηθεί η πιστοποίηση - αυθεντικοποίηση των συσκευών. Τέλος, γίνονται αναφορές σε όλων των ειδών τις επιθέσεις που ενδεχοµένως µπορεί να δεχτεί ο προτεινόµενος µηχανισµός, ενώ γίνεται µια πρώτη προσέγγιση στο κόστος υλοποίησης του. Παράλληλα, εξάγονται συµπεράσµατα επί του όλου θέµατος και προτείνονται θέµατα για περαιτέρω µελέτη. ΣΚΛΙΒΑΚΗΣ ΕΜΜΑΝΟΥΗΛ Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ 5

6 Abstract The processes of certification that take place in the wireless networks constitute fundamental mechanisms of safety. These mechanisms are mainly supported by the user s authentication, which is based on a certificate that he knows or possesses. The aim of the present final work, entitled Certification of Identity of Communication Devices in Wireless Environments, is to indicate a method by which the level of safety of wireless networks is increased. This method is based on the certification of devices that compose a wireless network. A vital issue is to find a way to allocate a unique identity for every device that proves its genuineness. Of equal importance is that this identity could not be stolen or modified by attackers. In the first part of the document the problem of devices certification is described, while at the same time a concerted effort is made to delimit this problem and realise its solutions. Furthermore, authentication parameters are analysed, for the sake of realising the requirements that a certification mechanism should have. In addition, references are made to the existing authentication protocols and techniques in wireless networks, which mainly have to do with user s authentication. In the following part, more approaches are made on the subject, through printed or electronic articles and publications. A short evaluation on these approaches takes place, so as to find out in what extent they fulfil the requirements that have been placed. Afterwards, a proposed solution is presented, not only for the creation of device identity but for the mechanism as well, through which the device certification-authentication will be achieved. Finally, references are made to all kinds of attacks that the proposed mechanism could potentially receive, while a first approach of its 6

7 implementation cost is made. At the same time, conclusions on the whole issue are reached and subjects for further study are proposed. SKLIVAKIS EMMANOUEL Department of Information and Communication Systems Engineering UNIVERSITY OF THE AEGEAN 7

8 Πίνακας Περιεχοµένων Περίληψη...4 Abstract Εισαγωγή Περιγραφή του προβλήµατος Οριοθέτηση του Προβλήµατος Παράµετροι Αυθεντικοποίησης Καταστάσεις Αυθεντικοποίησης ιαδικασίες Αυθεντικοποίησης Κατηγορίες Οντοτήτων Τύποι Πιστοποιητικών Τρόπος Εγκαθίδρυσης Πιστοποιητικών ιαχείριση Πρωτοκόλλων Φόρτος Ροής (load flows) Αριθµός Οντοτήτων (number of entities) Ασύρµατα ίκτυα Εισαγωγή Πρότυπα και Τεχνολογίες Τοπολογίες Υπηρεσίες Αυθεντικοποιήσης Ασυρµάτου ικτύου Υπηρεσίες Αυθεντικοποιήσης Ασυρµάτου ικτύου Υπηρεσίες Αυθεντικοποιήσης Bluetooth Αναφορές σε Πρωτόκολλα Αυθεντικοποιήσης Αυθεντικοποίηση Συσκευής Γενικά ίκτυα Αισθητήρων (Sensor Networks) Ad-Hoc ίκτυα

9 4.4 Άλλες Λύσεις Προτεινόµενη Λύση ιαπιστώσεις-παραδοχές Πολιτική Σχεδιασµού- Απαιτήσεις συστηµάτων- Προδιαγραφές Μηχανισµός Υλοποίησης Τεχνικές Πληροφορίες-Βασική Αρχιτεκτονική Ασύρµατων Συσκευών Προσδιορίζοντας την Μοναδικότητα Το πρωτόκολλο Επιθέσεις Κόστος Πολιτική Ασφαλείας Τα Επόµενα Βήµατα Επίλογος -- Συµπεράσµατα...88 Ευρετήριο σχηµάτων και πινάκων...90 Ορισµοί Επεξηγήσεις...91 Αγγλική Ορολογία Ελληνική Ορολογία Αναφορές...97 Βιβλιογραφία Books Οργανισµοί ικτυακοί Τόποι

10 1 Εισαγωγή Η ασύρµατη πρόσβαση σε δεδοµένα είναι ένα πεδίο που αναµένεται να γνωρίσει εκρηκτική αύξηση κατά την διάρκεια των επόµενων ετών. Η ζήτηση για ασύρµατες υπηρεσίες συνεχώς και αυξάνεται τα τελευταία χρόνια. Οι εργαζόµενοι σε πολλούς οργανισµούς απαιτούν συχνά την πρόσβαση στο δίκτυο της επιχείρησής τους ή στο διαδίκτυο µε ασύρµατο τρόπο [1]. Είναι γεγονός ότι στην ασύρµατη τεχνολογία οι κίνδυνοι είναι πολλαπλάσιοι συγκριτικά µε εκείνους των ενσύρµατων δικτύων. Κάποιοι από αυτούς, ενισχύονται από την ασύρµατη συνδεσιµότητα, ενώ άλλοι είναι καινούριοι. Η σηµαντικότερη ίσως πηγή κινδύνων στα ασύρµατα δίκτυα είναι το ίδιο το µέσο επικοινωνίας, δηλαδή ο αέρας, ο οποίος είναι διαθέσιµος στους εισβολείς ανά πάσα στιγµή. Στο πλαίσιο αυτό, η απώλεια εµπιστευτικότητας και ακεραιότητας, καθώς και η απειλή της άρνησης παροχής υπηρεσιών (Denial of Service, DoS) είναι χαρακτηριστικοί κίνδυνοι που ενισχύονται ιδιαίτερα σε ασύρµατα δικτυακά περιβάλλοντα. Μη εξουσιοδοτηµένοι χρήστες µπορούν να αποκτήσουν πρόσβαση σε συστήµατα και πληροφορίες οργανισµών, να αλλοιώσουν αποθηκευµένα δεδοµένα, να καταναλώσουν το εύρος ζώνης συχνοτήτων, να υποβιβάσουν την απόδοση των δικτύων, να αποτρέψουν εξουσιοδοτηµένους χρήστες από την πρόσβαση στο δίκτυο ή να χρησιµοποιήσουν τα στοιχεία των εταιρειών για να προωθήσουν επιθέσεις σε άλλα δίκτυα. 1.1 Περιγραφή του προβλήµατος Ένα από τα σηµαντικότερα προβλήµατα που διαπιστώνονται σήµερα στα ασύρµατα δίκτυα είναι αυτό των πλαστών σηµείων πρόσβασης (Rogue Access Point) [2]. Ο όρος αυτός περιγράφει καταστάσεις, στις οποίες ένας χρήστης συνδέεται µε µια µη εξουσιοδοτηµένη (unauthorized) συσκευή στο σηµείο πρόσβασης, πάνω στο κορµό ενός ασύρµατου δικτύου, δηµιουργώντας έτσι µια «τρύπα» ασφαλείας (security hole) σε αυτό. 10

11 Σηµείο Πρόσβασης Σηµείο Πρόσβαση Σηµείο Πρόσβασης Χρήστης Χρήστες Χρήστης Σηµείο Πρόσβασης Εξυπηρετητής Αυθεντικοποίησης Κακοποιό Στοιχείο Σχήµα 1. Το πρόβληµα των κακοποιών στοιχείων σε ασύρµατο περιβάλλον Το ίδιο πρόβληµα αντιµετωπίζουν και τα ενσύρµατα δίκτυα που όµως ο φυσικός έλεγχος που συνήθως υφίσταται, αφού όλες οι συσκευές, όπως οι ηλεκτρονικοί υπολογιστές, δροµολογητές (routers), µεταγωγείς (switches) και άλλοι, βρίσκονται κοντά στον διαχειριστή του συστήµατος, µειώνει τις πιθανότητες µη εξουσιοδοτηµένης πρόσβασης. Παρόλα αυτά, η αλόγιστη συµπεριφορά ορισµένων χρηστών µπορεί να δηµιουργήσει προβλήµατα, όπως η σύνδεση ενός µη εξουσιοδοτηµένου δροµολογητή σε µια Ethernet θύρα στον τοίχο. ροµολογητής Πελάτης ίκτυο Πελάτης Πελάτης Εξυπηρετητής Επιτιθέµενος Σχήµα 2. Το πρόβληµα των κακοποιών στοιχείων σε ενσύρµατο περιβάλλον 11

12 Όµως, η ίδια η φύση της τεχνολογίας των ευρυζωνικών δικτύων, µε την παράλληλη κατασκευή φτηνών και µικρών ασύρµατων συσκευών πρόσβασης διόγκωσε το πρόβληµα, επιτρέποντας σε µη εξουσιοδοτηµένους αποµακρυσµένους σταθµούς να αποκτούν πρόσβαση στο δίκτυο, καθώς και σε βάσεις δεδοµένων, χωρίς να χρειάζεται να βρίσκονται καν δίπλα στα σηµεία πρόσβασης. Ο πυρήνας του συγκεκριµένου προβλήµατος είναι η έλλειψη διαδικασιών αυθεντικοποίησης µιας οποιασδήποτε συσκευής από τις υπόλοιπες και η ανάγκη ύπαρξης ενός δικτύου όπου όλα τα στοιχεία του να πιστοποιούνται πριν λάβουν µέρος σε αυτό. Προκειµένου να προστατευθεί το ασύρµατο δίκτυο από τις προαναφερθείσες επιθέσεις, πολλοί διαχειριστές παρουσιάζουν συσκευές αναγνώρισης διατηρώντας λίστες από Ethernet MAC (Media Access Control) διευθύνσεις [3] για τις οποίες επιτρέπεται η πρόσβαση στο δίκτυο. Σήµερα, αυτός ο τρόπος δεν είναι πλέον ο ενδεδειγµένος από την άποψη της ασφάλειας, µιας και σε πολλές συσκευές η Ethernet MAC µπορεί να τροποποιηθεί. Αποτέλεσµα είναι, κάποιος κακόβουλος χρήστης να εισάγει µια µη-εξουσιοδοτηµένη συσκευή, να τροποποιήσει την MAC διεύθυνσή της, ή ακόµα και να χρησιµοποιήσει τη MAC διεύθυνση µιας εξουσιοδοτηµένης συσκευής του δικτύου και έτσι να καταφέρει να αποκτήσει πρόσβαση σε αυτό. 1.2 Οριοθέτηση του Προβλήµατος Η πιστοποίηση της ταυτότητας µιας συσκευής είναι µια λύση που δίνει τη δυνατότητα σε ένα δίκτυο να διαχειρίζεται τόσο τους χρήστες (users), όσο και τις συσκευές του [4]. Με τον όρο «συσκευή» εννοούνται όλες εκείνες οι ηλεκτρονικές συσκευές που συνδέονται ασύρµατα ή ενσύρµατα και είναι απαραίτητες για τη λειτουργία ενός δικτύου, όπως οι φορητοί και οι επιτραπέζιοι ηλεκτρονικοί υπολογιστές, οι έξυπνες συσκευές χειρός (Handheld PDA), κινητά τηλέφωνα, δροµολογητές, ασύρµατες κάµερες, APs, και άλλες. Η διαδικασία αυτή αποτελεί ένα δεύτερο επίπεδο πιστοποίησης ταυτότητας, διασφαλίζοντας ότι µόνο εξουσιοδοτηµένες συσκευές (πρώτη φάση) που διαχειρίζονται από εξουσιοδοτηµένους χρήστες (δεύτερη φάση) είναι ικανές να αποκτήσουν πρόσβαση. 12

13 Ασύρµατη Συσκευή Ταυτότητες Συσκευών Σηµείο Πρόσβασης Ταυτότητες Συσκευών Ασύρµατη Συσκευή Ασύρµατη Ασύρµατη Συσκευή Συσκευή Σχήµα 3. Πιστοποίηση Ταυτότητας Ασύρµατων Συσκευών Με τον τρόπο αυτό διασφαλίζεται ότι ακόµα και αν κάποιος επιτιθέµενος αποκτήσει τα συνθηµατικά χρηστών, το δίκτυο παραµένει ασφαλές. Πράγµατι, οι επιτιθέµενοι δεν θα µπορούν να τα εκµεταλλευτούν, αφού για να αποκτήσουν πρόσβαση στο δίκτυο θα πρέπει να διαθέτουν και την αντίστοιχη αυθεντική - συσκευή. Επιπλέον, διασφαλίζεται ότι εµπιστευτικά δεδοµένα δεν θα διαρρεύσουν εκτός δικτύου, αφού αυτά µπορούν να διαχειρίζονται µόνο από πιστοποιηµένες συσκευές. Επιπλέον, κάθε οργανισµός που χρησιµοποιεί κάποια µέθοδο πιστοποίησης ταυτότητας των ασύρµατων συσκευών, έχει τη δυνατότητα να εφαρµόσει µια διαφορετική πολιτική ασφαλείας προσδοκώντας καλύτερη ασφάλεια, επεκτασιµότητα και βιωσιµότητα. 2 Παράµετροι Αυθεντικοποίησης Η εισαγωγή των ασύρµατων δικτύων έθεσε νέες προκλήσεις στην προσέγγιση της αυθεντικοποίησης. Συνεχώς υλοποιούνται νέα και διασκευασµένα πρωτόκολλα που είναι προσαρµοσµένα στις νέες ανάγκες που προκύπτουν. Η ενέργειες που λαµβάνουν χώρα κατά την αυθεντικοποίηση ενός ασύρµατου δικτύου δεν διαφέρουν κατά πολύ από αυτές που συναντώνται σε άλλες 13

14 εφαρµογές, όπως αυτές των ενσύρµατων δικτύων, των έξυπνων καρτών, των αυτόµατων µηχανηµάτων ανάληψης χρηµάτων κι άλλες.. Ως αυθεντικοποίηση ασύρµατου δικτύου µπορεί να οριστεί η διαδικασία κατά την οποία µια οντότητα, η οποία διατηρεί τον έλεγχο ενός δικτύου, επικοινωνεί µε µια ή περισσότερες άλλες και αιτείται την απόκτηση άδειας πρόσβασης σε αυτό (supplicant). Η αίτηση γίνεται βάσει ενός πρωτοκόλλου, µέσω του οποίου θα γίνει η επαλήθευση των πιστοποιητικών προκειµένου να δοθεί η άδεια πρόσβασης. Σε αυτήν τη διαδικασία συχνά µπορεί να λάβει µέρος και µια τρίτη οντότητα, η οποία και ονοµάζεται έµπιστη (Trusted Third Party TTP) και έχει ως µοναδικό σκοπό να βοηθήσει στην διαδικασία της αυθεντικοποίησης και όχι να γίνει µέλος του δικτύου. Σύµφωνα µε το παραπάνω σενάριο η οντότητα που επιθυµεί να εισέλθει στο δίκτυο, είναι αναγκασµένη να περιµένει την πιστοποίηση εισόδου. Η πιστοποίηση εισόδου µπορεί να γίνει µόνο από την οντότητα που ελέγχει το δίκτυο. Τα µηνύµατα τα οποία και πρέπει να ανταλλάξουν µεταξύ τους, προκειµένου να γίνει η πιστοποίηση, καθορίζονται από το εκάστοτε χρησιµοποιούµενο πρωτόκολλο, το οποίο µπορεί να καθορίζει την αµοιβαία αυθεντικοποίηση µεταξύ των οντοτήτων ή ακόµα και την αυθεντικοποίηση οντότητας και δικτύου (Service Set IDentifier - SSID) [5]. Μια οντότητα ανάλογα µε τον ρόλο που έχει αναλάβει σε ένα δίκτυο µπορεί να αντιστοιχεί σε: Ένα χρήστη: Ο χρήστης επιθυµεί να αποκτήσει πρόσβαση στο δίκτυο προκειµένου να διεκπεραιώσει προσωπικές του υποθέσεις. Έναν πράκτορα (agent): Ο πράκτορας είναι ένα πρόγραµµα που εκτελεί κάποιος λειτουργίες χωρίς να απαιτείται η παρέµβαση του χρήστη. Έναν κόµβο: Κόµβοι συνήθως καλούνται οι συσκευές, ενσύρµατες ή ασύρµατες, που έχουν τη δυνατότητα να ανταλλάσουν µηνύµατα ενσύρµατα ή ασύρµατα µεταξύ τους. Συσκευές αυτού του τύπου θεωρούνται οι προσωπικοί υπολογιστές, οι αισθητήρες, οι έξυπνες συσκευές χειρός, κ.ά. 14

15 Στα επόµενα κεφάλαια θα γίνει µία προσπάθεια µελέτης εκείνων των παραµέτρων που επηρεάζουν την διαδικασία αυθεντικοποίησης και βοηθούν στην κατανόηση της όλης φιλοσοφίας της λειτουργίας των συσκευών αυθεντικοποίησης, καθώς και των απαιτήσεων, δυνατοτήτων και µειονεκτηµάτων που αυτές παρουσιάζουν. 2.1 Καταστάσεις Αυθεντικοποίησης Κατά την διαδικασία αυθεντικοποίησης, η οντότητα που κάνει µια αίτηση εισόδου σε ένα ασύρµατο δίκτυο µπορεί να βρεθεί σε διάφορες καταστάσεις (states) [6]. Ως πρώτη κατάσταση αναφέρεται η διαδικασία αρχικοποίησης (initialization). Η οντότητα προµηθεύεται µε τα απαραίτητα εργαλεία (tools) που απαιτούνται για να λειτουργήσουν οι διαδικασίες αυθεντικοποίησης (authentication functions) που αυτή διαθέτει. Τα εργαλεία αυτά µπορεί να είναι πρωτόκολλα ή µηχανισµοί αυθεντικοποίησης (802.1x, TESLA), πιστοποιητικά αυθεντικοποίησης (συνθηµατικά, κλειδιά, ψηφιακά πιστοποιητικά) ή ακόµα και ταυτότητες έµπιστων οντοτήτων. Με το πέρας αυτής της κατάστασης η οντότητα θα πρέπει να διαθέτει όλα τα απαραίτητα εργαλεία. Μετά την ολοκλήρωση της αρχικοποίησης, η οντότητα είναι έτοιµη να προχωρήσει στην επόµενη κατάσταση, που είναι η ανίχνευση (discovery). Σε αυτήν τη φάση η οντότητα ανιχνεύει τις προσιτές σε αυτή υπηρεσίες κοινού ενδιαφέροντος (service of interest). Αυτές θα βοηθήσουν την εκάστοτε οντότητα να κάνει γνωστή την παρουσία της στο δίκτυο και να προχωρήσει στην ανταλλαγή των πρώτων µηνυµάτων που είναι απαραίτητα για την αυθεντικοποίηση. Η επόµενη κατάσταση είναι η κατάσταση επιλογής (selection). Σύµφωνα µε αυτή γίνεται µια συσχέτιση µεταξύ των διατιθέµενων εργαλείων και υπηρεσιών, ενώ επιλέγεται αυτός ο συνδυασµός που αναµένεται να αποδώσει τα µέγιστα. 15

16 Μετά το πέρας της προηγούµενης κατάστασης ακολουθεί η κατάσταση αυθεντικοποίησης (authentication). Πλέον, η οντότητα προσπαθεί µε την χρήση όλων των παραπάνω να πιστοποιήσει τα συνθηµατικά που διαθέτει. Σε αυτήν την περίπτωση, είτε η οντότητα θα απορριφθεί, οπότε και θα επιστρέψει στην κατάσταση της επιλογής ή θα πιστοποιηθεί κανονικά, µε αποτέλεσµα να περάσει στην κατάσταση της αξιολόγησης. Τέλος, αξιολογείται (evaluation) η συµπεριφορά της ίδιας της οντότητας. Σε περίπτωση που υπάρχουν υπόνοιες ότι αυτή έχει κακόβουλες προθέσεις, αυτοµάτως γίνεται µετάβαση στην κατάσταση δοκιµασίας, κατά την οποία αναµένεται να ληφθεί απόφαση για το αν τελικά η οντότητα θα αποκλειστεί από το δίκτυο ή θα συνεχίσει να αποτελεί ενεργό µέλος του. 2.2 ιαδικασίες Αυθεντικοποίησης Η διαδικασία αυθεντικοποίησης συνήθως λαµβάνει χώρα σε φάσεις (phases), οι οποίες συνδέονται άµεσα µε τις καταστάσεις που µελετήθηκαν νωρίτερα και ουσιαστικά αποτελούν αναπόσπαστο τµήµα τους. Στην πρώτη φάση συγκαταλέγονται οι ενέργειες που γίνονται από τις οντότητες προκειµένου να προµηθευτούν µε κάποιο τρόπο τα κλειδιά ή τα συνθηµατικά µέσω των οποίων θα υλοποιηθεί η πιστοποίηση των οντοτήτων. Όταν έχει ολοκληρωθεί η φάση παραλαβής των κλειδιών ή συνθηµατικών, η οντότητα θα πρέπει να είναι έτοιµη να αποδείξει ότι τα κατέχει οποτεδήποτε της ζητηθούν. Αυτό αποτελεί την επόµενη φάση και λαµβάνει χώρα όταν η οντότητα έχει στείλει αίτηση στο διαχειριστή πιστοποίησης ταυτότητας και ζητάει να γίνει µέλος του δικτύου που αυτός ελέγχει. Αφού στείλει τα πιστοποιητικά, αναµένει απάντηση επιβεβαίωσης από αυτόν, ότι τα έλεγξε και είναι γνήσια. Αµέσως µόλις λάβει αυτή την απάντηση και χωρίς να δοθεί ακόµα η άδεια πρόσβασης της οντότητας στο δίκτυο, ακολουθεί η επόµενη φάση. Εδώ θα πρέπει να γίνει η εγκαθίδρυση των πιστοποιητικών µεταξύ των οντοτήτων, που έχουν ως απώτερο σκοπό να τα χρησιµοποιήσουν σε µετέπειτα διαδικασίες αυθεντικοποίησης ή / και κρυπτογράφησης. Αυτά 16

17 τα πιστοποιητικά µπορεί να είναι ένα συµµετρικό κλειδί (symmetric key), ένα ιδιωτικό-δηµόσιο κλειδί (public and private key), ένας αλγόριθµος µονόδροµης συνάρτησης (hash function), κά. Τα προαναφερθέντα µπορεί να έχουν ηµεροµηνία λήξης (expired date), οπότε και οι οντότητες θα πρέπει να επαναλάβουν την παραπάνω διαδικασία για να τα αποκτήσουν. Αφού ολοκληρωθούν επιτυχώς όλες οι διαδικασίες δίνεται τελικά η άδεια στην οντότητα προκειµένου να συνδεθεί στο δίκτυο για το οποίο έκανε εξ αρχής αίτηση εισόδου. 2.3 Κατηγορίες Οντοτήτων Οι οντότητες κατατάσσονται σε δύο βασικές κατηγορίες: η πρώτη κατηγορία ονοµάζεται κατηγορία οµοιογένειας (homogeneous) και η δεύτερη ανοµοιογένειας (heterogeneous). Στην πρώτη κατηγορία όλες οι οντότητες του δικτύου έχουν τον ίδιο ρόλο και αντιµετώπιση κατά την διαδικασία αυθεντικοποίησης. Σε αυτήν την περίπτωση λαµβάνουν αυτόνοµα αποφάσεις ή βασίζονται σε µια από κοινού απόφαση. Σε περίπτωση που η απόφαση λαµβάνεται από κοινού, τότε οι οντότητες που έχουν αναλάβει τον ρόλο του διαχειριστή αυθεντικοποίησης βασίζονται στην αµοιβαία εµπιστοσύνη που υπάρχει µεταξύ τους. Σε αντίθετη περίπτωση - ανεξάρτητες αποφάσεις µεταξύ των οντοτήτων - βασίζονται στην αναγνώριση κρυπτογραφηµένων πιστοποιητικών ή σε µηχανισµούς υπόληψης (trust), για τους οποίους έχουν προταθεί διάφοροι µηχανισµοί [7]. Η δεύτερη κατηγορία παίρνει το όνοµα της από τους διαφορετικούς ρόλους που έχουν αναλάβει οι οντότητες κατά τη διαδικασία αυθεντικοποίησης. Συνήθως, σε αυτήν την περίπτωση, οντότητες ανεξάρτητες του δικτύου εισέρχονται σε αυτό (έµπιστες τρίτες οντότητες) και έχουν ως σκοπό να προσφέρουν τις υπηρεσίες τους σε ότι 17

18 αφορά την αυθεντικοποίηση. Η οντότητα που υπεισέρχεται στο δίκτυο µπορεί να είναι κοινή για όλα τα µέλη του δικτύου, ενώ εµφανίζεται σπανιότερα και το φαινόµενο να είναι ξεχωριστή για κάθε οντότητα. 2.4 Τύποι Πιστοποιητικών Τα συνήθη πιστοποιητικά που χρησιµοποιούνται κατά τις διαδικασίες αυθεντικοποίησης, χωρίζονται σε αυτά που βασίζονται στην ταυτότητα (identity) των οντοτήτων και αυτά που βασίζονται στα συµφραζόµενα (context). Η πρώτη κατηγορία εκµεταλλεύεται την ιδιότητα της µοναδικότητας. Μια οντότητα µπορεί να κατέχει ένα κλειδί, το οποίο είναι µοναδικό και το γνωρίζει µόνο αυτή. Στη συγκεκριµένη οντότητα που µπορεί να αποδείξει ότι κατέχει αυτού του είδους το πιστοποιητικό εκχωρείται και το δικαίωµα συµµετοχής σε ένα δίκτυο. Επιπλέον, τα κλειδιά αυτά, ανάλογα βέβαια µε τις ανάγκες που καλούνται να καλύψουν, µπορεί να είναι κρυπτογραφηµένα ή µη. Η κρυπτογραφία µπορεί να είναι συµµετρική (symmetric cryptography) ή να γίνεται χρήση δηµόσιων και ιδιωτικών κλειδιών (public and private key cryptography). Το είδος της κρυπτογραφίας που θα χρησιµοποιηθεί εξαρτάται και από το είδος των οντοτήτων της εφαρµογής, για παράδειγµα. διαφορετικές µέθοδοι κρυπτογράφησης θα χρησιµοποιηθούν σε ένα αισθητήρα που έχει µικρή µνήµη και διαφορετικές σε ένα ηλεκτρονικό υπολογιστή που διαθέτει πολλαπλάσια µνήµη. Σε πιστοποιητικά που δεν χρησιµοποιείται κρυπτογραφία χρησιµοποιούνται µονόδροµες συναρτήσεις (Hash Functions). Παραλλαγές πιστοποιητικών µε βάση την ταυτότητα µπορεί κανείς να συναντήσει σε αρκετές περιπτώσεις. Η συνηθέστερη από αυτές είναι η ύπαρξη ενός κοινού µυστικού µεταξύ των οντοτήτων (shared secret). Παράδειγµα, αποτελούν συσκευές που µπορούν να αποδείξουν την ταυτότητά τους δηµιουργώντας έναν φάκελο (folder) στην συσκευή αυθεντικοποίησης και στην συνέχεια να µεταφέρουν πληροφορίες σε αυτόν. Oι πληροφορίες αυτές ύστερα από συνεχείς προκλήσεις από τον διαχειριστή αυθεντικοποίησης αποδεικνύουν ότι και τα δύο µέρη γνωρίζουν το κοινό µυστικό. Τέτοιου είδους µέθοδοι αυθεντικοποίησης καλούνται «Μηδενικές 18

19 Γνώσεις» (zero knowledge) και βρίσκουν εφαρµογή σε ευέλικτα ασύρµατα δίκτυα. Η επόµενη κατηγορία βασίζεται στην αυθεντικοποίηση µέσω των συµφραζόµενων (context). Ως συµφραζόµενα µπορεί να θεωρηθούν είτε η συµπεριφορά µιας οντότητας είτε τα φυσικά χαρακτηριστικά της. Σε ότι αφορά την συµπεριφορά, η οντότητα χρησιµοποιεί κάποια λίστα µε πρότυπα, µέσω της οποίας γίνονται οι απαραίτητες συγκρίσεις και επιτυγχάνεται η αυθεντικοποίηση. Από την άλλη, τα φυσικά χαρακτηριστικά προσδιορίζουν την αυθεντικότητα του κόµβου. Τέτοιου είδους χαρακτηριστικά είναι η φυσική τοποθεσία που βρίσκεται ο κόµβος, η αναλογία σήµα προς θόρυβο (SNR, Signal to Noise Ratio) που εκπέµπει µια ασύρµατη συσκευή ή ακόµα και το ραδιοσήµα λήψεως. 2.5 Τρόπος Εγκαθίδρυσης Πιστοποιητικών Σύµφωνα µε αυτόν τον διαχωρισµό τα πιστοποιητικά µπορεί να έχουν διανεµηθεί στις οντότητες πριν την έναρξη των διαδικασιών αυθεντικοποίησης ή η διανοµή τους να γίνεται µετά τις πρώτες ανταλλαγές των µηνυµάτων αρχικοποίησης της διαδικασίας. Ενώ υπάρχει και η περίπτωση τα πιστοποιητικά να δηµιουργούνται από τις ίδιες τις οντότητες. 2.6 ιαχείριση Πρωτοκόλλων Ο δυναµισµός που παρουσιάζουν τα ασύρµατα δίκτυα σήµερα, αποτελεί πόλο έλξης της τεχνολογίας, αλλάζοντας καθηµερινά το περιβάλλον λειτουργίας και κατά επέκταση τον τρόπο διαχείρισης των πρωτοκόλλων. Τα πρωτόκολλα προσαρµόζονται στις απαιτήσεις και τις δυνατότητες των συσκευών που απαρτίζουν το δίκτυο, περιγράφοντας τους µηχανισµούς που θα χρησιµοποιηθούν για µια επιτυχηµένη αυθεντικοποίηση [8]. Ο τρόπος µε τον οποίο έχουν φτιαχτεί τα πρωτόκολλα για να διαχειρίζονται τις υπολογιστικές δυνατότητες των συσκευών και τα λειτουργικά συστήµατα που χρησιµοποιούν, αποτελούν βασικό παράγοντα που συµβάλλει στο να αυξηθεί η απόδοση των σηµερινών δικτύων. 19

20 Οι παράγοντες που παίζουν το σηµαντικότερο ρόλο στην απόδοση τους είναι ο φόρτος ροής (load flow) που παρουσιάζεται την συγκεκριµένη στιγµή και ο αριθµός των οντοτήτων (number of entities) που λαµβάνει µέρος Φόρτος Ροής (load flows) Κατά την έναρξη της διαδικασίας αυθεντικοποίησης θα πρέπει να γίνουν ορισµένες ανταλλαγές µηνυµάτων µεταξύ της πηγής και του προορισµού. Τα πρωτόκολλα µέσω των οποίων γίνονται οι ανταλλαγές των µηνυµάτων ποικίλουν, ενώ µπορεί να χρησιµοποιηθούν ακόµα και ασφαλείς συνδέσεις µε χρήση των πρωτοκόλλων IPSec, VPN, SSL/TLS, SSH, κλπ [9]. Ασύρµατη Συσκευή Σηµείο Πρόσβασης VPN Gateway ίκτυο VPN Tunnel Σχήµα 4. Ασφαλής Σύνδεση Πρωτοκόλλου VPN Οι περιορισµοί όµως που εµφανίζουν µερικές από τις ασύρµατες συσκευές, καθώς και η κινητικότητά τους (mobility), έχει σαν αποτέλεσµα πολλά πακέτα (packets) που µεταδίδονται να χάνονται ή να καθυστερούν να φτάσουν στον προορισµό τους. Αποτέλεσµα είναι το δίκτυο να επιφορτίζεται µε επιπλέον πακέτα επανεκποµπών (retransmissions) που αναπληρώνουν αυτά που ποτέ δεν έφτασαν στον προορισµό τους. Από τα παραπάνω προκύπτει ότι το είδος των ασύρµατων συσκευών, η τοπολογία του δικτύου, η αυτονοµία και το φυσικό περιβάλλον επηρεάζουν τις διαδικασίες αυθεντικοποίησης. Οι σηµερινές απαιτήσεις εστιάζονται στο να υπάρχει µια ασφαλής και ικανοποιητική διαδικασία χωρίς να προκαλείται «ασφυξία» στο δίκτυο λόγω της µεγάλης ροής πακέτων. 20

21 2.6.2 Αριθµός Οντοτήτων (number of entities) ιαισθητικά θα µπορούσε να πει κανείς ότι ο αριθµός των οντοτήτων που συµµετέχουν σε ένα ασύρµατο δίκτυο δε δυσχεραίνει τις απαιτήσεις και την αρχιτεκτονική του, σε ότι αφορά την αυθεντικοποίηση. Η πραγµατικότητα διαφέρει, αφού ο µεγάλος αριθµός οντοτήτων προϋποθέτει περισσότερες διαδικασίες αυθεντικοποίησης. Παράλληλα, η κινητικότητα των συσκευών - περισσότερες συσκευές συνεπάγεται συνολικά περισσότερη κινητικότητα - έχει ως αποτέλεσµα να χάνεται η επαφή, λόγω της περιορισµένης εµβέλειας σήµατος µεταξύ των συσκευών, µε αποτέλεσµα οι διαδικασίες αυθεντικοποίησης να επαναλαµβάνονται από την αρχή. 3 Ασύρµατα ίκτυα 3.1 Εισαγωγή Με µια πρώτη προσέγγιση τα ασύρµατα δίκτυα µπορούν να ταξινοµηθούν σε τέσσερις κατηγορίες [10] : I. ιασύνδεση συστήµατος (System Interconnection). II. Ασύρµατα LAN (Local Area Networks). III. Ασύρµατα ΜΑΝ (Metropolitan Area Networks). IV. Aσύρµατα WAN (Wide Area Networks) Πρότυπα και Τεχνολογίες Οι πιο δηµοφιλείς τεχνολογίες και πρότυπα που απαντώνται στα ασύρµατα δίκτυα είναι οι παρακάτω [11]: Πρότυπο ΙΕΕΕ Το πρότυπο IEEE [12] ή διαφορετικά Wireless Fidelity (Wi-Fi) εισάγει ένα σύνολο από πρότυπα για ασύρµατα LAN s (Wireless Local Area Networks) από την Oµάδα 11 της IEEE 802. Η IEEE 802 είναι η επιτροπή, που µελετά τα 21

22 πρότυπα. ικτύων Τοπικής Περιοχής- Local Area Networks (LAN) και των Μητροπολιτικής Περιοχής- Metropolitan Area Network (ΜΑΝ) Πρότυπο ΙΕΕΕ Το πρότυπο IEEE [13] οµοίως µε το αναπτύχθηκε από την Οµάδα 16 της IEEE 802 και ειδικεύεται σε ασύρµατη ευρυζωνική πρόσβαση σηµείου προς σηµείο. Το πρότυπο έχει ως στόχο την παροχή ασύρµατης πρόσβασης σε δίκτυα δεδοµένων, µε πολύ υψηλό ρυθµό µετάδοσης. Είναι γνωστό και ως WiMAX, που σηµαίνει Worldwide Interoperability for Microwave Access. Παρόµοιες τεχνολογίες µε το WiMAX είναι η τεχνολογία Broadband Wireless Access (BWA), καθώς και η High Performance Radio Metropolitan Area Network (HIPERMAN), η οποία είναι και η ανταγωνίστριά της στον Ευρωπαϊκό χώρο. Bluetooth Η Bluetooth [14] είναι µια τεχνολογία, η οποία καθιστά δυνατή τη µικρού εύρους ασύρµατη σύνδεση µεταξύ επιτραπέζιων και φορητών ηλεκτρονικών υπολογιστών, έξυπνες συσκευές χειρός (Handheld, PDAs), κινητά τηλέφωνα, εκτυπωτές, πληκτρολόγια, ποντίκια καθώς και πολλά άλλα. Η συχνότητα του Bluetooth είναι 2,4GHz καθώς το εύρος ζώνης είναι στο 1 MHz. Τέλος, η ταχύτητα µεταφοράς δεδοµένων είναι µέχρι 1 Mbps, ενώ είναι δυνατή και η ταυτόχρονη µεταφορά ήχου. Άλλα πρότυπα Πέρα από τα πρότυπα που αναφέρθηκαν παραπάνω και είναι τα πιο δηµοφιλή υπάρχουν και πολλά άλλα στα ασύρµατα δίκτυα. Αξίζει να αναφερθούν το High Performance Radio Local Area Network (HIPERLAN) [15], το Home RF [16], το Ultra-WideBand (UWB) [17], το και για την κινητή τηλεφωνία το Global System Mobile Telecommunications (GSM) και Universal Mobile Telecommunication System (UMTS) και άλλα. 22

23 Ταχύτητα (Mbps) Εµβέλεια Συχνότητα ιασύνδεση Κατάσταση Υποστ. Bluetooth 1 Mbps 10 m 2.4 GHz Καµία ιαθέσιµο Erricson IBM Intel Toshiba Nokia Motorola HomeRF 2 Mbps 50 m 2.4 GHz Ethernet ιαθέσιµο Promix Intel, HP 3COM Motorola HiperLAN 24 Mbps 50m 5 GHz Ethernet ιαθέσιµο ETSI Type 1 ATM, IP Promix HP, IBM Xircom Nokia HiperLAN 54 Mbps <150 m 5 GHz Ethernet ETSI Type 2 ATM, IP Promix UMTS HP, IBM Firewire Xircom PPP Nokia Erricson Dell, TI IEEE Cisco b a g 2 Mbps 11 Mbps 54 Mbps 54 Mbps 100m- 2Km -//- -//- -//- 2.4 GHz 2.4 GHz 5GHz 2.4 GHz Ethernet Ethernet Ethernet ιαθέσιµο ιαθέσιµο ιαθέσιµο ιαθέσιµο Lucent 3Com Apple Nokia Combaq Wi - Max 70 Mbps 70 Km 2-11 GHz ιαθέσιµο RedLine Πίνακας 1. Κύρια Χαρακτηριστικά Προτύπων 23

24 3.1.2 Τοπολογίες Η τοπολογία ενός ασύρµατου δικτύου µπορεί να είναι από πολύ απλή ως αρκετά σύνθετη, παρουσιάζοντας µεγάλη δυνατότητα κλιµάκωσης (scalability). Ορίζονται δύο διαφορετικοί τρόποι διάρθρωσης δικτύου: (α) Ad-Hoc [18] και (β) Infrastructure [19]. Ad-Hoc Στα Ad-Hoc δίκτυα οι ασύρµατοι σταθµοί που µετέχουν είναι ισότιµοι και επικοινωνούν µεταξύ τους απευθείας, όπως στο παρακάτω σχήµα.. Βασικό πλεονέκτηµα των δικτύων αυτών είναι η γρήγορη και εύκολη εγκατάσταση, ενώ παράδειγµα εφαρµογής τους αποτελεί η σύνδεση φορητών υπολογιστών σε µία αίθουσα συσκέψεων. Βασικός περιορισµός τους είναι ότι για την επικοινωνία µεταξύ δύο σταθµών πρέπει ο ένας να είναι εντός της εµβέλειας του άλλου. Το βασικό µειονέκτηµα τους είναι ότι οι απαιτήσεις κατά τις διαδικασίες αυθεντικοποίησης είναι διαφορετικές σε σχέση µε τα δίκτυα Infrastructure. Σχήµα 5.Ad-Hoc ίκτυα Infrastructure Ακολουθεί µια κυψελοειδή αρχιτεκτονική, όπως φαίνεται και στο παρακάτω σχήµα, όπου το δίκτυο χωρίζεται σε κυψέλες µε κάθε µία από αυτές να ονοµάζεται Basic Service Set (BSS). Κάθε κυψέλη περιλαµβάνει ένα σταθµό 24

25 βάσης (Access Point - AP) και ένα αριθµό από ασύρµατους σταθµούς. Το AP παρέχει τη λειτουργία της µεταγωγής στο BSS. Με τον τρόπο αυτό όλοι οι σταθµοί επικοινωνούν κατευθείαν µόνο µε το AP και αυτό αναλαµβάνει τη µεταγωγή των πακέτων από τον ένα σταθµό στον άλλον. Τα AP συνδέονται µεταξύ τους ή και µε άλλα δίκτυα µέσω ενός δικτύου µετάδοσης, το οποίο ονοµάζεται Σύστηµα Κατανοµής (Distribution System, DS). Η IEEE δεν παρέχει ακριβείς προδιαγραφές για την υλοποίηση αυτού του τύπου δικτύου. Έτσι, αυτό µπορεί να είναι Ethernet ενσύρµατο, ασύρµατο, ή και κάποιας άλλης τεχνολογίας. Το δίκτυο αυτό έχει τη µορφή ενός δικτύου κορµού (backbone). Με αυτόν τον τρόπο τα AP παρέχουν την υπηρεσία της τοπικής πρόσβασης στους ασύρµατους σταθµούς πελάτες, καλύπτοντας τα τελευταία εκατοντάδες µέτρα. Στη συνέχεια, το δίκτυο κορµού µεταφέρει την πληροφορία από το ένα AP στο άλλο. Η συγκεκριµένη δοµή δικτύου ονοµάζεται Extended Service Set (ESS). Η ύπαρξη ενός σταθερού σταθµού βάσης έχει ως αποτέλεσµα οι διαδικασίες αυθεντικοποίησης να είναι απλούστερες. Χρήστες Ασύρµατο ίκτυο Σταθµοί Βάσης Ενσύρµατο ίκτυο Σχήµα 6. ίκτυο Infrastructure Ολοκληρώνοντας την αναφορά στις τοπολογίες των δικτύων πρέπει να σηµειωθεί ότι το σηµείο πρόσβασης µπορεί να είναι εφαρµογή συστήµατος υλικού (hardware) ή κάποιος τύπου λογισµικού (software) που ενυπάρχει σε µία ασύρµατη συσκευή. 25

26 3.2 Υπηρεσίες Αυθεντικοποιήσης Ασυρµάτου ικτύου Το πρότυπο ΙΕΕΕ ορίζει διάφορες υπηρεσίες που πρέπει να προσφέρονται, χωρίς όµως να ορίζει συγκεκριµένες υλοποιήσεις. Στο ίδιο πρότυπο στηρίζεται και η αυθεντικοποίηση, αφήνοντας έτσι τους κατασκευαστές να υλοποιήσουν µε τον δικό τους τρόπο την υπηρεσία της αυθεντικοποίησης, δίνοντας περιθώρια για κάτι αποδοτικότερο. Η συγκεκριµένη υπηρεσία υλοποιείται από το Medium Access Control (MAC) επίπεδο και προσφέρεται ως υπηρεσία σταθµού, ενώ τα βασικά βήµατα για να αποκτήσει ένας σταθµός πρόσβαση και οι γενικές διαδικασίες πιστοποίησης [20] στο δίκτυο περιγράφονται στα επόµενα. Το πρότυπο ορίζει αµφότερα την παθητική (passive) και ενεργή (active) σάρωση (scanning), όπου µία radio network interface card (NIC) ψάχνει για σηµεία πρόσβασης (access points). Η παθητική σάρωση (passive scanning) είναι υποχρεωτική όπου κάθε NIC σαρώνει τα διαθέσιµα κανάλια ώστε να βρει το καλύτερο σηµείο πρόσβασης. Όταν εντοπιστεί το δίκτυο ακολουθεί η διαδικασία της σύνδεσης (joining), χωρίς όµως ο κινητός σταθµός να αποκτήσει ακόµα πρόσβαση στο δίκτυο. Η διαδικασία αυτή (joining) δεν δίνει σε έναν σταθµό πρόσβαση (access point) στο δίκτυο, απλώς αποτελεί ένα απαραίτητο βήµα στη διαδικασία της συσχέτισης (association). Ο σταθµός, έχοντας τις απαραίτητες πληροφορίες από την σάρωση, εξετάζει τις παραµέτρους κάθε BSS και αποφασίζει µε ποιο θα προχωρήσει περαιτέρω τη διαδικασία της αυθεντικοποίησης. Το πρότυπο προδιαγράφει δύο είδη διαδικασιών πιστοποίησης: Open System Authentication και Shared Key Authentication. Η διαδικασία Open System Authentication είναι υποχρεωτική και ολοκληρώνεται σε δύο βήµατα. Πρώτα, µία radio NIC ξεκινάει τη διαδικασία στέλνοντας µια αίτηση αυθεντικοποίησης (authentication request) στο σηµείο πρόσβασης. Αυτό µε τη σειρά του απαντάει µε µια απόκριση αυθεντικοποίησης (authentication response), η οποία περιέχει την έγκριση ή τη µη έγκριση µέσα στο Status Code Field που βρίσκεται στο σώµα του πλαισίου. Η διαδικασία Shared Key Authentication είναι µία προαιρετική διαδικασία που γίνεται σε τέσσερα βήµατα και βασίζει το αποτέλεσµα της πιστοποίησης στο εάν 26

27 η συσκευή που κάνει την πιστοποίηση έχει το σωστό Wired Equivalent Privacy (WEP) κλειδί ή όχι. Υπενθυµίζεται ότι το πρότυπο δεν θεωρεί υποχρεωτική την υποστήριξη του WEP, άρα ο συγκεκριµένος τύπος πιστοποίησης µπορεί να µην είναι πάντα διαθέσιµος. Η radio NIC αποστέλλει µια αίτηση αυθεντικοποίησης (authentication request) στο σηµείο πρόσβασης και αυτό τοποθετεί στο σώµα ενός απαντητικού (response) πλαισίου ένα κείµενο πρόκλησης (challenge) και το στέλνει στη radio NIC. Η radio NIC χρησιµοποιεί το δικό της WEP κλειδί για να κρυπτογραφήσει το κείµενο πρόκλησης και µετά το στέλνει πίσω στο access point µε ένα άλλο πλαίσιο. Το σηµείο πρόσβασης αποκρυπτογραφεί το κείµενο πρόκλησης και το συγκρίνει µε το αρχικό. Αν αυτά τα δύο κείµενα ισοδυναµούν, τότε το σηµείο πρόσβασης υποθέτει ότι η radio NIC έχει το σωστό WEP κλειδί. Το σηµείο πρόσβασης τελειώνει την ακολουθία στέλνοντας ένα πλαίσιο πιστοποίησης στη radio NIC, το οποίο περιέχει την τελική απόφαση (έγκριση ή τη µη). Προκειµένου ένας σταθµός (που είναι πιστοποιηµένος στο δίκτυο) να εγκαταλείψει το δίκτυο, πρέπει να ακυρώσει την πιστοποίησή του. Μετά την ακύρωση της πιστοποίησης, ο σταθµός δεν έχει πλέον τη δυνατότητα να χρησιµοποιήσει το δίκτυο. Μόλις γίνει η πιστοποίηση, η radio NIC πρέπει να συσχετιστεί µε το σηµείο πρόσβασης προτού αρχίσει την αποστολή πλαισίων δεδοµένων (data frames). Η συσχέτιση (Association) είναι αναγκαία προκειµένου να γίνει ο συγχρονισµός σηµαντικών πληροφοριών, όπως ο υποστηριζόµενος ρυθµός δεδοµένων, ανάµεσα στο radio NIC και το σηµείο πρόσβασης. Η radio NIC ξεκινάει τη συσχέτιση στέλνοντας ένα Association Request Frame που περιέχει στοιχεία ταυτότητας και υποστηριζόµενο ρυθµό δεδοµένων. Το σηµείο πρόσβασης απαντάει στέλνοντας ένα πλαίσιο συσχέτισης (Association Response Frame) που περιέχει µια ταυτότητα συσχέτισης (Association Identification) µαζί µε άλλες πληροφορίες που αφορούν το σηµείο πρόσβασης. Μόλις η radio NIC και το σηµείο πρόσβασης ολοκληρώσουν τη διαδικασία της συσχέτισης, τότε µπορούν να ανταλλάξουν πλαίσια δεδοµένων. 27

28 3.3 Υπηρεσίες Αυθεντικοποιήσης Ασυρµάτου ικτύου Όπως συµβαίνει µε τις περισσότερες επικοινωνίες δεδοµένων, έτσι και το Worldwide Interoperability for Microwave ACCess (WiMAX) βασίζεται σε µια διαδικασία αποτελούµενη από την εγκατάσταση της συνόδου [21]. Κάθε Subscriber Station (SS) περιέχει ένα εργοστασιακής εγκατάστασης ψηφιακό πιστοποιητικό Χ.509, που εκδίδει ο κατασκευαστής και το πιστοποιητικό του κατασκευαστή. Ο SS στα µηνύµατα αίτησης εξουσιοδότησης και πληροφοριών αυθεντικοποίησης στέλνει αυτά τα πιστοποιητικά, µε τα οποία αρχικοποιείται η ζεύξη µεταξύ της 48-bit διεύθυνσης MAC του SS και του δηµοσίου κλειδιού RSA, στον BS. Το δίκτυο µπορεί να πιστοποιήσει την ταυτότητα του SS ελέγχοντας τα πιστοποιητικά και εποµένως µπορεί να ελέγξει το επίπεδο εξουσιοδότησης του SS Αν αυτός είναι εξουσιοδοτηµένος να εισέλθει στο δίκτυο, ο BS θα απαντήσει στην αίτησή του µε µια απάντηση εξουσιοδότησης που περιέχει ένα κλειδί εξουσιοδότησης (Authorization Key) κρυπτογραφηµένο µε το δηµόσιο κλειδί του SS, το οποίο θα χρησιµοποιηθεί και για άλλες ασφαλείς συναλλαγές. Μετά την επιτυχή εξουσιοδότηση, ο SS θα καταχωρηθεί στο δίκτυο. Αυτό θα εγκαθιδρύσει τη σύνδεση δευτερεύουσας διαχείρισης του SS και θα καθορίσει τις δυνατότητες που σχετίζονται µε την αρχικοποίηση της σύνδεσης και τη λειτουργία του MAC. Στη σύνδεση δευτερεύουσας διαχείρισης καθορίζεται επίσης, κατά την καταχώρηση η έκδοση του πρωτοκόλλου IP (internet Protocol) που θα χρησιµοποιηθεί. 3.4 Υπηρεσίες Αυθεντικοποιήσης Bluetooth Το Bluetooth χρησιµοποιεί την αυθεντικοποίηση λογισµικού (software authentication) [22] για να δηµιουργήσει µια βάση δεδοµένων άλλων έµπιστων συσκευών. Ο χρήστης θα ενεργοποιήσει χαρακτηριστικά µια διαδικασία εγγραφής και στις δύο συσκευές, και θα εισάγει έναν µικρό κωδικό αριθµό σε κάθε µια, προτού να µπορέσουν να επικοινωνήσουν οι δύο συσκευές. 28

29 Η κρυπτογράφηση, συµπεριλαµβανόµενης επίσης της εναέριας διεπαφής, µπορεί να παρέχει προστασία ενάντια στις υποκλοπές µε τη χρήση ενός κλειδιού που προέρχεται από τις διαδικασίες επικύρωσης. 3.5 Αναφορές σε Πρωτόκολλα Αυθεντικοποιήσης Παρακάτω γίνονται κάποιες αναφορές στα σηµαντικότερα πρωτόκολλα αυθεντικοποίησης που έχουν κυκλοφορήσει µέχρι αυτή τη στιγµή. Extended Service Set IDentifier (ESSID) Η φιλοσοφία του στηρίζεται στην αυθεντικοποίηση του δικτύου [23]. Εµφανίζει αρκετές αδυναµίες, µε σηµαντικότερη αυτήν της υποκλοπής των πιστοποιητικών. Wired Equivalent Encryption (WEP) Αποσκοπεί στην παροχή ισοδύναµου βαθµού ασφαλείας [24] µε αυτόν ενός ενσύρµατου δικτύου. Ο χρήστης εισάγει το κλειδί κρυπτογράφησης που µπορεί να είναι bit. Το κλειδί αυτό χρησιµοποιείται για την αυθεντικοποίηση ασύρµατων σταθµών που επιθυµούν να συνδεθούν και κατόπιν για την κρυπτογράφηση των δεδοµένων. Το κλειδί κρυπτογράφησης είναι στατικό, µε αποτέλεσµα αν κάποιος συλλέξει επαρκή αριθµό πακέτων να µπορεί να το βρει. Φίλτρο MAC διευθύνσεων Το WEP πρωτόκολλο [25] αυθεντικοποιεί τον χρήστη στο σηµείο πρόσβασης και όχι την συσκευή. Για το σκοπό αυτό υπάρχει η δυνατότητα προσθήκης φίλτρων σχετικά µε τις MAC διευθύνσεις των συσκευών, που επιτρέπεται και αυτών που δεν επιτρέπεται, να συνδεθούν. Η µέθοδος αυτή είναι πολύ εύκολο να παρακαµφθεί και έχει αξία µόνο ως «πρώτο µέτρο πρόληψης». 29

30 Extensible Authentication Protocol (EAP) Πρωτόκολλο σηµείου προς σηµείο το οποίο υποστηρίζει πολλαπλές µεθόδους επικύρωσης. Η υποστήριξη τύπων ΕΑΡ εξαρτάται από το λειτουργικό σύστηµα που χρησιµοποιείται. IEEE 802.1X Ορίζεται ένα πλαίσιο επικύρωσης, καθώς και η δυναµική διανοµή των κλειδιών. Απαιτεί την παρουσία ενός εξυπηρετητή που ονοµάζεται Remote Authentication Dial In User Service (RADIUS) [26] ή Diameter [27]. IEEE i Πρότυπο ασφαλείας το οποίο περιλαµβάνει το πλαίσιο πιστοποίησης ταυτότητας IEEE 802.1X, ενώ προσθέτει εξελιγµένα πρότυπα (Advanced Encryption Standard, AES) για προστασία της κρυπτογράφησης και άλλων χαρακτηριστικών. Wi-Fi Protected Access (WPΑ) Αποτελεί στην ουσία µια αναβάθµιση του WEP λύνοντας τα προβλήµατα ασφαλείας που αντιµετώπιζε. Οι περισσότερες σύγχρονες συσκευές το υποστηρίζουν, ενώ σε αρκετές παλιότερες υπάρχει η δυνατότητα αναβάθµισης του λογισµικού, ώστε να υπάρχει υποστήριξη. Αποτελεί µια ολοκληρωµένη λύση για την ταυτοποίηση του χρήστη στο σηµείο πρόσβασης και στο δίκτυο, χρησιµοποιώντας πρωτόκολλα όπως το EAP (Extensible Authentication Protocol), το LEAP και το PEAP (Protected EAP) για την αυθεντικοποίηση και πρωτόκολλα όπως τα TTLS (Transport Layer Security), SSL για την κρυπτογράφηση των δεδοµένων. Επίπεδο εφαρµογής Αποτελεσµατική προστασία µπορεί να επιτευχθεί σε ανώτερο επίπεδο. Έτσι, υπάρχει δυνατότητα δηµιουργίας µιας σήραγγας (τούνελ, VPN) των υπολογιστών που επικοινωνούν µεταξύ τους. Η διαδικασία αυτή περιλαµβάνει 30

31 τον κατάλληλο µηχανισµό αυθεντικοποίησης, δηλαδή την πιστοποίηση της ταυτότητας των δύο µερών και µηχανισµό κρυπτογράφησης των δεδοµένων που ανταλλάσσονται. Τέτοια «τούνελ» υλοποιούνται από γνωστά πρωτόκολλα Secure SHell (SSH), Secure Sockets Layer (SSL), Internet Protocol Security (IPSec) κ.α., µε πιο ασφαλές αλλά και πιο απαιτητικό σε υπολογιστικούς πόρους µέχρι στιγµής το IPSec. Έτσι, αν κάποιος παρακολουθεί το δίκτυο δεν θα µπορέσει να δεν θα προλάβει να σπάσει την κρυπτογράφηση έγκαιρα, όσο ισχυρό µηχάνηµα κι αν διαθέτει. Για να γίνει ένα ασύρµατο δίκτυο πιο ασφαλές απαιτούνται πολλά εργαλεία, καλή γνώση των µεθόδων ασφαλείας από το διαχειριστή και τέλος η επιτυχηµένη εφαρµογή τους. 4 Αυθεντικοποίηση Συσκευής 4.1 Γενικά Οι µηχανισµοί πιστοποίησης ταυτότητας προσπαθούν να επαληθεύσουν τη γνησιότητα των διαπιστευτηρίων (credentials) που δηλώνουν οι εµπλεκόµενοι. Κατά τις διαδικασίες αυθεντικοποίησης, µια συσκευή που επιθυµεί να γίνει µέρος ενός ασύρµατου δικτύου θα πρέπει να αποδείξει στο δίκτυο ότι είναι γνήσια. Με τον όρο γνήσια εννοείται ότι αυτή δεν είναι πλαστή ή ότι δεν έχει υποστεί τροποποιήσεις τόσο στο λογισµικό όσο και στο υλικό της. Τα περισσότερα αντικείµενα αξίας στον σηµερινό κόσµο διαθέτουν κάποιο τρόπο για να αποδείξουν τη γνησιότητα τους. Χαρακτηριστικά, µπορούν να αναφερθούν τα χαρτονοµίσµατα. Αυτά διαθέτουν τη δυνατότητα να αποδείξουν ότι είναι γνήσια στο σύνολο τους, αλλά συγχρόνως και ότι διαφέρουν µεταξύ τους βάσει ενός κωδικού αριθµού που διαθέτει το καθένα. Η αλλοίωση κάποιων στοιχείων ή χαρακτηριστικών τους (σκισίµατα, φθορές, κλπ), δηµιουργεί συνήθως υποψίες στον κάτοχό τους για τη γνησιότητα αυτών, οπότε καταφεύγει στις ανάλογες λύσεις. υστυχώς, µέχρι στιγµής υπάρχουν πολύ λίγοι τρόποι µέσω των οποίων µπορεί να αποδειχθεί ότι ένα υπολογιστικό σύστηµα είναι γνήσιο. Στην προσπάθεια να δοθεί απάντηση στη συγκεκριµένη ερώτηση, δηλαδή για το αν ένα 31

32 υπολογιστικό σύστηµα είναι γνήσιο µπορεί κάποιος να αποκριθεί ότι «δείχνει να είναι γνήσιο» και «συµπεριφέρεται µε τον ενδεδειγµένο τρόπο» αλλά πάλι δεν είναι σε θέση να είναι σίγουρος. Πράγµατι, στα υπολογιστικά συστήµατα αυτή η απάντηση είναι και η σωστή αφού η δυναµική φύση του λογισµικού που διαθέτουν δεν επιτρέπει να προσδιορίσουµε εύκολα τυχόν τροποποιήσεις που έχουν υποστεί. Προκειµένου να αποδειχθεί η γνησιότητα ενός υπολογιστικού συστήµατος και η ικανότητα αυτού να αυθεντικοποιηθεί θα πρέπει να επαληθευθούν δύο πράγµατα: Πρώτον, η συσκευή θα πρέπει να είναι ένα πραγµατικό υπολογιστικό σύστηµα µε γνήσιες ιδιότητες και όχι ένας κακόβουλος χρήστης που µιµείται την συσκευή. Αν η συσκευή δεν είναι γνήσια, αλλά αποµίµηση, το περιβάλλον διαχείρισης θα πρέπει να αποτρέψει την αυθεντικοποίηση. εύτερον, το υπολογιστικό σύστηµα θα πρέπει να διαθέτει το ενδεδειγµένο λογισµικό (software) και σύστηµα υλικού (hardware) ή και επιπλέον ιδιότητες που έχουν καθοριστεί και αναµένει ο διαχειριστής αυθεντικοποίησης. Αν όλα τα παραπάνω είναι πλήρως καθορισµένα τότε η συµπεριφορά του συστήµατος είναι η αναµενόµενη. Κάθε πιθανή διαφοροποίηση δηµιουργεί υπόνοιες και ενεργοποιεί µηχανισµούς άρνησης πρόσβασης Παρακάτω αναλύονται οι υπάρχουσες προσεγγίσεις που έχουν γίνει στο χώρο των ασύρµατων δικτύων για την αυθεντικοποίηση των συσκευών. Στο σύνολο τους είναι περιορισµένες και οι περισσότερες από αυτές καλύπτουν το θέµα επιφανειακά. Οι λύσεις που προτείνονται, απευθύνονται σε ορισµένα είδη δικτύων και δεν προτείνεται κάτι που να µπορεί να καλύψει όλο το εύρος των ασύρµατων δικτύων. 32

33 4.2 ίκτυα Αισθητήρων (Sensor Networks) Τα ασύρµατα δίκτυα αισθητήρων (sensor networks) [28] αποτελούν µια σχετικά νέα τεχνολογία στον χώρο των ασύρµατων επικοινωνιών. Ένα τέτοιο δίκτυο αποτελείται από ένα µεγάλο αριθµό ασύρµατων συσκευών, οι οποίες κατανέµονται σε µία γεωγραφική περιοχή µε σκοπό την συλλογή πληροφοριών και δεδοµένων. Κάθε αισθητήρας συλλέγει δεδοµένα από το φυσικό του χώρο και τα δροµολογεί σε ένα βασικό σταθµό, ο οποίος επεξεργάζεται περαιτέρω τα δεδοµένα. Τα δίκτυα αισθητήρων, τα οποία είναι τοποθετηµένα σε κάποιο εχθρικό περιβάλλον, είναι ευάλωτα σε διάφορους κινδύνους, αφού το χαµηλό κόστος κατασκευής τους, αποκλείει τη χρήση ισχυρών µεθόδων προστασίας τους. Ένας κακόβουλος χρήστης εύκολα µπορεί να αναπρογραµµατίσει κάποιο αισθητήρα, µε τη χρήση κακόβουλου λογισµικού και µέσω αυτού να δοκιµάσει ποικίλες επιθέσεις. Λύσεις που προτάθηκαν, όπως για παράδειγµα η χρήση µιας έµπιστης οντότητας, δεν µπορεί να εφαρµοστεί λόγω ποικίλων περιορισµών, ο βασικότερος από τους οποίους είναι η µικρή επεξεργαστική ισχύς που διαθέτουν τα δίκτυα αισθητήρων. Εναλλακτικά, θα µπορούσε να χρησιµοποιηθεί ένας σταθµός βάσης, ο οποίος µπορεί να έχει τον ρόλο της οντότητας πιστοποίησης. Ακόµα και σε αυτήν την περίπτωση όµως ο φόρτος εργασίας των σταθµών βάσης µπορεί να επιβαρύνει το δίκτυο, µε ανεπιθύµητες συνέπειες. Επιπρόσθετα, και στις δύο παραπάνω περιπτώσεις, δεν είναι ακριβώς ξεκάθαρο µε ποιο τρόπο µπορεί να επέµβει µια συσκευή που έχει αναλάβει την πιστοποίηση και να προσφέρει τις υπηρεσίες της, χωρίς παράλληλα να εµφανιστούν προβλήµατα καθυστέρησης κατά τις ανταλλαγές πακέτων στις υπόλοιπες διεργασίες. Μια λύση είναι η πιστοποίηση βασισµένη στο λογισµικό, όπως αναφέρεται στο [29]. Αυτή βασίζεται στην επαλήθευση της γνησιότητας πιστοποιητικών που υπολογίζονται από ένα λογισµικό. Το λογισµικό αυτό βρίσκεται σε µια συσκευή όπως οι αισθητήρες, χωρίς να απαιτείται η χρήση επιπρόσθετου συστήµατος υλικού. Το λογισµικό καθώς και τα απαραίτητα δεδοµένα επαλήθευσης αποθηκεύονται σε συνεχόµενους τοµείς της µνήµης και καλούνται κωδικοί επαλήθευσης (verification code). Ο χώρος που καταλαµβάνουν στην µνήµη είναι 33

34 συγκεκριµένος και έχουν µήκος L [0~L] όπως περιγράφεται και στο σχήµα 4a. Κατά την πρόκληση πιστοποίησης, η συσκευή που έχει αναλάβει την επαλήθευση, ελέγχει δύο ψευδοτυχαίους αριθµούς που παράγονται από το λογισµικό, τους Μ1 και Μ2. Αυτοί οι αριθµοί θα πρέπει να πληρούν την συνθήκη 0<Μ1<Μ2<L. Η πιστοποίηση διεξάγεται µέσω της επαλήθευσης εγκυρότητας, των ψευδοτυχαίων αριθµών. Σύµφωνα µε το παραπάνω πρότυπο γίνεται η υπόθεση ότι το δίκτυο είναι τόσο πυκνό (dense), ώστε κάθε κόµβος να βρίσκεται στην εµβέλεια του άλλου, προκειµένου να είναι δυνατή η επικοινωνία µεταξύ τους. Παράλληλα, όλες οι συσκευές είναι συµβατές µεταξύ τους και υπάρχει η δυνατότητα να ανταλλάσσουν ζεύγη κλειδιών, όπως χαρακτηριστικά αναφέρεται στα [30], [31]. Τέλος, επειδή ως γνωστό οι κόµβοι διαθέτουν περιορισµένες πηγές ενέργειας, αποθηκευτικών µέσων και υπολογιστικών δυνατοτήτων, προτιµάται η χρήση συµµετρικών κλειδιών από ότι δηµόσιων, διότι τα τελευταία αυξάνουν την επεξεργαστική ισχύ των αισθητήρων. Οι επιθέσεις που µπορεί να δεχτεί αυτής της µορφής το δίκτυο είναι πολλές όπως άλλωστε κάθε είδους ασύρµατο δίκτυο [32]. Μια τέτοιου είδους επίθεση µπορεί να προέλθει από την υποκλοπή µικρής ποσότητας δεδοµένων, και την κατάλληλη τροποποίηση αυτών. Οι επιτιθέµενοι είναι ικανοί να υποκλέψουν από όλους τους κόµβους πληροφορίες, αφού θεωρείται ότι οι δυνατότητες των κόµβων είναι ίδιες. Επιπλέον, θεωρείται δεδοµένο ότι η µνήµη δεν µπορεί να τροποποιηθεί ως προς τις φυσικές της διαστάσεις και ο χρόνος απόκρισης της κάθε συσκευής παραµένει σταθερός κατά τις διεργασίες πιστοποίησης. Επιπρόσθετα, θεωρείται δεδοµένο ότι οι επιθέσεις δεν είναι εφικτές στους κόµβους αισθητήρων κατά την έναρξη των διαδικασιών αυθεντικοποίησης. Έχοντας επιτυχώς εισάγει τους κακόβουλους κωδικούς ο επιτιθέµενος µπορεί εύκολα να διεξάγει οποιασδήποτε φύσεως παθητική ή ενεργητική επίθεση. Ακολούθως οποιαδήποτε µη αναµενόµενη συµπεριφορά των συσκευών µπορεί να προσδιοριστεί µέσω του πρωτοκόλλου, όπως και θα φανεί στα παρακάτω. Τελειώνοντας µε τις προδιαγραφές που θα πρέπει να πληρεί το µοντέλο, καθορίζεται η σειρά µε την οποία θα εγκατασταθούν οι κωδικοί επαλήθευσης. Μαζί µε τους τυπικούς κωδικούς λειτουργίας ένα µέρος των κωδικών επαλήθευσης «φορτώνονται» στην αρχή της µνήµης και αυτοί είναι που θα υποστηρίξουν στην συνέχεια την πιστοποίηση. Ο τρόπος αποθήκευσης φαίνεται στο παρακάτω χωροµετρικό σχεδιάγραµµα 34

35 Original Memory layout (a) Verification Code Firmware Empty Attackers Memory layout (b) Modification Ver. Code Malicious Code Original Ver Code Firmware Expected Memory layout (c) Verification Code Firmware Noise Original Memory layout (d) Modification Ver. Code Malicious Code Noise Original Ver Code Firmware Σχήµα 7. Χωροµετρικό Σχεδιάγραµµα Αποθήκευσης Όπως φαίνεται στην πρώτη απεικόνιση, το πρώτο κοµµάτι της µνήµης το καταλαµβάνει ο κωδικός επαλήθευσης L, ενώ στην συνέχεια τοποθετούνται δεδοµένα που προέρχονται από τον κατασκευαστή. Ο χώρος µνήµης που παραµένει άδειος οφείλεται στο µικρό χώρο που καταλαµβάνουν οι κωδικοί. Τον χώρο αυτόν µπορεί να τον εκµεταλλευτούν οι επιτιθέµενοι για να τοποθετήσουν το δικό τους κακόβουλο λογισµικό, όπως περιγράφεται στην δεύτερη απεικόνιση του Σχήµατος 1. Προκειµένου να αποφευχθεί η εγκατάσταση τέτοιου είδους κωδικών θα πρέπει µε κάποιον τρόπο να καλυφθεί ο κενός χώρος. Ένας τρόπος είναι η δηµιουργία τυχαίων αριθµών, που καλούνται θόρυβος (noise). Ο θόρυβος µπορεί να προέρχεται από τυχαίες συναρτήσεις, µε διαφορετική φύτρα (seed) για κάθε κόµβο. Ο επιτιθέµενος που δεν γνωρίζει τις τυχαίες συναρτήσεις ούτε και την φύτρα δεν µπορεί να συµπιέσει τον θόρυβο προκειµένου να εγκαταστήσει το δικό του λογισµικό. Επιπλέον, δεν µπορεί να µετακινήσει ή να µεταβάλλει τους αυθεντικούς κωδικούς, αφού αυτό θα είχε σαν αποτέλεσµα το πρωτόκολλο να υπολογίσει λανθασµένα αποτελέσµατα. Ένα επιπλέον πρόβληµα που δηµιουργείται µε τη χρήση των τυχαίων φύτρων S είναι ο χώρος στον οποίο θα πρέπει να αποθηκευτούν. Οι σταθµοί αυθεντικοποίησης δεν µπορούν να θεωρηθούν έµπιστοι - τουλάχιστον µέχρι να πιστοποιηθεί η ταυτότητά τους - προκειµένου να διατηρούν αυτού του είδους τις πληροφορίες. Ένας τρόπος που προτείνεται στο [33] είναι κάθε κόµβος του 35

36 δικτύου να κατέχει ένα µόνο µέρος από κάθε φύτρα, το οποίο και θα µοιράζονται όταν αυτό απαιτηθεί (βλ. παρακάτω). Για τον τρόπο παραγωγής θορύβου (ψευδοτυχαίοι αριθµοί) χρησιµοποιούνται κρυπτογραφηµένες γεννήτριες ψευδοτυχαίων αριθµών. Συγκεκριµένα, γίνεται χρήση του αλγορίθµου RC5. Επισηµαίνεται επιπλέον ότι αντί να χρησιµοποιούνται κρυπτογραφηµένες ακολουθίες παραγωγής θορύβου, προτιµάται να κρυπτογραφούνται οι τυχαίοι αριθµοί και στη συνέχεια να εφαρµόζεται κρυπτογράφηση στα είδη κρυπτογραφηµένα δεδοµένα. Αυτό δίνει το πλεονέκτηµα να κρυπτογραφείται κάθε δυαδικό ψηφίο ξεχωριστά παρέχοντας µεγαλύτερη ασφάλεια. ιανοµή Μυστικής Φύτρας (seed) Έχοντας περιγράψει παραπάνω τον τρόπο µε τον οποίο γίνεται η αποθήκευση της φύτρας και η κρυπτογράφηση των τυχαίων αριθµών, στα επόµενα γίνεται αναφορά στο πρωτόκολλο πιστοποίησης. Το τελευταίο υποθέτει ότι οι συσκευές δεν κινδυνεύουν από κάποιο επιτιθέµενο για ένα χρονικό διάστηµα Τ κατά την ώρα του σχηµατισµού του δικτύου και ότι επιπλέον όλες οι απαραίτητες διαδικασίες για την λειτουργία της γεννήτριας θορύβου έχουν γίνει. Θεωρείται λοιπόν ένας αισθητήρας U ο οποίος αρχίζει την αναζήτηση των γειτόνων του αποστέλλοντας ένα µήνυµα αναγνώρισης. Αφού ανακαλύψει τους γείτονές του ξεκινάει µια διαδικασία αρίθµησης που θα λήξει µετά από χρόνο Τ. Ταυτόχρονα γίνεται ανταλλαγή ενός ζεύγους κλειδιών, ενώ ήδη όλα τα δεδοµένα µεταδίδονται κρυπτογραφηµένα. Ο αισθητήρας U αφού τεµαχίσει τη φύτρα S σε πολλά κοµµάτια την κρυπτογραφεί µε τη χρήση του ζεύγους κλειδιών που κατέχει και στέλνει από ένα τµήµα σε κάθε γείτονα που έχει προσδιορίσει. Στο µήνυµα περιλαµβάνεται µια τιµή θορύβου H(S), που επιτρέπει σε κάθε γειτονικό σταθµό να επαληθεύσει εύκολα την ορθότητα των δεδοµένων που συλλέχτηκαν, αποτρέποντας συγχρόνως τον διαχωρισµό του τµήµατος της συνάρτησης που απεστάλη από τον θόρυβο [33], [34]. Αµέσως µόλις εκπνεύσει ο χρόνος Τ, αποµακρύνεται η συνάρτηση θορύβου από την µνήµη. Στην πραγµατικότητα όλα τα παραπάνω βήµατα διεξάγονται σε µερικά δευτερόλεπτα που συµβαδίζουν µε τον χρόνο Τ. 36

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS)

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) ΟΜΑΔΑ ΦΟΙΤΗΤΩΝ: Μιχαηλίνα Αργυρού Κασιανή Πάρη ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) Δρ. Χριστόφορος Χριστοφόρου Πανεπιστήμιο Κύπρου - Τμήμα Πληροφορικής WiMAX (Worldwide Interoperability

Διαβάστε περισσότερα

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ίδρυμα Τεχνολογία και Έρευνας (ΙΤΕ) Ινστιτούτο Πληροφορικής Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ιωάννης Γ. Ασκοξυλάκης Εργαστήριο Τηλεπικοινωνιών και Δικτύων asko@ics.forth.gr

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Μάθηµα: Ασφάλεια Υπολογιστών και Δικτύων Φοιτητές: Μπάτσου Ελευθερία 573 Στεφανίδης Γιώργος 546 Υπ. Καθηγητής: Π. Σαρηγιαννίδης

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Γ.Κ.:Μάιος 2006

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Γ.Κ.:Μάιος 2006 Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος I Slide: 1/26 Περιεχόμενα ΙΕΕΕ 802.11 Εισαγωγή Λειτουργικό μοντέλο 802.11 Στοίβα πρωτοκόλλων του 802.11 Δομή πλαισίων 802.11 Υπηρεσίες

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εισαγωγή στις βασικές έννοιες των δικτύων υπολογιστών ικτυακός Καταµερισµός Εργασίας Το υπόδειγµα του Internet Εξοπλισµός ικτύου Κατηγοριοποίηση ικτύων

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

ΕΡΓΟ : ηµιουργία internet spot στο Πολύκεντρο Ζάκρου & επέκταση δικτύου Wi Fi στην Κάτω Ζάκρο ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ ΗΜΟΣ ΣΗΤΕΙΑΣ ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ

ΕΡΓΟ : ηµιουργία internet spot στο Πολύκεντρο Ζάκρου & επέκταση δικτύου Wi Fi στην Κάτω Ζάκρο ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ ΗΜΟΣ ΣΗΤΕΙΑΣ ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ ΗΜΟΣ ΣΗΤΕΙΑΣ ΕΡΓΟ : ηµιουργία internet spot στο Πολύκεντρο Ζάκρου & επέκταση δικτύου Wi Fi στην Κάτω Ζάκρο ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ Το σχέδιο Ο.Σ.Α.Π.Υ. του ήµου Σητείας το οποίο εντάσσεται Ε,Π.

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Ιατρική Πληροφορική ΔΡ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι

Ιατρική Πληροφορική ΔΡ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι Ιατρική Πληροφορική ΔΡ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι Διαλέξεις μαθήματος: http://medisp.teiath.gr/eclass/courses/tio103/ https://eclass.teiath.gr/courses/tio100/

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Ενότητα 3 Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Εισαγωγή στις βασικές έννοιες του στρώµατος Ζεύξης (Data Link Layer) στα δίκτυα ΗΥ Γενικές Αρχές Λειτουργίας ηµιουργία Πλαισίων Έλεγχος

Διαβάστε περισσότερα

ZigBee. Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος

ZigBee. Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος ZigBee Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος Τι είναι το ZigBee; Ένα τυποποιημένο πρωτόκολλο χαμηλής Κατανάλωσης Ισχύος σε Wireless Persnal Area Netwrks (WPANs) Ένα

Διαβάστε περισσότερα

Certified Telecommunications & Network Professional (CTNP) Εξεταστέα Ύλη (Syllabus) Έκδοση 1.0

Certified Telecommunications & Network Professional (CTNP) Εξεταστέα Ύλη (Syllabus) Έκδοση 1.0 (CTNP) Εξεταστέα Ύλη (Syllabus) Πνευµατικά ικαιώµατα Το παρόν είναι πνευµατική ιδιοκτησία της ACTA Α.Ε. και προστατεύεται από την Ελληνική και Ευρωπαϊκή νοµοθεσία που αφορά τα πνευµατικά δικαιώµατα. Απαγορεύεται

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 Ηλεκτρονικός Υπολογιστής αποτελείται: 1. Από Υλικό Hardware (CPUs, RAM, Δίσκοι), & 2. Λογισμικό - Software Και μπορεί να εκτελέσει διάφορες

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ιαδίκτυα & Ενδοδίκτυα Η/Υ ιαδίκτυα & Ενδοδίκτυα Η/Υ ΙΑ ΙΚΤΥΑΚΗ ΛΕΙΤΟΥΡΓΙΑ (Kεφ. 16) ΠΡΩΤΟΚΟΛΛΑ ΡΟΜΟΛΟΓΗΣΗΣ Αυτόνοµα Συστήµατα Πρωτόκολλο Συνοριακών Πυλών OSPF ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΟΛΟΚΛΗΡΩΜΕΝΩΝ ΥΠΗΡΕΣΙΩΝ (ISA) Κίνηση ιαδικτύου Προσέγγιση

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ Δίκτυα Υπολογιστών Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Τα αρχεία των διαλέξεων του μαθήματος μπορείτε να βρείτε στο: http://eclass.gunet.gr/

Διαβάστε περισσότερα

Συνδεσιμότητα κινητού τηλεφώνου

Συνδεσιμότητα κινητού τηλεφώνου Συνδεσιμότητα κινητού τηλεφώνου Συνδεσιμότητα κινητού Wifi O όρος WIFI (Wireless Fidelity) χρησιμοποιείται για να προσδιορίσει τις συσκευές που βασίζονται στην προδιαγραφή και εκπέμπουν σε συχνότητες 2.4GHz.

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 4 ΔΙΚΤΥΑ (NETWORKS)

ΜΑΘΗΜΑ 4 ΔΙΚΤΥΑ (NETWORKS) ΜΑΘΗΜΑ 4 ΔΙΚΤΥΑ (NETWORKS) ΣΤΟΧΟΙ: 1. Δίκτυα Πληροφοριών 2. Πελάτης/Διακομιστής 3. Διαδίκτυο 4. Ενδοδίκτυο Και Ενδοδίκτυο Εξωτερικής Πρόσβασης 5. Μεταφορά Δεδομένων 6. Υπηρεσίες Σύνδεσης Με Το Διαδίκτυο

Διαβάστε περισσότερα

9/5/2006. WiFi Security. and. Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας

9/5/2006. WiFi Security. and. Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας WiFi Security and Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας 1 Ασύρµατα ίκτυα Οι Hackers και τα Ασύρµατα ίκτυα Η Άµυνα Χρήσεις Επιχειρησιακά δίκτυα (Λιανικό εµπόριο, Υγεία, Εκπαίδευση.)

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής ίκτυα Η/Υ Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα Μοντέλο TCP/IP πολλές πολλοί N A N B Ενότητα E PC A PC B PC D PC E E A E B

Διαβάστε περισσότερα

Εισαγωγή στο διαδίκτυο

Εισαγωγή στο διαδίκτυο Εισαγωγή στο διαδίκτυο Στόχοι κεφαλαίου Περιγραφή των κύριων θεμάτων σχετικά με τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών δικτύων Περιγραφή των

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.11 Πρωτόκολλα Εφαρµογής 104. Αναφέρετε ονοµαστικά τις πιο χαρακτηριστικές εφαρµογές που υποστηρίζει η τεχνολογία TCP/IP οι οποίες είναι διαθέσιµες στο ιαδίκτυο 1. Ηλεκτρονικό

Διαβάστε περισσότερα

Γρήγορη έναρξη. Επέκταση εμβέλειας WiFi AC750. Μοντέλο EX3700

Γρήγορη έναρξη. Επέκταση εμβέλειας WiFi AC750. Μοντέλο EX3700 Γρήγορη έναρξη Επέκταση εμβέλειας WiFi AC750 Μοντέλο EX3700 Έναρξη χρήσης Η Επέκταση εμβέλειας WiFi της NETGEAR αυξάνει την απόσταση κάλυψης ενός δικτύου WiFi ενισχύοντας το υπάρχον σήμα WiFi και βελτιώνοντας

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΑΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΤΗΛΕΠΙΚΟΙΝΩΝΙΕΣ ΚΑΙ ΔΙΚΤΥΑ Η/Υ. Μελέτη Σημείου Πρόσβασης ως ασύρματου επαναλήπτη

ΑΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΤΗΛΕΠΙΚΟΙΝΩΝΙΕΣ ΚΑΙ ΔΙΚΤΥΑ Η/Υ. Μελέτη Σημείου Πρόσβασης ως ασύρματου επαναλήπτη Εργαστήριο 9β-10 ΑΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΤΗΛΕΠΙΚΟΙΝΩΝΙΕΣ ΚΑΙ ΔΙΚΤΥΑ Η/Υ Μελέτη Σημείου Πρόσβασης ως ασύρματου επαναλήπτη Στόχος Ο στόχος του παρόντος εργαστηρίου είναι

Διαβάστε περισσότερα

Ελληνική έκδoση. Περιεχόμενα της συσκευασίας. Κατάλογος ορολογίας. Εγκατάσταση Windows XP, Vista και 7. LW313 Sweex Wireless 300N Adapter USB

Ελληνική έκδoση. Περιεχόμενα της συσκευασίας. Κατάλογος ορολογίας. Εγκατάσταση Windows XP, Vista και 7. LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Παρακαλούμε σημειώστε! Μην εκθέτετε τον Sweex Wireless 300N Adapter USB σε ακραίες θερμοκρασίες. Μην τοποθετείτε τη συσκευή σε άμεση επαφή με το φως του ηλίου ή σε

Διαβάστε περισσότερα

Εγκατάσταση για Windows XP και Vista

Εγκατάσταση για Windows XP και Vista LW311 Sweex - Ασύρματος προσαρμογέας LAN Cardbus 300 Mbps Μην εκθέτετε τον ασύρματο προσαρμογέα LAN Cardbus 300 Mbps της Sweex σε ακραίες θερμοκρασίες. Μην τοποθετείτε τη συσκευή σε άμεση ηλιακή ακτινοβολία

Διαβάστε περισσότερα

Επίπεδο Δικτύου: Διαδικτύωση

Επίπεδο Δικτύου: Διαδικτύωση Επίπεδο Δικτύου: Διαδικτύωση Μάθημα «Δίκτυα Υπολογιστών» Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών Εαρινό Εξάμηνο 2013-14 Γεώργιος Ξυλωμένος Γεώργιος Δ. Σταμούλης Βασίλειος Σύρης Εισαγωγή Υπάρχει

Διαβάστε περισσότερα

ΠΕΡΙΦΕΡΕΙΑ: ΑΤΤΙΚΗΣ ΣΧΟΛΕΙΟ: 1 Ο ΤΕΕ Νέας Σμύρνης

ΠΕΡΙΦΕΡΕΙΑ: ΑΤΤΙΚΗΣ ΣΧΟΛΕΙΟ: 1 Ο ΤΕΕ Νέας Σμύρνης ΕΘΝΙΚΟ ΙΔΡΥΜΑ ΝΕΟΤΗΤΑΣ ΠΡΟΓΡΑΜΜΑ «Δ Α Ι Δ Α Λ Ο Σ» Πράξη 2.3.2 ια «Ανάπτυξη και Εφαρμογή Προγραμμάτων Επίδειξης και Βράβευσης Εκπαιδευτικών Έργων ΤΕΕ & ΣΕΚ» Συγχρηματοδότηση του Προγράμματος 1.Ευρωπαϊκή

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

Οδηγίες Ρύθμισης ΖΤΕ ΖΧΗΝ Η108Ν

Οδηγίες Ρύθμισης ΖΤΕ ΖΧΗΝ Η108Ν Οδηγίες Ρύθμισης ΖΤΕ ΖΧΗΝ Η108Ν ΤΙ ΠΡΕΠΕΙ ΝΑ ΠΡΟΣΕΞΕΤΕ ΠΡΙΝ ΤΗΝ ΕΓΚΑΤΑΣΤΑΣΗ ΚΑΙ ΤΗ ΣΥΝΔΕΣΜΟΛΟΓΙΑ ΤΟΥ ΕΞΟΠΛΙΣΜΟΥ ΣΑΣ. Πριν ξεκινήσετε την εγκατάσταση του εξοπλισμού βεβαιωθείτε για τα παρακάτω: 1. Ο υπολογιστής

Διαβάστε περισσότερα

«Αnti- Spamming σε publish/ subscribe συστήματα»

«Αnti- Spamming σε publish/ subscribe συστήματα» ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Διπλωματική Εργασία Μεταπτυχιακού Διπλώματος Ειδίκευσης «Αnti- Spamming σε publish/ subscribe συστήματα» «Προστασία

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr. http://www.di.uoa.gr/~ioannis/courses.html Password: edi

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr. http://www.di.uoa.gr/~ioannis/courses.html Password: edi ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr http://www.di.uoa.gr/~ioannis/courses.html Password: edi Δίκτυα Επικ. - Κεφ. 1 ( Καθ. Ι. Σταυρακάκης, Τμήμα Πληροφ. & Τηλεπικ. - Ε.Κ.Π.Α.)

Διαβάστε περισσότερα

Ρύθμιση Stylitis-10+ WiFi

Ρύθμιση Stylitis-10+ WiFi Ρύθμιση Stylitis-10+ WiFi Ο Stylitis-10+WiFi για να λειτουργήσει, πρέπει να συνδεθεί σε ένα access point. Η μονάδα WiFi έχει την προκαθορισμένη IP: 169.254.228.4. Για να είναι στο ίδιο υποδίκτυο με το

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Ασύρµατος BroadBand Router της Sweex + switch 4 θυρών

Ασύρµατος BroadBand Router της Sweex + switch 4 θυρών Ασύρµατος BroadBand Router της Sweex + switch 4 θυρών ιαχείριση ιαχείριση σε περιβάλλον Web Τηλεδιαχείριση Πλεονεκτήµατα Κοινή χρήση Internet - Μία σύνδεση internet ευρείας περιοχής προσφέρει τη δυνατότητα

Διαβάστε περισσότερα

Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον.

Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον. Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον. Το Plugwise είναι ένα εύχρηστο σύστηµα διαχείρισης ενέργειας σε εργασιακούς χώρους. Μετράει την κατανάλωση ρεύµατος κάθε

Διαβάστε περισσότερα

ΔΙΚΤΥΑ (13) Π. Φουληράς

ΔΙΚΤΥΑ (13) Π. Φουληράς ΔΙΚΤΥΑ (13) Π. Φουληράς Τεχνολογίες WAN και Δρομολόγηση LAN Επεκτείνεται μόνον σε ένα κτίριο ή ομάδα κτιρίων WAN (Wide Area Network) Επεκτείνονται σε μεγάλες περιοχές MAN Ενδιάμεσο ως προς το μέγεθος της

Διαβάστε περισσότερα

Περίληψη ιπλωµατικής Εργασίας

Περίληψη ιπλωµατικής Εργασίας Περίληψη ιπλωµατικής Εργασίας Θέµα: Εναλλακτικές Τεχνικές Εντοπισµού Θέσης Όνοµα: Κατερίνα Σπόντου Επιβλέπων: Ιωάννης Βασιλείου Συν-επιβλέπων: Σπύρος Αθανασίου 1. Αντικείµενο της διπλωµατικής Ο εντοπισµός

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών 1 ίκτυα μικρά και μεγάλα Ένα δίκτυο υπολογιστών (computer network) είναι ένας συνδυασμός συστημάτων (δηλαδή, υπολογιστών),

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

Το Ασύρματο Δίκτυο TETRA. Αντωνίου Βρυώνα (Α.Μ. 1019)

Το Ασύρματο Δίκτυο TETRA. Αντωνίου Βρυώνα (Α.Μ. 1019) Το Ασύρματο Δίκτυο TETRA Αντωνίου Βρυώνα (Α.Μ. 1019) Περίληψη Γενικά Χαρακτηριστικά Τι είναι το TETRA Γενικά στοιχεία Αρχιτεκτονική δικτύου Πρωτόκολλο TETRA Υπηρεσίες TETRA Κλήσεις DMO δικτύου TETRA Ασφάλεια

Διαβάστε περισσότερα

ρομολογητής WiFi N300 (N300R)

ρομολογητής WiFi N300 (N300R) Easy, Reliable & Secure Οδηγός εγκατάστασης ρομολογητής WiFi N300 (N300R) Εμπορικά σήματα Οι επωνυμίες και τα ονόματα προϊόντων είναι εμπορικά σήματα ή σήματα κατατεθέντα των αντίστοιχων κατόχων τους.

Διαβάστε περισσότερα

Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM

Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM 1 Το Ευρωπαϊκό Πρότυπο GSM Το GSM είναι ένα ψηφιακό κυψελωτό σύστημα κινητών επικοινωνιών και αναπτύχθηκε ώστε να δημιουργηθεί ένα Ευρωπαϊκό

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 8: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

Γρήγορη έναρξη. Επέκταση εμβέλειας WiFi AC1200. Μοντέλο EX6150

Γρήγορη έναρξη. Επέκταση εμβέλειας WiFi AC1200. Μοντέλο EX6150 Γρήγορη έναρξη Επέκταση εμβέλειας WiFi AC1200 Μοντέλο EX6150 Έναρξη χρήσης Η Επέκταση εμβέλειας WiFi της NETGEAR αυξάνει την απόσταση κάλυψης ενός δικτύου WiFi ενισχύοντας το υπάρχον σήμα WiFi και βελτιώνοντας

Διαβάστε περισσότερα

Σενάριο Εστίασης Win XP:

Σενάριο Εστίασης Win XP: Σενάριο Εστίασης Win XP: Υλικό: 1 Η/Υ (backoffice), 1 POS, 1 router Motorola, 1 PDA. Σενάριο: Sync του backoffice με το POS και merge του POS με το PDA. Προϋποθέσεις Software: 1) BACK OFFICE : WIN XP pro,.net

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Προγραμματισμός Ηλεκτρονικών Υπολογιστών 1

Προγραμματισμός Ηλεκτρονικών Υπολογιστών 1 Προγραμματισμός Ηλεκτρονικών Υπολογιστών 1 Ενότητα 8: Εισαγωγή στα Δίκτυα Δρ. Φραγκούλης Γεώργιος Τμήμα Ηλεκτρολογίας Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

«Τεχνικές προδιαγραφές για την υλοποίηση πιλοτικού συστήματος ασύρματης διάδοσης δεδομένων μέσω διαδικτύου σε κτίρια του ΥΕΝ, ΑΕΝ και Λιμενικές Αρχές»

«Τεχνικές προδιαγραφές για την υλοποίηση πιλοτικού συστήματος ασύρματης διάδοσης δεδομένων μέσω διαδικτύου σε κτίρια του ΥΕΝ, ΑΕΝ και Λιμενικές Αρχές» Πειραιάς 24-05-2005 «Τεχνικές προδιαγραφές για την υλοποίηση πιλοτικού συστήματος ασύρματης διάδοσης δεδομένων μέσω διαδικτύου σε κτίρια του ΥΕΝ, ΑΕΝ και Λιμενικές Αρχές» 1. ΠΕΡΙΓΡΑΦΗ ΕΡΓΟΥ ΣΚΟΠΟΣ Η ραγδαία

Διαβάστε περισσότερα

ΑΣΥΡΜΑΤΟ ΙΚΤΥΟ Ε ΟΜΕΝΩΝ (τεχνολογία Wi Fi) 1. ΓΕΝΙΚΑ ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ 2 2. ΕΦΑΡΜΟΖΟΜΕΝΑ ΠΡΟΤΥΠΑ 3 3. ΣΥΣΤΑΤΙΚΑ 3

ΑΣΥΡΜΑΤΟ ΙΚΤΥΟ Ε ΟΜΕΝΩΝ (τεχνολογία Wi Fi) 1. ΓΕΝΙΚΑ ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ 2 2. ΕΦΑΡΜΟΖΟΜΕΝΑ ΠΡΟΤΥΠΑ 3 3. ΣΥΣΤΑΤΙΚΑ 3 ΠΕΡΙΕΧΟΜΕΝΑ 1. ΓΕΝΙΚΑ ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ 2 2. ΕΦΑΡΜΟΖΟΜΕΝΑ ΠΡΟΤΥΠΑ 3 3. ΣΥΣΤΑΤΙΚΑ 3 3.1. Access Points (AP) 3 3.1.1. Σύνδεση 4 3.1.2. Σηµάνσεις 5 3.1.3. Τεχνικά χαρακτηριστικά 5 3.2. PoE Injectors 5 3.2.1.

Διαβάστε περισσότερα

BlackBerry Internet Service. Οδηγός χρήστη

BlackBerry Internet Service. Οδηγός χρήστη BlackBerry Internet Service Οδηγός χρήστη Δημοσίευση: 2014-01-08 SWD-20140108171026083 Περιεχόμενα 1 Γρήγορα αποτελέσματα... 7 Πληροφορίες για τα σχέδια υπηρεσίας ανταλλαγής μηνυμάτων της υπηρεσίας BlackBerry

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

2.1.1 Client based 2.1.2 Server based. 2.2.1 HTTP 2.2.2 E-mail 2.2.3 SMTP. 2.3.1. FTP 2.3.2 Telnet 2.3.3 Instant Messaging 2.3.4 Video Conferencing

2.1.1 Client based 2.1.2 Server based. 2.2.1 HTTP 2.2.2 E-mail 2.2.3 SMTP. 2.3.1. FTP 2.3.2 Telnet 2.3.3 Instant Messaging 2.3.4 Video Conferencing Vellum Network Administration Professional Certificate Πιστοποιητικό διαχείρισης δικτύων Vellum Global Educational Services Σελίδα 1 από 1 Vellum Network Administration Professional Certificate Πιστοποιητικό

Διαβάστε περισσότερα

Δημόσια Διαβούλευση αναφορικά με τη χορήγηση Δικαιωμάτων Χρήσης Ραδιοσυχνοτήτων στη ζώνη των 2,6 GHz

Δημόσια Διαβούλευση αναφορικά με τη χορήγηση Δικαιωμάτων Χρήσης Ραδιοσυχνοτήτων στη ζώνη των 2,6 GHz Δημόσια Διαβούλευση αναφορικά με τη χορήγηση Δικαιωμάτων Χρήσης Ραδιοσυχνοτήτων στη ζώνη των 2,6 GHz Απαντήσεις και σχόλια στις ερωτήσεις Ε1. Εκτιμάτε ότι υπάρχει ενδιαφέρον για την απόκτηση Δικαιωμάτων

Διαβάστε περισσότερα

1 Εκτυπωτής HP Deskjet 6800 series

1 Εκτυπωτής HP Deskjet 6800 series 1 Εκτυπωτής HP Deskjet 6800 series Για να βρείτε την απάντηση σε μια ερώτηση, επιλέξτε ένα από τα παρακάτω θέματα: Ανακοινώσεις Ειδικά χαρακτηριστικά Για να ξεκινήσετε Σύνδεση του εκτυπωτή Εκτύπωση φωτογραφιών

Διαβάστε περισσότερα

Εισαγωγή στο πως λειτουργεί το διαδίκτυο

Εισαγωγή στο πως λειτουργεί το διαδίκτυο Εισαγωγή στο πως λειτουργεί το διαδίκτυο (και τι θα δούμε στο εργαστήριο δικτύων) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Διαδίκτυο - ένα δίκτυο δεδομένων Σημαντικό

Διαβάστε περισσότερα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Παναγιώτης Νάστου Πληροφορικός Ελεγκτής Ενοποιηµένες Επικοινωνίες Παραδοσιακά οι επιχειρήσεις διέθεταν δύο δίκτυα για την επικοινωνία τους µε τους πελάτες

Διαβάστε περισσότερα

LW053 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps

LW053 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps Ελληνική Έκδ ση LW053 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps Εισαγωγή Αρχικά, σας ευχαριστούμε που αγοράσατε το προϊόν Sweex Wireless LAN USB 2.0 Adapter 54 Mbps. Αυτός ο Ασύρματος Προσαρμογέας LAN

Διαβάστε περισσότερα

Ασύρµατο ίκτυο Πολυτεχνείου Κρήτης. Οδηγός Σύνδεσης ικτύου

Ασύρµατο ίκτυο Πολυτεχνείου Κρήτης. Οδηγός Σύνδεσης ικτύου Ασύρµατο ίκτυο Πολυτεχνείου Κρήτης Οδηγός Σύνδεσης ικτύου Κέντρο ιαχείρισης ικτύων Το κείµενο αυτό περιγράφει τη διαδικασία σύνδεσης του (φορητού) υπολογιστή µας µε το ασύρµατο δίκτυο του Πολυτεχνείου

Διαβάστε περισσότερα

Βασικές οδηγίες ασύρματης δικτύωσης

Βασικές οδηγίες ασύρματης δικτύωσης Βασικές οδηγίες ασύρματης δικτύωσης Το εγχειρίδιο αυτό σας βοηθά να εγκαταστήσετε μια ασύρματη σύνδεση μεταξύ του εκτυπωτή και των υπολογιστών σας. Ανατρέξτε στον "Οδηγό Δικτύωσης" στις ηλεκτρονικές Οδηγίες

Διαβάστε περισσότερα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Σε νοµικό και κοινωνικό επίπεδο, τίθεται ζήτηµα προστασίας του απορρήτου σε όλες τις εκδοχές δικτυακής συναλλαγής (email, εµπορικές συναλλαγές, τραπεζικό

Διαβάστε περισσότερα

Μοντέλο Ανάπτυξης Ασύρµατων Αισθητήρων και Πληροφοριακού Ελέγχου µέσω Ενσωµατωµένου Συστήµατος

Μοντέλο Ανάπτυξης Ασύρµατων Αισθητήρων και Πληροφοριακού Ελέγχου µέσω Ενσωµατωµένου Συστήµατος Μοντέλο Ανάπτυξης Ασύρµατων Αισθητήρων και Πληροφοριακού Ελέγχου µέσω Ενσωµατωµένων Συστηµάτων Development Model of Wireless Sensor and Information Control via Embedded Systems Ανάγκη χρήση ασύρµατων αισθητήρων

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

devolo dlan powerline technology Σύντομη παρουσίαση dlan 1200+ WiFi ac

devolo dlan powerline technology Σύντομη παρουσίαση dlan 1200+ WiFi ac devolo dlan powerline technology Σύντομη παρουσίαση dlan 1200+ WiFi ac dlan 1200+ WiFi ac 2 dlan 1200+ WiFi ac Υφιστάμενη κατάσταση Οι φορητές συσκευές όλο πληθαίνουν καθημερινά. Όλο και περισσότεροι χρήστες

Διαβάστε περισσότερα

Ντίνα Καµπουράκη. Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Πανεπιστήµιο Αιγαίου. Αντικείµενο µελέτης

Ντίνα Καµπουράκη. Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Πανεπιστήµιο Αιγαίου. Αντικείµενο µελέτης Ταυτοποίηση και Αυθεντικοποίηση Ντίνα Καµπουράκη Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Αντικείµενο µελέτης Ορισµός της ταυτοποίησης και αυθεντικοποίησης και θεµελιώδεις αρχές. Παρουσίαση

Διαβάστε περισσότερα

Εγκατάσταση πιστοποιητικού για τη χρήση Ασφαλών Υπηρεσιών του Τμήματος Εκπαιδευτικής Υπολογιστικής Υποδομής.

Εγκατάσταση πιστοποιητικού για τη χρήση Ασφαλών Υπηρεσιών του Τμήματος Εκπαιδευτικής Υπολογιστικής Υποδομής. ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ Πολυτεχνειούπολη Ακρωτηρίου, Χανιά, 73100 Τηλ.: 28210 37400 (κεντρικό), 28210 37766 (κτίριο ΜΗΠΕΡ), Fax: 28210 37571 e-mail:

Διαβάστε περισσότερα

Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π. Οδηγίες Σύνδεσης για λοιπά Linux/Unix Συστήματα

Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π. Οδηγίες Σύνδεσης για λοιπά Linux/Unix Συστήματα Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π Περιεχόμενα: 1. 1. Εισαγωγικές Πληροφορίες 2. Οδηγίες Σύνδεσης για Windows XP/Vista 3. Οδηγίες Σύνδεσης για Windows 7 4. Οδηγίες Σύνδεσης για MAC OS 5. Οδηγίες

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και

Διαβάστε περισσότερα

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ιαδίκτυα & Ενδοδίκτυα Η/Υ ιαδίκτυα & Ενδοδίκτυα Η/Υ (κεφ. 9) ροµολόγηση σε ίκτυα Μεταγωγής Κυκλώµατος Σηµατοδοσία Ελέγχου Λειτουργίες Σηµατοδοσίας Τοποθεσία Σηµατοδοσίας Σηµατοδοσία Κοινού Καναλιού Σύστηµα Σηµατοδοσίας Νο 7 Βιβλίο

Διαβάστε περισσότερα

Σύστημα Διαχείρισης Παραστατικών Executive Summary

Σύστημα Διαχείρισης Παραστατικών Executive Summary Σύστημα Διαχείρισης Παραστατικών Executive Summary Ολοκληρωμένο Σύστημα Διαχείρισης Παραστατικών To λογισμικό Διαχείρισης & Επεξεργασίας Εγγράφων DocuClass παρέχει σε οργανισμούς και επιχειρήσεις την δυνατότητα

Διαβάστε περισσότερα

Περιεχόμενο του μαθήματος

Περιεχόμενο του μαθήματος ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Απαιτήσεις Λογισμικού Περιπτώσεις χρήσης Δρ Βαγγελιώ Καβακλή Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας Πανεπιστήμιο Αιγαίου Εαρινό Εξάμηνο 2012-2013 1 Περιεχόμενο του μαθήματος

Διαβάστε περισσότερα

Στόχος της παρουσίασης

Στόχος της παρουσίασης Τεχνολογίες ιαχείρισης Ταυτότητας ρ. Κωνσταντίνος Μουλίνος Αρχή Προστασίας Προσωπικών εδοµένων Στόχος της παρουσίασης Να δοθεί ορισµός της ψηφιακής ταυτότητας Να δοθούν παραδείγµατα (paradigms) διαχείρισης

Διαβάστε περισσότερα