ΠΙΣΤΟΠΟΙΗΣΗ ΤΑΥΤΟΤΗΤΑΣ ΣΥΣΚΕΥΩΝ ΣΕ ΑΣΥΡΜΑΤΑ ΠΕΡΙΒΑΛΛΟΝΤΑ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΠΙΣΤΟΠΟΙΗΣΗ ΤΑΥΤΟΤΗΤΑΣ ΣΥΣΚΕΥΩΝ ΣΕ ΑΣΥΡΜΑΤΑ ΠΕΡΙΒΑΛΛΟΝΤΑ"

Transcript

1 ΠΙΣΤΟΠΟΙΗΣΗ ΤΑΥΤΟΤΗΤΑΣ ΣΥΣΚΕΥΩΝ ΣΕ ΑΣΥΡΜΑΤΑ ΠΕΡΙΒΑΛΛΟΝΤΑ Η Μεταπτυχιακή Εργασία παρουσιάστηκε ενώπιον του ιδακτικού Προσωπικού του Πανεπιστηµίου Αιγαίου Σε Μερική Εκπλήρωση Των Απαιτήσεων για τον Μεταπτυχιακό Τίτλο στις <Τεχνολογίες και ιοίκηση Πληροφοριακών και Επικοινωνιακών Συστηµάτων> στη κατεύθυνση < Ασφάλεια Πληροφοριακών Συστηµάτων> του ΣΚΛΙΒΑΚΗ ΕΜΜΑΝΟΥΗΛ ΕΑΡΙΝΟ ΕΞΑΜΗΝΟ 2007

2 Η ΤΡΙΜΕΛΗΣ ΕΠΙΤΡΟΠΗ Ι ΑΣΚΟΝΤΩΝ ΕΓΚΡΙΝΕΙ ΤΗΝ ΜΕΤΑΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΟΥ ΣΚΛΙΒΑΚΗ ΕΜΜΑΝΟΥΗΛ ΓΚΡΙΤΖΑΛΗΣ ΣΤΕΦΑΝΟΣ, Επιβλέπων Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων ΛΑΜΠΡΙΝΟΥ ΑΚΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ, Μέλος Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων ΚΑΜΠΟΥΡΑΚΗΣ ΓΕΩΡΓΙΟΣ, Μέλος Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΕΑΡΙΝΟ ΕΞΑΜΗΝΟ

3 στη σύζυγο µου Μαίρη 3

4 Περίληψη Οι διαδικασίες πιστοποίησης που λαµβάνουν χώρα στα ασύρµατα δίκτυα αποτελούν πρωταρχικούς µηχανισµούς ασφαλείας. Οι µηχανισµοί στηρίζονται επί το πλείστον, στην αυθεντικοποίηση βάσει ενός πιστοποιητικού που γνωρίζει ή διαθέτει ο χρήστης. Η παρούσα πτυχιακή εργασία µε τίτλο «Πιστοποίηση Ταυτότητας Συσκευών σε Ασύρµατα Περιβάλλοντα» έχει ως σκοπό να υποδείξει µια µέθοδο µέσω τις οποίας αυξάνονται τα επίπεδα ασφαλείας των ασύρµατων δικτύων. Η µέθοδος αυτή στηρίζεται στην πιστοποίηση των συσκευών που απαρτίζουν ένα ασύρµατο δίκτυο. Το ζητούµενο είναι να βρεθεί ένας τρόπος ώστε η κάθε συσκευή να διαθέτει µια ταυτότητα µοναδική µέσω της οποίας να µπορεί να αποδείξει την γνησιότητα της. Επιπλέον θα πρέπει αυτή η ταυτότητα να µην µπορεί να υποκλαπεί ή να τροποποιηθεί από κακόβουλους χρήστες. Στην πρώτη ενότητα περιγράφεται το πρόβληµα της πιστοποίησης των συσκευών ενώ συγχρόνως γίνεται µια προσπάθεια ώστε να οριοθετήσουµε αυτό και να διαπιστώσουµε τις λύσεις. Στην συνέχεια αναλύονται παράµετροι αυθεντικοποίησης που θα µας βοηθήσουν στο να διαπιστώσουµε τις απαιτήσεις που θα πρέπει να έχει ένας µηχανισµός πιστοποίησης. Ακολούθως γίνονται αναφορές στα υπάρχοντα πρωτόκολλα και τεχνικές αυθεντικοποίησης στα ασύρµατα δίκτυα που όµως έχουν να κάνουν περισσότερο µε την αυθεντικοποίηση του χρήστη. Στην επόµενη ενότητα περιγράφονται προσεγγίσεις που έχουν γίνει επί του θέµατος µέσα από άρθρα ή δηµοσιεύσεις, έντυπες ή ηλεκτρονικές. Γίνεται µια σύντοµη αξιολόγηση επί των προσεγγίσεων προκειµένου να διαπιστωθεί κατά πόσο καλύπτουν τις απαιτήσεις που έχουν τεθεί. Στη συνέχεια παρουσιάζεται η λύση που προτείνεται τόσο για την δηµιουργία της ταυτότητας της συσκευής καθώς και του µηχανισµού 4

5 µέσω του οποίου θα υλοποιηθεί η πιστοποίηση - αυθεντικοποίηση των συσκευών. Τέλος, γίνονται αναφορές σε όλων των ειδών τις επιθέσεις που ενδεχοµένως µπορεί να δεχτεί ο προτεινόµενος µηχανισµός, ενώ γίνεται µια πρώτη προσέγγιση στο κόστος υλοποίησης του. Παράλληλα, εξάγονται συµπεράσµατα επί του όλου θέµατος και προτείνονται θέµατα για περαιτέρω µελέτη. ΣΚΛΙΒΑΚΗΣ ΕΜΜΑΝΟΥΗΛ Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ 5

6 Abstract The processes of certification that take place in the wireless networks constitute fundamental mechanisms of safety. These mechanisms are mainly supported by the user s authentication, which is based on a certificate that he knows or possesses. The aim of the present final work, entitled Certification of Identity of Communication Devices in Wireless Environments, is to indicate a method by which the level of safety of wireless networks is increased. This method is based on the certification of devices that compose a wireless network. A vital issue is to find a way to allocate a unique identity for every device that proves its genuineness. Of equal importance is that this identity could not be stolen or modified by attackers. In the first part of the document the problem of devices certification is described, while at the same time a concerted effort is made to delimit this problem and realise its solutions. Furthermore, authentication parameters are analysed, for the sake of realising the requirements that a certification mechanism should have. In addition, references are made to the existing authentication protocols and techniques in wireless networks, which mainly have to do with user s authentication. In the following part, more approaches are made on the subject, through printed or electronic articles and publications. A short evaluation on these approaches takes place, so as to find out in what extent they fulfil the requirements that have been placed. Afterwards, a proposed solution is presented, not only for the creation of device identity but for the mechanism as well, through which the device certification-authentication will be achieved. Finally, references are made to all kinds of attacks that the proposed mechanism could potentially receive, while a first approach of its 6

7 implementation cost is made. At the same time, conclusions on the whole issue are reached and subjects for further study are proposed. SKLIVAKIS EMMANOUEL Department of Information and Communication Systems Engineering UNIVERSITY OF THE AEGEAN 7

8 Πίνακας Περιεχοµένων Περίληψη...4 Abstract Εισαγωγή Περιγραφή του προβλήµατος Οριοθέτηση του Προβλήµατος Παράµετροι Αυθεντικοποίησης Καταστάσεις Αυθεντικοποίησης ιαδικασίες Αυθεντικοποίησης Κατηγορίες Οντοτήτων Τύποι Πιστοποιητικών Τρόπος Εγκαθίδρυσης Πιστοποιητικών ιαχείριση Πρωτοκόλλων Φόρτος Ροής (load flows) Αριθµός Οντοτήτων (number of entities) Ασύρµατα ίκτυα Εισαγωγή Πρότυπα και Τεχνολογίες Τοπολογίες Υπηρεσίες Αυθεντικοποιήσης Ασυρµάτου ικτύου Υπηρεσίες Αυθεντικοποιήσης Ασυρµάτου ικτύου Υπηρεσίες Αυθεντικοποιήσης Bluetooth Αναφορές σε Πρωτόκολλα Αυθεντικοποιήσης Αυθεντικοποίηση Συσκευής Γενικά ίκτυα Αισθητήρων (Sensor Networks) Ad-Hoc ίκτυα

9 4.4 Άλλες Λύσεις Προτεινόµενη Λύση ιαπιστώσεις-παραδοχές Πολιτική Σχεδιασµού- Απαιτήσεις συστηµάτων- Προδιαγραφές Μηχανισµός Υλοποίησης Τεχνικές Πληροφορίες-Βασική Αρχιτεκτονική Ασύρµατων Συσκευών Προσδιορίζοντας την Μοναδικότητα Το πρωτόκολλο Επιθέσεις Κόστος Πολιτική Ασφαλείας Τα Επόµενα Βήµατα Επίλογος -- Συµπεράσµατα...88 Ευρετήριο σχηµάτων και πινάκων...90 Ορισµοί Επεξηγήσεις...91 Αγγλική Ορολογία Ελληνική Ορολογία Αναφορές...97 Βιβλιογραφία Books Οργανισµοί ικτυακοί Τόποι

10 1 Εισαγωγή Η ασύρµατη πρόσβαση σε δεδοµένα είναι ένα πεδίο που αναµένεται να γνωρίσει εκρηκτική αύξηση κατά την διάρκεια των επόµενων ετών. Η ζήτηση για ασύρµατες υπηρεσίες συνεχώς και αυξάνεται τα τελευταία χρόνια. Οι εργαζόµενοι σε πολλούς οργανισµούς απαιτούν συχνά την πρόσβαση στο δίκτυο της επιχείρησής τους ή στο διαδίκτυο µε ασύρµατο τρόπο [1]. Είναι γεγονός ότι στην ασύρµατη τεχνολογία οι κίνδυνοι είναι πολλαπλάσιοι συγκριτικά µε εκείνους των ενσύρµατων δικτύων. Κάποιοι από αυτούς, ενισχύονται από την ασύρµατη συνδεσιµότητα, ενώ άλλοι είναι καινούριοι. Η σηµαντικότερη ίσως πηγή κινδύνων στα ασύρµατα δίκτυα είναι το ίδιο το µέσο επικοινωνίας, δηλαδή ο αέρας, ο οποίος είναι διαθέσιµος στους εισβολείς ανά πάσα στιγµή. Στο πλαίσιο αυτό, η απώλεια εµπιστευτικότητας και ακεραιότητας, καθώς και η απειλή της άρνησης παροχής υπηρεσιών (Denial of Service, DoS) είναι χαρακτηριστικοί κίνδυνοι που ενισχύονται ιδιαίτερα σε ασύρµατα δικτυακά περιβάλλοντα. Μη εξουσιοδοτηµένοι χρήστες µπορούν να αποκτήσουν πρόσβαση σε συστήµατα και πληροφορίες οργανισµών, να αλλοιώσουν αποθηκευµένα δεδοµένα, να καταναλώσουν το εύρος ζώνης συχνοτήτων, να υποβιβάσουν την απόδοση των δικτύων, να αποτρέψουν εξουσιοδοτηµένους χρήστες από την πρόσβαση στο δίκτυο ή να χρησιµοποιήσουν τα στοιχεία των εταιρειών για να προωθήσουν επιθέσεις σε άλλα δίκτυα. 1.1 Περιγραφή του προβλήµατος Ένα από τα σηµαντικότερα προβλήµατα που διαπιστώνονται σήµερα στα ασύρµατα δίκτυα είναι αυτό των πλαστών σηµείων πρόσβασης (Rogue Access Point) [2]. Ο όρος αυτός περιγράφει καταστάσεις, στις οποίες ένας χρήστης συνδέεται µε µια µη εξουσιοδοτηµένη (unauthorized) συσκευή στο σηµείο πρόσβασης, πάνω στο κορµό ενός ασύρµατου δικτύου, δηµιουργώντας έτσι µια «τρύπα» ασφαλείας (security hole) σε αυτό. 10

11 Σηµείο Πρόσβασης Σηµείο Πρόσβαση Σηµείο Πρόσβασης Χρήστης Χρήστες Χρήστης Σηµείο Πρόσβασης Εξυπηρετητής Αυθεντικοποίησης Κακοποιό Στοιχείο Σχήµα 1. Το πρόβληµα των κακοποιών στοιχείων σε ασύρµατο περιβάλλον Το ίδιο πρόβληµα αντιµετωπίζουν και τα ενσύρµατα δίκτυα που όµως ο φυσικός έλεγχος που συνήθως υφίσταται, αφού όλες οι συσκευές, όπως οι ηλεκτρονικοί υπολογιστές, δροµολογητές (routers), µεταγωγείς (switches) και άλλοι, βρίσκονται κοντά στον διαχειριστή του συστήµατος, µειώνει τις πιθανότητες µη εξουσιοδοτηµένης πρόσβασης. Παρόλα αυτά, η αλόγιστη συµπεριφορά ορισµένων χρηστών µπορεί να δηµιουργήσει προβλήµατα, όπως η σύνδεση ενός µη εξουσιοδοτηµένου δροµολογητή σε µια Ethernet θύρα στον τοίχο. ροµολογητής Πελάτης ίκτυο Πελάτης Πελάτης Εξυπηρετητής Επιτιθέµενος Σχήµα 2. Το πρόβληµα των κακοποιών στοιχείων σε ενσύρµατο περιβάλλον 11

12 Όµως, η ίδια η φύση της τεχνολογίας των ευρυζωνικών δικτύων, µε την παράλληλη κατασκευή φτηνών και µικρών ασύρµατων συσκευών πρόσβασης διόγκωσε το πρόβληµα, επιτρέποντας σε µη εξουσιοδοτηµένους αποµακρυσµένους σταθµούς να αποκτούν πρόσβαση στο δίκτυο, καθώς και σε βάσεις δεδοµένων, χωρίς να χρειάζεται να βρίσκονται καν δίπλα στα σηµεία πρόσβασης. Ο πυρήνας του συγκεκριµένου προβλήµατος είναι η έλλειψη διαδικασιών αυθεντικοποίησης µιας οποιασδήποτε συσκευής από τις υπόλοιπες και η ανάγκη ύπαρξης ενός δικτύου όπου όλα τα στοιχεία του να πιστοποιούνται πριν λάβουν µέρος σε αυτό. Προκειµένου να προστατευθεί το ασύρµατο δίκτυο από τις προαναφερθείσες επιθέσεις, πολλοί διαχειριστές παρουσιάζουν συσκευές αναγνώρισης διατηρώντας λίστες από Ethernet MAC (Media Access Control) διευθύνσεις [3] για τις οποίες επιτρέπεται η πρόσβαση στο δίκτυο. Σήµερα, αυτός ο τρόπος δεν είναι πλέον ο ενδεδειγµένος από την άποψη της ασφάλειας, µιας και σε πολλές συσκευές η Ethernet MAC µπορεί να τροποποιηθεί. Αποτέλεσµα είναι, κάποιος κακόβουλος χρήστης να εισάγει µια µη-εξουσιοδοτηµένη συσκευή, να τροποποιήσει την MAC διεύθυνσή της, ή ακόµα και να χρησιµοποιήσει τη MAC διεύθυνση µιας εξουσιοδοτηµένης συσκευής του δικτύου και έτσι να καταφέρει να αποκτήσει πρόσβαση σε αυτό. 1.2 Οριοθέτηση του Προβλήµατος Η πιστοποίηση της ταυτότητας µιας συσκευής είναι µια λύση που δίνει τη δυνατότητα σε ένα δίκτυο να διαχειρίζεται τόσο τους χρήστες (users), όσο και τις συσκευές του [4]. Με τον όρο «συσκευή» εννοούνται όλες εκείνες οι ηλεκτρονικές συσκευές που συνδέονται ασύρµατα ή ενσύρµατα και είναι απαραίτητες για τη λειτουργία ενός δικτύου, όπως οι φορητοί και οι επιτραπέζιοι ηλεκτρονικοί υπολογιστές, οι έξυπνες συσκευές χειρός (Handheld PDA), κινητά τηλέφωνα, δροµολογητές, ασύρµατες κάµερες, APs, και άλλες. Η διαδικασία αυτή αποτελεί ένα δεύτερο επίπεδο πιστοποίησης ταυτότητας, διασφαλίζοντας ότι µόνο εξουσιοδοτηµένες συσκευές (πρώτη φάση) που διαχειρίζονται από εξουσιοδοτηµένους χρήστες (δεύτερη φάση) είναι ικανές να αποκτήσουν πρόσβαση. 12

13 Ασύρµατη Συσκευή Ταυτότητες Συσκευών Σηµείο Πρόσβασης Ταυτότητες Συσκευών Ασύρµατη Συσκευή Ασύρµατη Ασύρµατη Συσκευή Συσκευή Σχήµα 3. Πιστοποίηση Ταυτότητας Ασύρµατων Συσκευών Με τον τρόπο αυτό διασφαλίζεται ότι ακόµα και αν κάποιος επιτιθέµενος αποκτήσει τα συνθηµατικά χρηστών, το δίκτυο παραµένει ασφαλές. Πράγµατι, οι επιτιθέµενοι δεν θα µπορούν να τα εκµεταλλευτούν, αφού για να αποκτήσουν πρόσβαση στο δίκτυο θα πρέπει να διαθέτουν και την αντίστοιχη αυθεντική - συσκευή. Επιπλέον, διασφαλίζεται ότι εµπιστευτικά δεδοµένα δεν θα διαρρεύσουν εκτός δικτύου, αφού αυτά µπορούν να διαχειρίζονται µόνο από πιστοποιηµένες συσκευές. Επιπλέον, κάθε οργανισµός που χρησιµοποιεί κάποια µέθοδο πιστοποίησης ταυτότητας των ασύρµατων συσκευών, έχει τη δυνατότητα να εφαρµόσει µια διαφορετική πολιτική ασφαλείας προσδοκώντας καλύτερη ασφάλεια, επεκτασιµότητα και βιωσιµότητα. 2 Παράµετροι Αυθεντικοποίησης Η εισαγωγή των ασύρµατων δικτύων έθεσε νέες προκλήσεις στην προσέγγιση της αυθεντικοποίησης. Συνεχώς υλοποιούνται νέα και διασκευασµένα πρωτόκολλα που είναι προσαρµοσµένα στις νέες ανάγκες που προκύπτουν. Η ενέργειες που λαµβάνουν χώρα κατά την αυθεντικοποίηση ενός ασύρµατου δικτύου δεν διαφέρουν κατά πολύ από αυτές που συναντώνται σε άλλες 13

14 εφαρµογές, όπως αυτές των ενσύρµατων δικτύων, των έξυπνων καρτών, των αυτόµατων µηχανηµάτων ανάληψης χρηµάτων κι άλλες.. Ως αυθεντικοποίηση ασύρµατου δικτύου µπορεί να οριστεί η διαδικασία κατά την οποία µια οντότητα, η οποία διατηρεί τον έλεγχο ενός δικτύου, επικοινωνεί µε µια ή περισσότερες άλλες και αιτείται την απόκτηση άδειας πρόσβασης σε αυτό (supplicant). Η αίτηση γίνεται βάσει ενός πρωτοκόλλου, µέσω του οποίου θα γίνει η επαλήθευση των πιστοποιητικών προκειµένου να δοθεί η άδεια πρόσβασης. Σε αυτήν τη διαδικασία συχνά µπορεί να λάβει µέρος και µια τρίτη οντότητα, η οποία και ονοµάζεται έµπιστη (Trusted Third Party TTP) και έχει ως µοναδικό σκοπό να βοηθήσει στην διαδικασία της αυθεντικοποίησης και όχι να γίνει µέλος του δικτύου. Σύµφωνα µε το παραπάνω σενάριο η οντότητα που επιθυµεί να εισέλθει στο δίκτυο, είναι αναγκασµένη να περιµένει την πιστοποίηση εισόδου. Η πιστοποίηση εισόδου µπορεί να γίνει µόνο από την οντότητα που ελέγχει το δίκτυο. Τα µηνύµατα τα οποία και πρέπει να ανταλλάξουν µεταξύ τους, προκειµένου να γίνει η πιστοποίηση, καθορίζονται από το εκάστοτε χρησιµοποιούµενο πρωτόκολλο, το οποίο µπορεί να καθορίζει την αµοιβαία αυθεντικοποίηση µεταξύ των οντοτήτων ή ακόµα και την αυθεντικοποίηση οντότητας και δικτύου (Service Set IDentifier - SSID) [5]. Μια οντότητα ανάλογα µε τον ρόλο που έχει αναλάβει σε ένα δίκτυο µπορεί να αντιστοιχεί σε: Ένα χρήστη: Ο χρήστης επιθυµεί να αποκτήσει πρόσβαση στο δίκτυο προκειµένου να διεκπεραιώσει προσωπικές του υποθέσεις. Έναν πράκτορα (agent): Ο πράκτορας είναι ένα πρόγραµµα που εκτελεί κάποιος λειτουργίες χωρίς να απαιτείται η παρέµβαση του χρήστη. Έναν κόµβο: Κόµβοι συνήθως καλούνται οι συσκευές, ενσύρµατες ή ασύρµατες, που έχουν τη δυνατότητα να ανταλλάσουν µηνύµατα ενσύρµατα ή ασύρµατα µεταξύ τους. Συσκευές αυτού του τύπου θεωρούνται οι προσωπικοί υπολογιστές, οι αισθητήρες, οι έξυπνες συσκευές χειρός, κ.ά. 14

15 Στα επόµενα κεφάλαια θα γίνει µία προσπάθεια µελέτης εκείνων των παραµέτρων που επηρεάζουν την διαδικασία αυθεντικοποίησης και βοηθούν στην κατανόηση της όλης φιλοσοφίας της λειτουργίας των συσκευών αυθεντικοποίησης, καθώς και των απαιτήσεων, δυνατοτήτων και µειονεκτηµάτων που αυτές παρουσιάζουν. 2.1 Καταστάσεις Αυθεντικοποίησης Κατά την διαδικασία αυθεντικοποίησης, η οντότητα που κάνει µια αίτηση εισόδου σε ένα ασύρµατο δίκτυο µπορεί να βρεθεί σε διάφορες καταστάσεις (states) [6]. Ως πρώτη κατάσταση αναφέρεται η διαδικασία αρχικοποίησης (initialization). Η οντότητα προµηθεύεται µε τα απαραίτητα εργαλεία (tools) που απαιτούνται για να λειτουργήσουν οι διαδικασίες αυθεντικοποίησης (authentication functions) που αυτή διαθέτει. Τα εργαλεία αυτά µπορεί να είναι πρωτόκολλα ή µηχανισµοί αυθεντικοποίησης (802.1x, TESLA), πιστοποιητικά αυθεντικοποίησης (συνθηµατικά, κλειδιά, ψηφιακά πιστοποιητικά) ή ακόµα και ταυτότητες έµπιστων οντοτήτων. Με το πέρας αυτής της κατάστασης η οντότητα θα πρέπει να διαθέτει όλα τα απαραίτητα εργαλεία. Μετά την ολοκλήρωση της αρχικοποίησης, η οντότητα είναι έτοιµη να προχωρήσει στην επόµενη κατάσταση, που είναι η ανίχνευση (discovery). Σε αυτήν τη φάση η οντότητα ανιχνεύει τις προσιτές σε αυτή υπηρεσίες κοινού ενδιαφέροντος (service of interest). Αυτές θα βοηθήσουν την εκάστοτε οντότητα να κάνει γνωστή την παρουσία της στο δίκτυο και να προχωρήσει στην ανταλλαγή των πρώτων µηνυµάτων που είναι απαραίτητα για την αυθεντικοποίηση. Η επόµενη κατάσταση είναι η κατάσταση επιλογής (selection). Σύµφωνα µε αυτή γίνεται µια συσχέτιση µεταξύ των διατιθέµενων εργαλείων και υπηρεσιών, ενώ επιλέγεται αυτός ο συνδυασµός που αναµένεται να αποδώσει τα µέγιστα. 15

16 Μετά το πέρας της προηγούµενης κατάστασης ακολουθεί η κατάσταση αυθεντικοποίησης (authentication). Πλέον, η οντότητα προσπαθεί µε την χρήση όλων των παραπάνω να πιστοποιήσει τα συνθηµατικά που διαθέτει. Σε αυτήν την περίπτωση, είτε η οντότητα θα απορριφθεί, οπότε και θα επιστρέψει στην κατάσταση της επιλογής ή θα πιστοποιηθεί κανονικά, µε αποτέλεσµα να περάσει στην κατάσταση της αξιολόγησης. Τέλος, αξιολογείται (evaluation) η συµπεριφορά της ίδιας της οντότητας. Σε περίπτωση που υπάρχουν υπόνοιες ότι αυτή έχει κακόβουλες προθέσεις, αυτοµάτως γίνεται µετάβαση στην κατάσταση δοκιµασίας, κατά την οποία αναµένεται να ληφθεί απόφαση για το αν τελικά η οντότητα θα αποκλειστεί από το δίκτυο ή θα συνεχίσει να αποτελεί ενεργό µέλος του. 2.2 ιαδικασίες Αυθεντικοποίησης Η διαδικασία αυθεντικοποίησης συνήθως λαµβάνει χώρα σε φάσεις (phases), οι οποίες συνδέονται άµεσα µε τις καταστάσεις που µελετήθηκαν νωρίτερα και ουσιαστικά αποτελούν αναπόσπαστο τµήµα τους. Στην πρώτη φάση συγκαταλέγονται οι ενέργειες που γίνονται από τις οντότητες προκειµένου να προµηθευτούν µε κάποιο τρόπο τα κλειδιά ή τα συνθηµατικά µέσω των οποίων θα υλοποιηθεί η πιστοποίηση των οντοτήτων. Όταν έχει ολοκληρωθεί η φάση παραλαβής των κλειδιών ή συνθηµατικών, η οντότητα θα πρέπει να είναι έτοιµη να αποδείξει ότι τα κατέχει οποτεδήποτε της ζητηθούν. Αυτό αποτελεί την επόµενη φάση και λαµβάνει χώρα όταν η οντότητα έχει στείλει αίτηση στο διαχειριστή πιστοποίησης ταυτότητας και ζητάει να γίνει µέλος του δικτύου που αυτός ελέγχει. Αφού στείλει τα πιστοποιητικά, αναµένει απάντηση επιβεβαίωσης από αυτόν, ότι τα έλεγξε και είναι γνήσια. Αµέσως µόλις λάβει αυτή την απάντηση και χωρίς να δοθεί ακόµα η άδεια πρόσβασης της οντότητας στο δίκτυο, ακολουθεί η επόµενη φάση. Εδώ θα πρέπει να γίνει η εγκαθίδρυση των πιστοποιητικών µεταξύ των οντοτήτων, που έχουν ως απώτερο σκοπό να τα χρησιµοποιήσουν σε µετέπειτα διαδικασίες αυθεντικοποίησης ή / και κρυπτογράφησης. Αυτά 16

17 τα πιστοποιητικά µπορεί να είναι ένα συµµετρικό κλειδί (symmetric key), ένα ιδιωτικό-δηµόσιο κλειδί (public and private key), ένας αλγόριθµος µονόδροµης συνάρτησης (hash function), κά. Τα προαναφερθέντα µπορεί να έχουν ηµεροµηνία λήξης (expired date), οπότε και οι οντότητες θα πρέπει να επαναλάβουν την παραπάνω διαδικασία για να τα αποκτήσουν. Αφού ολοκληρωθούν επιτυχώς όλες οι διαδικασίες δίνεται τελικά η άδεια στην οντότητα προκειµένου να συνδεθεί στο δίκτυο για το οποίο έκανε εξ αρχής αίτηση εισόδου. 2.3 Κατηγορίες Οντοτήτων Οι οντότητες κατατάσσονται σε δύο βασικές κατηγορίες: η πρώτη κατηγορία ονοµάζεται κατηγορία οµοιογένειας (homogeneous) και η δεύτερη ανοµοιογένειας (heterogeneous). Στην πρώτη κατηγορία όλες οι οντότητες του δικτύου έχουν τον ίδιο ρόλο και αντιµετώπιση κατά την διαδικασία αυθεντικοποίησης. Σε αυτήν την περίπτωση λαµβάνουν αυτόνοµα αποφάσεις ή βασίζονται σε µια από κοινού απόφαση. Σε περίπτωση που η απόφαση λαµβάνεται από κοινού, τότε οι οντότητες που έχουν αναλάβει τον ρόλο του διαχειριστή αυθεντικοποίησης βασίζονται στην αµοιβαία εµπιστοσύνη που υπάρχει µεταξύ τους. Σε αντίθετη περίπτωση - ανεξάρτητες αποφάσεις µεταξύ των οντοτήτων - βασίζονται στην αναγνώριση κρυπτογραφηµένων πιστοποιητικών ή σε µηχανισµούς υπόληψης (trust), για τους οποίους έχουν προταθεί διάφοροι µηχανισµοί [7]. Η δεύτερη κατηγορία παίρνει το όνοµα της από τους διαφορετικούς ρόλους που έχουν αναλάβει οι οντότητες κατά τη διαδικασία αυθεντικοποίησης. Συνήθως, σε αυτήν την περίπτωση, οντότητες ανεξάρτητες του δικτύου εισέρχονται σε αυτό (έµπιστες τρίτες οντότητες) και έχουν ως σκοπό να προσφέρουν τις υπηρεσίες τους σε ότι 17

18 αφορά την αυθεντικοποίηση. Η οντότητα που υπεισέρχεται στο δίκτυο µπορεί να είναι κοινή για όλα τα µέλη του δικτύου, ενώ εµφανίζεται σπανιότερα και το φαινόµενο να είναι ξεχωριστή για κάθε οντότητα. 2.4 Τύποι Πιστοποιητικών Τα συνήθη πιστοποιητικά που χρησιµοποιούνται κατά τις διαδικασίες αυθεντικοποίησης, χωρίζονται σε αυτά που βασίζονται στην ταυτότητα (identity) των οντοτήτων και αυτά που βασίζονται στα συµφραζόµενα (context). Η πρώτη κατηγορία εκµεταλλεύεται την ιδιότητα της µοναδικότητας. Μια οντότητα µπορεί να κατέχει ένα κλειδί, το οποίο είναι µοναδικό και το γνωρίζει µόνο αυτή. Στη συγκεκριµένη οντότητα που µπορεί να αποδείξει ότι κατέχει αυτού του είδους το πιστοποιητικό εκχωρείται και το δικαίωµα συµµετοχής σε ένα δίκτυο. Επιπλέον, τα κλειδιά αυτά, ανάλογα βέβαια µε τις ανάγκες που καλούνται να καλύψουν, µπορεί να είναι κρυπτογραφηµένα ή µη. Η κρυπτογραφία µπορεί να είναι συµµετρική (symmetric cryptography) ή να γίνεται χρήση δηµόσιων και ιδιωτικών κλειδιών (public and private key cryptography). Το είδος της κρυπτογραφίας που θα χρησιµοποιηθεί εξαρτάται και από το είδος των οντοτήτων της εφαρµογής, για παράδειγµα. διαφορετικές µέθοδοι κρυπτογράφησης θα χρησιµοποιηθούν σε ένα αισθητήρα που έχει µικρή µνήµη και διαφορετικές σε ένα ηλεκτρονικό υπολογιστή που διαθέτει πολλαπλάσια µνήµη. Σε πιστοποιητικά που δεν χρησιµοποιείται κρυπτογραφία χρησιµοποιούνται µονόδροµες συναρτήσεις (Hash Functions). Παραλλαγές πιστοποιητικών µε βάση την ταυτότητα µπορεί κανείς να συναντήσει σε αρκετές περιπτώσεις. Η συνηθέστερη από αυτές είναι η ύπαρξη ενός κοινού µυστικού µεταξύ των οντοτήτων (shared secret). Παράδειγµα, αποτελούν συσκευές που µπορούν να αποδείξουν την ταυτότητά τους δηµιουργώντας έναν φάκελο (folder) στην συσκευή αυθεντικοποίησης και στην συνέχεια να µεταφέρουν πληροφορίες σε αυτόν. Oι πληροφορίες αυτές ύστερα από συνεχείς προκλήσεις από τον διαχειριστή αυθεντικοποίησης αποδεικνύουν ότι και τα δύο µέρη γνωρίζουν το κοινό µυστικό. Τέτοιου είδους µέθοδοι αυθεντικοποίησης καλούνται «Μηδενικές 18

19 Γνώσεις» (zero knowledge) και βρίσκουν εφαρµογή σε ευέλικτα ασύρµατα δίκτυα. Η επόµενη κατηγορία βασίζεται στην αυθεντικοποίηση µέσω των συµφραζόµενων (context). Ως συµφραζόµενα µπορεί να θεωρηθούν είτε η συµπεριφορά µιας οντότητας είτε τα φυσικά χαρακτηριστικά της. Σε ότι αφορά την συµπεριφορά, η οντότητα χρησιµοποιεί κάποια λίστα µε πρότυπα, µέσω της οποίας γίνονται οι απαραίτητες συγκρίσεις και επιτυγχάνεται η αυθεντικοποίηση. Από την άλλη, τα φυσικά χαρακτηριστικά προσδιορίζουν την αυθεντικότητα του κόµβου. Τέτοιου είδους χαρακτηριστικά είναι η φυσική τοποθεσία που βρίσκεται ο κόµβος, η αναλογία σήµα προς θόρυβο (SNR, Signal to Noise Ratio) που εκπέµπει µια ασύρµατη συσκευή ή ακόµα και το ραδιοσήµα λήψεως. 2.5 Τρόπος Εγκαθίδρυσης Πιστοποιητικών Σύµφωνα µε αυτόν τον διαχωρισµό τα πιστοποιητικά µπορεί να έχουν διανεµηθεί στις οντότητες πριν την έναρξη των διαδικασιών αυθεντικοποίησης ή η διανοµή τους να γίνεται µετά τις πρώτες ανταλλαγές των µηνυµάτων αρχικοποίησης της διαδικασίας. Ενώ υπάρχει και η περίπτωση τα πιστοποιητικά να δηµιουργούνται από τις ίδιες τις οντότητες. 2.6 ιαχείριση Πρωτοκόλλων Ο δυναµισµός που παρουσιάζουν τα ασύρµατα δίκτυα σήµερα, αποτελεί πόλο έλξης της τεχνολογίας, αλλάζοντας καθηµερινά το περιβάλλον λειτουργίας και κατά επέκταση τον τρόπο διαχείρισης των πρωτοκόλλων. Τα πρωτόκολλα προσαρµόζονται στις απαιτήσεις και τις δυνατότητες των συσκευών που απαρτίζουν το δίκτυο, περιγράφοντας τους µηχανισµούς που θα χρησιµοποιηθούν για µια επιτυχηµένη αυθεντικοποίηση [8]. Ο τρόπος µε τον οποίο έχουν φτιαχτεί τα πρωτόκολλα για να διαχειρίζονται τις υπολογιστικές δυνατότητες των συσκευών και τα λειτουργικά συστήµατα που χρησιµοποιούν, αποτελούν βασικό παράγοντα που συµβάλλει στο να αυξηθεί η απόδοση των σηµερινών δικτύων. 19

20 Οι παράγοντες που παίζουν το σηµαντικότερο ρόλο στην απόδοση τους είναι ο φόρτος ροής (load flow) που παρουσιάζεται την συγκεκριµένη στιγµή και ο αριθµός των οντοτήτων (number of entities) που λαµβάνει µέρος Φόρτος Ροής (load flows) Κατά την έναρξη της διαδικασίας αυθεντικοποίησης θα πρέπει να γίνουν ορισµένες ανταλλαγές µηνυµάτων µεταξύ της πηγής και του προορισµού. Τα πρωτόκολλα µέσω των οποίων γίνονται οι ανταλλαγές των µηνυµάτων ποικίλουν, ενώ µπορεί να χρησιµοποιηθούν ακόµα και ασφαλείς συνδέσεις µε χρήση των πρωτοκόλλων IPSec, VPN, SSL/TLS, SSH, κλπ [9]. Ασύρµατη Συσκευή Σηµείο Πρόσβασης VPN Gateway ίκτυο VPN Tunnel Σχήµα 4. Ασφαλής Σύνδεση Πρωτοκόλλου VPN Οι περιορισµοί όµως που εµφανίζουν µερικές από τις ασύρµατες συσκευές, καθώς και η κινητικότητά τους (mobility), έχει σαν αποτέλεσµα πολλά πακέτα (packets) που µεταδίδονται να χάνονται ή να καθυστερούν να φτάσουν στον προορισµό τους. Αποτέλεσµα είναι το δίκτυο να επιφορτίζεται µε επιπλέον πακέτα επανεκποµπών (retransmissions) που αναπληρώνουν αυτά που ποτέ δεν έφτασαν στον προορισµό τους. Από τα παραπάνω προκύπτει ότι το είδος των ασύρµατων συσκευών, η τοπολογία του δικτύου, η αυτονοµία και το φυσικό περιβάλλον επηρεάζουν τις διαδικασίες αυθεντικοποίησης. Οι σηµερινές απαιτήσεις εστιάζονται στο να υπάρχει µια ασφαλής και ικανοποιητική διαδικασία χωρίς να προκαλείται «ασφυξία» στο δίκτυο λόγω της µεγάλης ροής πακέτων. 20

21 2.6.2 Αριθµός Οντοτήτων (number of entities) ιαισθητικά θα µπορούσε να πει κανείς ότι ο αριθµός των οντοτήτων που συµµετέχουν σε ένα ασύρµατο δίκτυο δε δυσχεραίνει τις απαιτήσεις και την αρχιτεκτονική του, σε ότι αφορά την αυθεντικοποίηση. Η πραγµατικότητα διαφέρει, αφού ο µεγάλος αριθµός οντοτήτων προϋποθέτει περισσότερες διαδικασίες αυθεντικοποίησης. Παράλληλα, η κινητικότητα των συσκευών - περισσότερες συσκευές συνεπάγεται συνολικά περισσότερη κινητικότητα - έχει ως αποτέλεσµα να χάνεται η επαφή, λόγω της περιορισµένης εµβέλειας σήµατος µεταξύ των συσκευών, µε αποτέλεσµα οι διαδικασίες αυθεντικοποίησης να επαναλαµβάνονται από την αρχή. 3 Ασύρµατα ίκτυα 3.1 Εισαγωγή Με µια πρώτη προσέγγιση τα ασύρµατα δίκτυα µπορούν να ταξινοµηθούν σε τέσσερις κατηγορίες [10] : I. ιασύνδεση συστήµατος (System Interconnection). II. Ασύρµατα LAN (Local Area Networks). III. Ασύρµατα ΜΑΝ (Metropolitan Area Networks). IV. Aσύρµατα WAN (Wide Area Networks) Πρότυπα και Τεχνολογίες Οι πιο δηµοφιλείς τεχνολογίες και πρότυπα που απαντώνται στα ασύρµατα δίκτυα είναι οι παρακάτω [11]: Πρότυπο ΙΕΕΕ Το πρότυπο IEEE [12] ή διαφορετικά Wireless Fidelity (Wi-Fi) εισάγει ένα σύνολο από πρότυπα για ασύρµατα LAN s (Wireless Local Area Networks) από την Oµάδα 11 της IEEE 802. Η IEEE 802 είναι η επιτροπή, που µελετά τα 21

22 πρότυπα. ικτύων Τοπικής Περιοχής- Local Area Networks (LAN) και των Μητροπολιτικής Περιοχής- Metropolitan Area Network (ΜΑΝ) Πρότυπο ΙΕΕΕ Το πρότυπο IEEE [13] οµοίως µε το αναπτύχθηκε από την Οµάδα 16 της IEEE 802 και ειδικεύεται σε ασύρµατη ευρυζωνική πρόσβαση σηµείου προς σηµείο. Το πρότυπο έχει ως στόχο την παροχή ασύρµατης πρόσβασης σε δίκτυα δεδοµένων, µε πολύ υψηλό ρυθµό µετάδοσης. Είναι γνωστό και ως WiMAX, που σηµαίνει Worldwide Interoperability for Microwave Access. Παρόµοιες τεχνολογίες µε το WiMAX είναι η τεχνολογία Broadband Wireless Access (BWA), καθώς και η High Performance Radio Metropolitan Area Network (HIPERMAN), η οποία είναι και η ανταγωνίστριά της στον Ευρωπαϊκό χώρο. Bluetooth Η Bluetooth [14] είναι µια τεχνολογία, η οποία καθιστά δυνατή τη µικρού εύρους ασύρµατη σύνδεση µεταξύ επιτραπέζιων και φορητών ηλεκτρονικών υπολογιστών, έξυπνες συσκευές χειρός (Handheld, PDAs), κινητά τηλέφωνα, εκτυπωτές, πληκτρολόγια, ποντίκια καθώς και πολλά άλλα. Η συχνότητα του Bluetooth είναι 2,4GHz καθώς το εύρος ζώνης είναι στο 1 MHz. Τέλος, η ταχύτητα µεταφοράς δεδοµένων είναι µέχρι 1 Mbps, ενώ είναι δυνατή και η ταυτόχρονη µεταφορά ήχου. Άλλα πρότυπα Πέρα από τα πρότυπα που αναφέρθηκαν παραπάνω και είναι τα πιο δηµοφιλή υπάρχουν και πολλά άλλα στα ασύρµατα δίκτυα. Αξίζει να αναφερθούν το High Performance Radio Local Area Network (HIPERLAN) [15], το Home RF [16], το Ultra-WideBand (UWB) [17], το και για την κινητή τηλεφωνία το Global System Mobile Telecommunications (GSM) και Universal Mobile Telecommunication System (UMTS) και άλλα. 22

23 Ταχύτητα (Mbps) Εµβέλεια Συχνότητα ιασύνδεση Κατάσταση Υποστ. Bluetooth 1 Mbps 10 m 2.4 GHz Καµία ιαθέσιµο Erricson IBM Intel Toshiba Nokia Motorola HomeRF 2 Mbps 50 m 2.4 GHz Ethernet ιαθέσιµο Promix Intel, HP 3COM Motorola HiperLAN 24 Mbps 50m 5 GHz Ethernet ιαθέσιµο ETSI Type 1 ATM, IP Promix HP, IBM Xircom Nokia HiperLAN 54 Mbps <150 m 5 GHz Ethernet ETSI Type 2 ATM, IP Promix UMTS HP, IBM Firewire Xircom PPP Nokia Erricson Dell, TI IEEE Cisco b a g 2 Mbps 11 Mbps 54 Mbps 54 Mbps 100m- 2Km -//- -//- -//- 2.4 GHz 2.4 GHz 5GHz 2.4 GHz Ethernet Ethernet Ethernet ιαθέσιµο ιαθέσιµο ιαθέσιµο ιαθέσιµο Lucent 3Com Apple Nokia Combaq Wi - Max 70 Mbps 70 Km 2-11 GHz ιαθέσιµο RedLine Πίνακας 1. Κύρια Χαρακτηριστικά Προτύπων 23

24 3.1.2 Τοπολογίες Η τοπολογία ενός ασύρµατου δικτύου µπορεί να είναι από πολύ απλή ως αρκετά σύνθετη, παρουσιάζοντας µεγάλη δυνατότητα κλιµάκωσης (scalability). Ορίζονται δύο διαφορετικοί τρόποι διάρθρωσης δικτύου: (α) Ad-Hoc [18] και (β) Infrastructure [19]. Ad-Hoc Στα Ad-Hoc δίκτυα οι ασύρµατοι σταθµοί που µετέχουν είναι ισότιµοι και επικοινωνούν µεταξύ τους απευθείας, όπως στο παρακάτω σχήµα.. Βασικό πλεονέκτηµα των δικτύων αυτών είναι η γρήγορη και εύκολη εγκατάσταση, ενώ παράδειγµα εφαρµογής τους αποτελεί η σύνδεση φορητών υπολογιστών σε µία αίθουσα συσκέψεων. Βασικός περιορισµός τους είναι ότι για την επικοινωνία µεταξύ δύο σταθµών πρέπει ο ένας να είναι εντός της εµβέλειας του άλλου. Το βασικό µειονέκτηµα τους είναι ότι οι απαιτήσεις κατά τις διαδικασίες αυθεντικοποίησης είναι διαφορετικές σε σχέση µε τα δίκτυα Infrastructure. Σχήµα 5.Ad-Hoc ίκτυα Infrastructure Ακολουθεί µια κυψελοειδή αρχιτεκτονική, όπως φαίνεται και στο παρακάτω σχήµα, όπου το δίκτυο χωρίζεται σε κυψέλες µε κάθε µία από αυτές να ονοµάζεται Basic Service Set (BSS). Κάθε κυψέλη περιλαµβάνει ένα σταθµό 24

25 βάσης (Access Point - AP) και ένα αριθµό από ασύρµατους σταθµούς. Το AP παρέχει τη λειτουργία της µεταγωγής στο BSS. Με τον τρόπο αυτό όλοι οι σταθµοί επικοινωνούν κατευθείαν µόνο µε το AP και αυτό αναλαµβάνει τη µεταγωγή των πακέτων από τον ένα σταθµό στον άλλον. Τα AP συνδέονται µεταξύ τους ή και µε άλλα δίκτυα µέσω ενός δικτύου µετάδοσης, το οποίο ονοµάζεται Σύστηµα Κατανοµής (Distribution System, DS). Η IEEE δεν παρέχει ακριβείς προδιαγραφές για την υλοποίηση αυτού του τύπου δικτύου. Έτσι, αυτό µπορεί να είναι Ethernet ενσύρµατο, ασύρµατο, ή και κάποιας άλλης τεχνολογίας. Το δίκτυο αυτό έχει τη µορφή ενός δικτύου κορµού (backbone). Με αυτόν τον τρόπο τα AP παρέχουν την υπηρεσία της τοπικής πρόσβασης στους ασύρµατους σταθµούς πελάτες, καλύπτοντας τα τελευταία εκατοντάδες µέτρα. Στη συνέχεια, το δίκτυο κορµού µεταφέρει την πληροφορία από το ένα AP στο άλλο. Η συγκεκριµένη δοµή δικτύου ονοµάζεται Extended Service Set (ESS). Η ύπαρξη ενός σταθερού σταθµού βάσης έχει ως αποτέλεσµα οι διαδικασίες αυθεντικοποίησης να είναι απλούστερες. Χρήστες Ασύρµατο ίκτυο Σταθµοί Βάσης Ενσύρµατο ίκτυο Σχήµα 6. ίκτυο Infrastructure Ολοκληρώνοντας την αναφορά στις τοπολογίες των δικτύων πρέπει να σηµειωθεί ότι το σηµείο πρόσβασης µπορεί να είναι εφαρµογή συστήµατος υλικού (hardware) ή κάποιος τύπου λογισµικού (software) που ενυπάρχει σε µία ασύρµατη συσκευή. 25

26 3.2 Υπηρεσίες Αυθεντικοποιήσης Ασυρµάτου ικτύου Το πρότυπο ΙΕΕΕ ορίζει διάφορες υπηρεσίες που πρέπει να προσφέρονται, χωρίς όµως να ορίζει συγκεκριµένες υλοποιήσεις. Στο ίδιο πρότυπο στηρίζεται και η αυθεντικοποίηση, αφήνοντας έτσι τους κατασκευαστές να υλοποιήσουν µε τον δικό τους τρόπο την υπηρεσία της αυθεντικοποίησης, δίνοντας περιθώρια για κάτι αποδοτικότερο. Η συγκεκριµένη υπηρεσία υλοποιείται από το Medium Access Control (MAC) επίπεδο και προσφέρεται ως υπηρεσία σταθµού, ενώ τα βασικά βήµατα για να αποκτήσει ένας σταθµός πρόσβαση και οι γενικές διαδικασίες πιστοποίησης [20] στο δίκτυο περιγράφονται στα επόµενα. Το πρότυπο ορίζει αµφότερα την παθητική (passive) και ενεργή (active) σάρωση (scanning), όπου µία radio network interface card (NIC) ψάχνει για σηµεία πρόσβασης (access points). Η παθητική σάρωση (passive scanning) είναι υποχρεωτική όπου κάθε NIC σαρώνει τα διαθέσιµα κανάλια ώστε να βρει το καλύτερο σηµείο πρόσβασης. Όταν εντοπιστεί το δίκτυο ακολουθεί η διαδικασία της σύνδεσης (joining), χωρίς όµως ο κινητός σταθµός να αποκτήσει ακόµα πρόσβαση στο δίκτυο. Η διαδικασία αυτή (joining) δεν δίνει σε έναν σταθµό πρόσβαση (access point) στο δίκτυο, απλώς αποτελεί ένα απαραίτητο βήµα στη διαδικασία της συσχέτισης (association). Ο σταθµός, έχοντας τις απαραίτητες πληροφορίες από την σάρωση, εξετάζει τις παραµέτρους κάθε BSS και αποφασίζει µε ποιο θα προχωρήσει περαιτέρω τη διαδικασία της αυθεντικοποίησης. Το πρότυπο προδιαγράφει δύο είδη διαδικασιών πιστοποίησης: Open System Authentication και Shared Key Authentication. Η διαδικασία Open System Authentication είναι υποχρεωτική και ολοκληρώνεται σε δύο βήµατα. Πρώτα, µία radio NIC ξεκινάει τη διαδικασία στέλνοντας µια αίτηση αυθεντικοποίησης (authentication request) στο σηµείο πρόσβασης. Αυτό µε τη σειρά του απαντάει µε µια απόκριση αυθεντικοποίησης (authentication response), η οποία περιέχει την έγκριση ή τη µη έγκριση µέσα στο Status Code Field που βρίσκεται στο σώµα του πλαισίου. Η διαδικασία Shared Key Authentication είναι µία προαιρετική διαδικασία που γίνεται σε τέσσερα βήµατα και βασίζει το αποτέλεσµα της πιστοποίησης στο εάν 26

27 η συσκευή που κάνει την πιστοποίηση έχει το σωστό Wired Equivalent Privacy (WEP) κλειδί ή όχι. Υπενθυµίζεται ότι το πρότυπο δεν θεωρεί υποχρεωτική την υποστήριξη του WEP, άρα ο συγκεκριµένος τύπος πιστοποίησης µπορεί να µην είναι πάντα διαθέσιµος. Η radio NIC αποστέλλει µια αίτηση αυθεντικοποίησης (authentication request) στο σηµείο πρόσβασης και αυτό τοποθετεί στο σώµα ενός απαντητικού (response) πλαισίου ένα κείµενο πρόκλησης (challenge) και το στέλνει στη radio NIC. Η radio NIC χρησιµοποιεί το δικό της WEP κλειδί για να κρυπτογραφήσει το κείµενο πρόκλησης και µετά το στέλνει πίσω στο access point µε ένα άλλο πλαίσιο. Το σηµείο πρόσβασης αποκρυπτογραφεί το κείµενο πρόκλησης και το συγκρίνει µε το αρχικό. Αν αυτά τα δύο κείµενα ισοδυναµούν, τότε το σηµείο πρόσβασης υποθέτει ότι η radio NIC έχει το σωστό WEP κλειδί. Το σηµείο πρόσβασης τελειώνει την ακολουθία στέλνοντας ένα πλαίσιο πιστοποίησης στη radio NIC, το οποίο περιέχει την τελική απόφαση (έγκριση ή τη µη). Προκειµένου ένας σταθµός (που είναι πιστοποιηµένος στο δίκτυο) να εγκαταλείψει το δίκτυο, πρέπει να ακυρώσει την πιστοποίησή του. Μετά την ακύρωση της πιστοποίησης, ο σταθµός δεν έχει πλέον τη δυνατότητα να χρησιµοποιήσει το δίκτυο. Μόλις γίνει η πιστοποίηση, η radio NIC πρέπει να συσχετιστεί µε το σηµείο πρόσβασης προτού αρχίσει την αποστολή πλαισίων δεδοµένων (data frames). Η συσχέτιση (Association) είναι αναγκαία προκειµένου να γίνει ο συγχρονισµός σηµαντικών πληροφοριών, όπως ο υποστηριζόµενος ρυθµός δεδοµένων, ανάµεσα στο radio NIC και το σηµείο πρόσβασης. Η radio NIC ξεκινάει τη συσχέτιση στέλνοντας ένα Association Request Frame που περιέχει στοιχεία ταυτότητας και υποστηριζόµενο ρυθµό δεδοµένων. Το σηµείο πρόσβασης απαντάει στέλνοντας ένα πλαίσιο συσχέτισης (Association Response Frame) που περιέχει µια ταυτότητα συσχέτισης (Association Identification) µαζί µε άλλες πληροφορίες που αφορούν το σηµείο πρόσβασης. Μόλις η radio NIC και το σηµείο πρόσβασης ολοκληρώσουν τη διαδικασία της συσχέτισης, τότε µπορούν να ανταλλάξουν πλαίσια δεδοµένων. 27

28 3.3 Υπηρεσίες Αυθεντικοποιήσης Ασυρµάτου ικτύου Όπως συµβαίνει µε τις περισσότερες επικοινωνίες δεδοµένων, έτσι και το Worldwide Interoperability for Microwave ACCess (WiMAX) βασίζεται σε µια διαδικασία αποτελούµενη από την εγκατάσταση της συνόδου [21]. Κάθε Subscriber Station (SS) περιέχει ένα εργοστασιακής εγκατάστασης ψηφιακό πιστοποιητικό Χ.509, που εκδίδει ο κατασκευαστής και το πιστοποιητικό του κατασκευαστή. Ο SS στα µηνύµατα αίτησης εξουσιοδότησης και πληροφοριών αυθεντικοποίησης στέλνει αυτά τα πιστοποιητικά, µε τα οποία αρχικοποιείται η ζεύξη µεταξύ της 48-bit διεύθυνσης MAC του SS και του δηµοσίου κλειδιού RSA, στον BS. Το δίκτυο µπορεί να πιστοποιήσει την ταυτότητα του SS ελέγχοντας τα πιστοποιητικά και εποµένως µπορεί να ελέγξει το επίπεδο εξουσιοδότησης του SS Αν αυτός είναι εξουσιοδοτηµένος να εισέλθει στο δίκτυο, ο BS θα απαντήσει στην αίτησή του µε µια απάντηση εξουσιοδότησης που περιέχει ένα κλειδί εξουσιοδότησης (Authorization Key) κρυπτογραφηµένο µε το δηµόσιο κλειδί του SS, το οποίο θα χρησιµοποιηθεί και για άλλες ασφαλείς συναλλαγές. Μετά την επιτυχή εξουσιοδότηση, ο SS θα καταχωρηθεί στο δίκτυο. Αυτό θα εγκαθιδρύσει τη σύνδεση δευτερεύουσας διαχείρισης του SS και θα καθορίσει τις δυνατότητες που σχετίζονται µε την αρχικοποίηση της σύνδεσης και τη λειτουργία του MAC. Στη σύνδεση δευτερεύουσας διαχείρισης καθορίζεται επίσης, κατά την καταχώρηση η έκδοση του πρωτοκόλλου IP (internet Protocol) που θα χρησιµοποιηθεί. 3.4 Υπηρεσίες Αυθεντικοποιήσης Bluetooth Το Bluetooth χρησιµοποιεί την αυθεντικοποίηση λογισµικού (software authentication) [22] για να δηµιουργήσει µια βάση δεδοµένων άλλων έµπιστων συσκευών. Ο χρήστης θα ενεργοποιήσει χαρακτηριστικά µια διαδικασία εγγραφής και στις δύο συσκευές, και θα εισάγει έναν µικρό κωδικό αριθµό σε κάθε µια, προτού να µπορέσουν να επικοινωνήσουν οι δύο συσκευές. 28

29 Η κρυπτογράφηση, συµπεριλαµβανόµενης επίσης της εναέριας διεπαφής, µπορεί να παρέχει προστασία ενάντια στις υποκλοπές µε τη χρήση ενός κλειδιού που προέρχεται από τις διαδικασίες επικύρωσης. 3.5 Αναφορές σε Πρωτόκολλα Αυθεντικοποιήσης Παρακάτω γίνονται κάποιες αναφορές στα σηµαντικότερα πρωτόκολλα αυθεντικοποίησης που έχουν κυκλοφορήσει µέχρι αυτή τη στιγµή. Extended Service Set IDentifier (ESSID) Η φιλοσοφία του στηρίζεται στην αυθεντικοποίηση του δικτύου [23]. Εµφανίζει αρκετές αδυναµίες, µε σηµαντικότερη αυτήν της υποκλοπής των πιστοποιητικών. Wired Equivalent Encryption (WEP) Αποσκοπεί στην παροχή ισοδύναµου βαθµού ασφαλείας [24] µε αυτόν ενός ενσύρµατου δικτύου. Ο χρήστης εισάγει το κλειδί κρυπτογράφησης που µπορεί να είναι bit. Το κλειδί αυτό χρησιµοποιείται για την αυθεντικοποίηση ασύρµατων σταθµών που επιθυµούν να συνδεθούν και κατόπιν για την κρυπτογράφηση των δεδοµένων. Το κλειδί κρυπτογράφησης είναι στατικό, µε αποτέλεσµα αν κάποιος συλλέξει επαρκή αριθµό πακέτων να µπορεί να το βρει. Φίλτρο MAC διευθύνσεων Το WEP πρωτόκολλο [25] αυθεντικοποιεί τον χρήστη στο σηµείο πρόσβασης και όχι την συσκευή. Για το σκοπό αυτό υπάρχει η δυνατότητα προσθήκης φίλτρων σχετικά µε τις MAC διευθύνσεις των συσκευών, που επιτρέπεται και αυτών που δεν επιτρέπεται, να συνδεθούν. Η µέθοδος αυτή είναι πολύ εύκολο να παρακαµφθεί και έχει αξία µόνο ως «πρώτο µέτρο πρόληψης». 29

30 Extensible Authentication Protocol (EAP) Πρωτόκολλο σηµείου προς σηµείο το οποίο υποστηρίζει πολλαπλές µεθόδους επικύρωσης. Η υποστήριξη τύπων ΕΑΡ εξαρτάται από το λειτουργικό σύστηµα που χρησιµοποιείται. IEEE 802.1X Ορίζεται ένα πλαίσιο επικύρωσης, καθώς και η δυναµική διανοµή των κλειδιών. Απαιτεί την παρουσία ενός εξυπηρετητή που ονοµάζεται Remote Authentication Dial In User Service (RADIUS) [26] ή Diameter [27]. IEEE i Πρότυπο ασφαλείας το οποίο περιλαµβάνει το πλαίσιο πιστοποίησης ταυτότητας IEEE 802.1X, ενώ προσθέτει εξελιγµένα πρότυπα (Advanced Encryption Standard, AES) για προστασία της κρυπτογράφησης και άλλων χαρακτηριστικών. Wi-Fi Protected Access (WPΑ) Αποτελεί στην ουσία µια αναβάθµιση του WEP λύνοντας τα προβλήµατα ασφαλείας που αντιµετώπιζε. Οι περισσότερες σύγχρονες συσκευές το υποστηρίζουν, ενώ σε αρκετές παλιότερες υπάρχει η δυνατότητα αναβάθµισης του λογισµικού, ώστε να υπάρχει υποστήριξη. Αποτελεί µια ολοκληρωµένη λύση για την ταυτοποίηση του χρήστη στο σηµείο πρόσβασης και στο δίκτυο, χρησιµοποιώντας πρωτόκολλα όπως το EAP (Extensible Authentication Protocol), το LEAP και το PEAP (Protected EAP) για την αυθεντικοποίηση και πρωτόκολλα όπως τα TTLS (Transport Layer Security), SSL για την κρυπτογράφηση των δεδοµένων. Επίπεδο εφαρµογής Αποτελεσµατική προστασία µπορεί να επιτευχθεί σε ανώτερο επίπεδο. Έτσι, υπάρχει δυνατότητα δηµιουργίας µιας σήραγγας (τούνελ, VPN) των υπολογιστών που επικοινωνούν µεταξύ τους. Η διαδικασία αυτή περιλαµβάνει 30

31 τον κατάλληλο µηχανισµό αυθεντικοποίησης, δηλαδή την πιστοποίηση της ταυτότητας των δύο µερών και µηχανισµό κρυπτογράφησης των δεδοµένων που ανταλλάσσονται. Τέτοια «τούνελ» υλοποιούνται από γνωστά πρωτόκολλα Secure SHell (SSH), Secure Sockets Layer (SSL), Internet Protocol Security (IPSec) κ.α., µε πιο ασφαλές αλλά και πιο απαιτητικό σε υπολογιστικούς πόρους µέχρι στιγµής το IPSec. Έτσι, αν κάποιος παρακολουθεί το δίκτυο δεν θα µπορέσει να δεν θα προλάβει να σπάσει την κρυπτογράφηση έγκαιρα, όσο ισχυρό µηχάνηµα κι αν διαθέτει. Για να γίνει ένα ασύρµατο δίκτυο πιο ασφαλές απαιτούνται πολλά εργαλεία, καλή γνώση των µεθόδων ασφαλείας από το διαχειριστή και τέλος η επιτυχηµένη εφαρµογή τους. 4 Αυθεντικοποίηση Συσκευής 4.1 Γενικά Οι µηχανισµοί πιστοποίησης ταυτότητας προσπαθούν να επαληθεύσουν τη γνησιότητα των διαπιστευτηρίων (credentials) που δηλώνουν οι εµπλεκόµενοι. Κατά τις διαδικασίες αυθεντικοποίησης, µια συσκευή που επιθυµεί να γίνει µέρος ενός ασύρµατου δικτύου θα πρέπει να αποδείξει στο δίκτυο ότι είναι γνήσια. Με τον όρο γνήσια εννοείται ότι αυτή δεν είναι πλαστή ή ότι δεν έχει υποστεί τροποποιήσεις τόσο στο λογισµικό όσο και στο υλικό της. Τα περισσότερα αντικείµενα αξίας στον σηµερινό κόσµο διαθέτουν κάποιο τρόπο για να αποδείξουν τη γνησιότητα τους. Χαρακτηριστικά, µπορούν να αναφερθούν τα χαρτονοµίσµατα. Αυτά διαθέτουν τη δυνατότητα να αποδείξουν ότι είναι γνήσια στο σύνολο τους, αλλά συγχρόνως και ότι διαφέρουν µεταξύ τους βάσει ενός κωδικού αριθµού που διαθέτει το καθένα. Η αλλοίωση κάποιων στοιχείων ή χαρακτηριστικών τους (σκισίµατα, φθορές, κλπ), δηµιουργεί συνήθως υποψίες στον κάτοχό τους για τη γνησιότητα αυτών, οπότε καταφεύγει στις ανάλογες λύσεις. υστυχώς, µέχρι στιγµής υπάρχουν πολύ λίγοι τρόποι µέσω των οποίων µπορεί να αποδειχθεί ότι ένα υπολογιστικό σύστηµα είναι γνήσιο. Στην προσπάθεια να δοθεί απάντηση στη συγκεκριµένη ερώτηση, δηλαδή για το αν ένα 31

32 υπολογιστικό σύστηµα είναι γνήσιο µπορεί κάποιος να αποκριθεί ότι «δείχνει να είναι γνήσιο» και «συµπεριφέρεται µε τον ενδεδειγµένο τρόπο» αλλά πάλι δεν είναι σε θέση να είναι σίγουρος. Πράγµατι, στα υπολογιστικά συστήµατα αυτή η απάντηση είναι και η σωστή αφού η δυναµική φύση του λογισµικού που διαθέτουν δεν επιτρέπει να προσδιορίσουµε εύκολα τυχόν τροποποιήσεις που έχουν υποστεί. Προκειµένου να αποδειχθεί η γνησιότητα ενός υπολογιστικού συστήµατος και η ικανότητα αυτού να αυθεντικοποιηθεί θα πρέπει να επαληθευθούν δύο πράγµατα: Πρώτον, η συσκευή θα πρέπει να είναι ένα πραγµατικό υπολογιστικό σύστηµα µε γνήσιες ιδιότητες και όχι ένας κακόβουλος χρήστης που µιµείται την συσκευή. Αν η συσκευή δεν είναι γνήσια, αλλά αποµίµηση, το περιβάλλον διαχείρισης θα πρέπει να αποτρέψει την αυθεντικοποίηση. εύτερον, το υπολογιστικό σύστηµα θα πρέπει να διαθέτει το ενδεδειγµένο λογισµικό (software) και σύστηµα υλικού (hardware) ή και επιπλέον ιδιότητες που έχουν καθοριστεί και αναµένει ο διαχειριστής αυθεντικοποίησης. Αν όλα τα παραπάνω είναι πλήρως καθορισµένα τότε η συµπεριφορά του συστήµατος είναι η αναµενόµενη. Κάθε πιθανή διαφοροποίηση δηµιουργεί υπόνοιες και ενεργοποιεί µηχανισµούς άρνησης πρόσβασης Παρακάτω αναλύονται οι υπάρχουσες προσεγγίσεις που έχουν γίνει στο χώρο των ασύρµατων δικτύων για την αυθεντικοποίηση των συσκευών. Στο σύνολο τους είναι περιορισµένες και οι περισσότερες από αυτές καλύπτουν το θέµα επιφανειακά. Οι λύσεις που προτείνονται, απευθύνονται σε ορισµένα είδη δικτύων και δεν προτείνεται κάτι που να µπορεί να καλύψει όλο το εύρος των ασύρµατων δικτύων. 32

33 4.2 ίκτυα Αισθητήρων (Sensor Networks) Τα ασύρµατα δίκτυα αισθητήρων (sensor networks) [28] αποτελούν µια σχετικά νέα τεχνολογία στον χώρο των ασύρµατων επικοινωνιών. Ένα τέτοιο δίκτυο αποτελείται από ένα µεγάλο αριθµό ασύρµατων συσκευών, οι οποίες κατανέµονται σε µία γεωγραφική περιοχή µε σκοπό την συλλογή πληροφοριών και δεδοµένων. Κάθε αισθητήρας συλλέγει δεδοµένα από το φυσικό του χώρο και τα δροµολογεί σε ένα βασικό σταθµό, ο οποίος επεξεργάζεται περαιτέρω τα δεδοµένα. Τα δίκτυα αισθητήρων, τα οποία είναι τοποθετηµένα σε κάποιο εχθρικό περιβάλλον, είναι ευάλωτα σε διάφορους κινδύνους, αφού το χαµηλό κόστος κατασκευής τους, αποκλείει τη χρήση ισχυρών µεθόδων προστασίας τους. Ένας κακόβουλος χρήστης εύκολα µπορεί να αναπρογραµµατίσει κάποιο αισθητήρα, µε τη χρήση κακόβουλου λογισµικού και µέσω αυτού να δοκιµάσει ποικίλες επιθέσεις. Λύσεις που προτάθηκαν, όπως για παράδειγµα η χρήση µιας έµπιστης οντότητας, δεν µπορεί να εφαρµοστεί λόγω ποικίλων περιορισµών, ο βασικότερος από τους οποίους είναι η µικρή επεξεργαστική ισχύς που διαθέτουν τα δίκτυα αισθητήρων. Εναλλακτικά, θα µπορούσε να χρησιµοποιηθεί ένας σταθµός βάσης, ο οποίος µπορεί να έχει τον ρόλο της οντότητας πιστοποίησης. Ακόµα και σε αυτήν την περίπτωση όµως ο φόρτος εργασίας των σταθµών βάσης µπορεί να επιβαρύνει το δίκτυο, µε ανεπιθύµητες συνέπειες. Επιπρόσθετα, και στις δύο παραπάνω περιπτώσεις, δεν είναι ακριβώς ξεκάθαρο µε ποιο τρόπο µπορεί να επέµβει µια συσκευή που έχει αναλάβει την πιστοποίηση και να προσφέρει τις υπηρεσίες της, χωρίς παράλληλα να εµφανιστούν προβλήµατα καθυστέρησης κατά τις ανταλλαγές πακέτων στις υπόλοιπες διεργασίες. Μια λύση είναι η πιστοποίηση βασισµένη στο λογισµικό, όπως αναφέρεται στο [29]. Αυτή βασίζεται στην επαλήθευση της γνησιότητας πιστοποιητικών που υπολογίζονται από ένα λογισµικό. Το λογισµικό αυτό βρίσκεται σε µια συσκευή όπως οι αισθητήρες, χωρίς να απαιτείται η χρήση επιπρόσθετου συστήµατος υλικού. Το λογισµικό καθώς και τα απαραίτητα δεδοµένα επαλήθευσης αποθηκεύονται σε συνεχόµενους τοµείς της µνήµης και καλούνται κωδικοί επαλήθευσης (verification code). Ο χώρος που καταλαµβάνουν στην µνήµη είναι 33

34 συγκεκριµένος και έχουν µήκος L [0~L] όπως περιγράφεται και στο σχήµα 4a. Κατά την πρόκληση πιστοποίησης, η συσκευή που έχει αναλάβει την επαλήθευση, ελέγχει δύο ψευδοτυχαίους αριθµούς που παράγονται από το λογισµικό, τους Μ1 και Μ2. Αυτοί οι αριθµοί θα πρέπει να πληρούν την συνθήκη 0<Μ1<Μ2<L. Η πιστοποίηση διεξάγεται µέσω της επαλήθευσης εγκυρότητας, των ψευδοτυχαίων αριθµών. Σύµφωνα µε το παραπάνω πρότυπο γίνεται η υπόθεση ότι το δίκτυο είναι τόσο πυκνό (dense), ώστε κάθε κόµβος να βρίσκεται στην εµβέλεια του άλλου, προκειµένου να είναι δυνατή η επικοινωνία µεταξύ τους. Παράλληλα, όλες οι συσκευές είναι συµβατές µεταξύ τους και υπάρχει η δυνατότητα να ανταλλάσσουν ζεύγη κλειδιών, όπως χαρακτηριστικά αναφέρεται στα [30], [31]. Τέλος, επειδή ως γνωστό οι κόµβοι διαθέτουν περιορισµένες πηγές ενέργειας, αποθηκευτικών µέσων και υπολογιστικών δυνατοτήτων, προτιµάται η χρήση συµµετρικών κλειδιών από ότι δηµόσιων, διότι τα τελευταία αυξάνουν την επεξεργαστική ισχύ των αισθητήρων. Οι επιθέσεις που µπορεί να δεχτεί αυτής της µορφής το δίκτυο είναι πολλές όπως άλλωστε κάθε είδους ασύρµατο δίκτυο [32]. Μια τέτοιου είδους επίθεση µπορεί να προέλθει από την υποκλοπή µικρής ποσότητας δεδοµένων, και την κατάλληλη τροποποίηση αυτών. Οι επιτιθέµενοι είναι ικανοί να υποκλέψουν από όλους τους κόµβους πληροφορίες, αφού θεωρείται ότι οι δυνατότητες των κόµβων είναι ίδιες. Επιπλέον, θεωρείται δεδοµένο ότι η µνήµη δεν µπορεί να τροποποιηθεί ως προς τις φυσικές της διαστάσεις και ο χρόνος απόκρισης της κάθε συσκευής παραµένει σταθερός κατά τις διεργασίες πιστοποίησης. Επιπρόσθετα, θεωρείται δεδοµένο ότι οι επιθέσεις δεν είναι εφικτές στους κόµβους αισθητήρων κατά την έναρξη των διαδικασιών αυθεντικοποίησης. Έχοντας επιτυχώς εισάγει τους κακόβουλους κωδικούς ο επιτιθέµενος µπορεί εύκολα να διεξάγει οποιασδήποτε φύσεως παθητική ή ενεργητική επίθεση. Ακολούθως οποιαδήποτε µη αναµενόµενη συµπεριφορά των συσκευών µπορεί να προσδιοριστεί µέσω του πρωτοκόλλου, όπως και θα φανεί στα παρακάτω. Τελειώνοντας µε τις προδιαγραφές που θα πρέπει να πληρεί το µοντέλο, καθορίζεται η σειρά µε την οποία θα εγκατασταθούν οι κωδικοί επαλήθευσης. Μαζί µε τους τυπικούς κωδικούς λειτουργίας ένα µέρος των κωδικών επαλήθευσης «φορτώνονται» στην αρχή της µνήµης και αυτοί είναι που θα υποστηρίξουν στην συνέχεια την πιστοποίηση. Ο τρόπος αποθήκευσης φαίνεται στο παρακάτω χωροµετρικό σχεδιάγραµµα 34

35 Original Memory layout (a) Verification Code Firmware Empty Attackers Memory layout (b) Modification Ver. Code Malicious Code Original Ver Code Firmware Expected Memory layout (c) Verification Code Firmware Noise Original Memory layout (d) Modification Ver. Code Malicious Code Noise Original Ver Code Firmware Σχήµα 7. Χωροµετρικό Σχεδιάγραµµα Αποθήκευσης Όπως φαίνεται στην πρώτη απεικόνιση, το πρώτο κοµµάτι της µνήµης το καταλαµβάνει ο κωδικός επαλήθευσης L, ενώ στην συνέχεια τοποθετούνται δεδοµένα που προέρχονται από τον κατασκευαστή. Ο χώρος µνήµης που παραµένει άδειος οφείλεται στο µικρό χώρο που καταλαµβάνουν οι κωδικοί. Τον χώρο αυτόν µπορεί να τον εκµεταλλευτούν οι επιτιθέµενοι για να τοποθετήσουν το δικό τους κακόβουλο λογισµικό, όπως περιγράφεται στην δεύτερη απεικόνιση του Σχήµατος 1. Προκειµένου να αποφευχθεί η εγκατάσταση τέτοιου είδους κωδικών θα πρέπει µε κάποιον τρόπο να καλυφθεί ο κενός χώρος. Ένας τρόπος είναι η δηµιουργία τυχαίων αριθµών, που καλούνται θόρυβος (noise). Ο θόρυβος µπορεί να προέρχεται από τυχαίες συναρτήσεις, µε διαφορετική φύτρα (seed) για κάθε κόµβο. Ο επιτιθέµενος που δεν γνωρίζει τις τυχαίες συναρτήσεις ούτε και την φύτρα δεν µπορεί να συµπιέσει τον θόρυβο προκειµένου να εγκαταστήσει το δικό του λογισµικό. Επιπλέον, δεν µπορεί να µετακινήσει ή να µεταβάλλει τους αυθεντικούς κωδικούς, αφού αυτό θα είχε σαν αποτέλεσµα το πρωτόκολλο να υπολογίσει λανθασµένα αποτελέσµατα. Ένα επιπλέον πρόβληµα που δηµιουργείται µε τη χρήση των τυχαίων φύτρων S είναι ο χώρος στον οποίο θα πρέπει να αποθηκευτούν. Οι σταθµοί αυθεντικοποίησης δεν µπορούν να θεωρηθούν έµπιστοι - τουλάχιστον µέχρι να πιστοποιηθεί η ταυτότητά τους - προκειµένου να διατηρούν αυτού του είδους τις πληροφορίες. Ένας τρόπος που προτείνεται στο [33] είναι κάθε κόµβος του 35

36 δικτύου να κατέχει ένα µόνο µέρος από κάθε φύτρα, το οποίο και θα µοιράζονται όταν αυτό απαιτηθεί (βλ. παρακάτω). Για τον τρόπο παραγωγής θορύβου (ψευδοτυχαίοι αριθµοί) χρησιµοποιούνται κρυπτογραφηµένες γεννήτριες ψευδοτυχαίων αριθµών. Συγκεκριµένα, γίνεται χρήση του αλγορίθµου RC5. Επισηµαίνεται επιπλέον ότι αντί να χρησιµοποιούνται κρυπτογραφηµένες ακολουθίες παραγωγής θορύβου, προτιµάται να κρυπτογραφούνται οι τυχαίοι αριθµοί και στη συνέχεια να εφαρµόζεται κρυπτογράφηση στα είδη κρυπτογραφηµένα δεδοµένα. Αυτό δίνει το πλεονέκτηµα να κρυπτογραφείται κάθε δυαδικό ψηφίο ξεχωριστά παρέχοντας µεγαλύτερη ασφάλεια. ιανοµή Μυστικής Φύτρας (seed) Έχοντας περιγράψει παραπάνω τον τρόπο µε τον οποίο γίνεται η αποθήκευση της φύτρας και η κρυπτογράφηση των τυχαίων αριθµών, στα επόµενα γίνεται αναφορά στο πρωτόκολλο πιστοποίησης. Το τελευταίο υποθέτει ότι οι συσκευές δεν κινδυνεύουν από κάποιο επιτιθέµενο για ένα χρονικό διάστηµα Τ κατά την ώρα του σχηµατισµού του δικτύου και ότι επιπλέον όλες οι απαραίτητες διαδικασίες για την λειτουργία της γεννήτριας θορύβου έχουν γίνει. Θεωρείται λοιπόν ένας αισθητήρας U ο οποίος αρχίζει την αναζήτηση των γειτόνων του αποστέλλοντας ένα µήνυµα αναγνώρισης. Αφού ανακαλύψει τους γείτονές του ξεκινάει µια διαδικασία αρίθµησης που θα λήξει µετά από χρόνο Τ. Ταυτόχρονα γίνεται ανταλλαγή ενός ζεύγους κλειδιών, ενώ ήδη όλα τα δεδοµένα µεταδίδονται κρυπτογραφηµένα. Ο αισθητήρας U αφού τεµαχίσει τη φύτρα S σε πολλά κοµµάτια την κρυπτογραφεί µε τη χρήση του ζεύγους κλειδιών που κατέχει και στέλνει από ένα τµήµα σε κάθε γείτονα που έχει προσδιορίσει. Στο µήνυµα περιλαµβάνεται µια τιµή θορύβου H(S), που επιτρέπει σε κάθε γειτονικό σταθµό να επαληθεύσει εύκολα την ορθότητα των δεδοµένων που συλλέχτηκαν, αποτρέποντας συγχρόνως τον διαχωρισµό του τµήµατος της συνάρτησης που απεστάλη από τον θόρυβο [33], [34]. Αµέσως µόλις εκπνεύσει ο χρόνος Τ, αποµακρύνεται η συνάρτηση θορύβου από την µνήµη. Στην πραγµατικότητα όλα τα παραπάνω βήµατα διεξάγονται σε µερικά δευτερόλεπτα που συµβαδίζουν µε τον χρόνο Τ. 36

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΥΡΜΑΤΑ ΤΟΠΙΚΑ ΔΙΚΤΥΑ ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΥΠΕΥΘΥΝΟΣ ΕΡΓΑΣΙΑΣ: ΚΥΡΑΓΙΑΝΝΗΣ ΓΙΩΡΓΟΣ ΠΕΡΙΕΧΟΜΕΝΑ

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS)

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) ΟΜΑΔΑ ΦΟΙΤΗΤΩΝ: Μιχαηλίνα Αργυρού Κασιανή Πάρη ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) Δρ. Χριστόφορος Χριστοφόρου Πανεπιστήμιο Κύπρου - Τμήμα Πληροφορικής WiMAX (Worldwide Interoperability

Διαβάστε περισσότερα

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου Α5.1 Εισαγωγή στα Δίκτυα Α Λυκείου Εισαγωγή Δίκτυο Υπολογιστών (Computer Network) είναι μια ομάδα από δύο ή περισσότερους υπολογιστές ή άλλες συσκευές που συνδέονται μεταξύ τους με σκοπό να ανταλλάσσουν

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

Επιχειρησιακή ιαδικτύωση

Επιχειρησιακή ιαδικτύωση Επιχειρησιακή ιαδικτύωση Τοπικά ίκτυα Γ. ιακονικολάου Γ.Διακονικολάου, Η.Μπούρας, Α.Αγιακάτσικα 1 Σκοπός Κεφαλαίου Τι είναι το τοπικό δίκτυο (LAN); Κατανόηση των συστατικών μερών ενός LAN Είδη και πιθανές

Διαβάστε περισσότερα

Προδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων

Προδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων Εργαστήριο Συστημάτων Ραντάρ & Τηλεπισκόπησης,, Σχολή Ηλεκτρολόγων Μηχ.. & Μηχ. Υπολογιστών, ΕΜΠ Προδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων

Διαβάστε περισσότερα

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα)

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η επωνυµία Windows είναι εµπορικό σήµα κατατεθέν της εταιρείας Microsoft Corporation.

Διαβάστε περισσότερα

Ασύρµατη λειτουργία Οδηγός χρήσης

Ασύρµατη λειτουργία Οδηγός χρήσης Ασύρµατη λειτουργία Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η ονοµασία Windows είναι κατοχυρωµένο εµπορικό σήµα της Microsoft Corporation στις Η.Π.Α. Η ονοµασία Bluetooth

Διαβάστε περισσότερα

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο Συσκευές Τηλεπικοινωνιών και Δικτύωσης Επικοινωνίες Δεδομένων Μάθημα 9 ο Εισαγωγή Ένα δίκτυο αποτελείται από ενεργά και παθητικά στοιχεία. Στα παθητικά στοιχεία εντάσσονται τα καλώδια και τα εξαρτήματα

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων 1.1. Εισαγωγή Γενικότερα δεν υπάρχει κάποια ταξινόμηση των πιθανών δικτύων κάτω από την οποία να ταιριάζουν όλα τα δίκτυα. Παρόλα αυτά η ταξινόμηση τους είθισται να γίνεται

Διαβάστε περισσότερα

Πανεπιστήμιο Κρήτης Τμήμα Επιστήμης Υπολογιστών. ΗΥ335a Δίκτυα Υπολογιστών Διδάσκουσα: Παπαδοπούλη Μαρία BlindSense

Πανεπιστήμιο Κρήτης Τμήμα Επιστήμης Υπολογιστών. ΗΥ335a Δίκτυα Υπολογιστών Διδάσκουσα: Παπαδοπούλη Μαρία BlindSense Πανεπιστήμιο Κρήτης Τμήμα Επιστήμης Υπολογιστών ΗΥ335a Δίκτυα Υπολογιστών Διδάσκουσα: Παπαδοπούλη Μαρία 2015-2016 BlindSense Ομάδα: Αθανασάκη Ευαγγελία 3076 (csd3076@csd.uoc.gr) Αναγνώστου Λεωνίδας 2828

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η ονοµασία Windows είναι εµπορικό σήµα κατατεθέν της εταιρείας Microsoft Corporation

Διαβάστε περισσότερα

Περίληψη Λαμπρόπουλος

Περίληψη Λαμπρόπουλος Περίληψη Λαμπρόπουλος 1. Αντικείμενο και Περιγραφή της Διατριβής H διδακτορική διατριβή με τίτλο «Σχεδιασμός και υλοποίηση συστήματος διαχείρισης και ενοποίησης διαφορετικών ταυτοτήτων χρηστών σε δίκτυα

Διαβάστε περισσότερα

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Πτυχιακή Εργασία Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Σκοπός της σημερινής παρουσίασης είναι να παρουσιαστεί και να αναλυθεί η δομή και ο τρόπος λειτουργίας ενός δικτύου Hot Spot. Υπεύθυνος Παρουσίασης

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Ασφάλεια στο δίκτυο GSM

Ασφάλεια στο δίκτυο GSM Ασφάλεια στο δίκτυο GSM Χρήστος Ξενάκης xenakis@unipi.gr Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Global System for Mobile Communications (GSM) Το GSM αποτελεί το πιο διαδεδομένο σύστημα κινητής

Διαβάστε περισσότερα

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Μετάδοσης Δεδομένων. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Μετάδοσης Δεδομένων. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ Δίκτυα Μετάδοσης Δεδομένων Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Διδάσκουσα: Ελένη Αικατερίνη Λελίγκου Γραφείο ΖΑ202. Ε-mail:

Διαβάστε περισσότερα

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ίδρυμα Τεχνολογία και Έρευνας (ΙΤΕ) Ινστιτούτο Πληροφορικής Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ιωάννης Γ. Ασκοξυλάκης Εργαστήριο Τηλεπικοινωνιών και Δικτύων asko@ics.forth.gr

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

Ασύρµατη λειτουργία( Μόνο σε επιλεγµένα µοντέλα)

Ασύρµατη λειτουργία( Μόνο σε επιλεγµένα µοντέλα) Ασύρµατη λειτουργία( Μόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης Copyright 2006 Hewlett-Packard Development Company, L.P. Οι επωνυµίες Microsoft και Windows είναι εµπορικά σήµατα της εταιρίας Microsoft Corporation.

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα)

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης Copyright 2006 Hewlett-Packard Development Company, L.P. Οι επωνυµίες Microsoft και Windows είναι εµπορικά σήµατα κατατεθέντα της εταιρίας

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Δροµολόγηση (Routing)

Δροµολόγηση (Routing) Δροµολόγηση (Routing) Περίληψη Flooding Η Αρχή του Βέλτιστου και Δυναµικός Προγραµµατισµός Dijkstra s Algorithm Αλγόριθµοi Δροµολόγησης Link State Distance Vector Δροµολόγηση σε Κινητά Δίκτυα Δροµολόγηση

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος III Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/42 Περιεχόμενα IEEE 802.11 WIRED EQUIVALENT PRIVACY (WEP)

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 8 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ ΑΣΦΑΛΕΙΑ ΣΤΑ

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Κεφάλαιο 5: Τοπικά ίκτυα

Κεφάλαιο 5: Τοπικά ίκτυα Κεφάλαιο 5: Τοπικά ίκτυα 5.1 ΤοΠρωτόκολλο ALOHA Αλγόριθµοι επίλυσης συγκρούσεων µε βάση το δυαδικό δένδρο 5.2 ίκτυα Ethernet Πρότυπο ΙΕΕΕ 802.3 5.3 ίκτυα Token Ring - Πρότυπο ΙΕΕΕ 802.5 Τοπικά ίκτυα 5-1

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 6: Συσκευές τηλεπικοινωνιών και δικτύωσης (Θ) Ενεργά στοιχεία δικτύων Δύο συστήματα Η/Υ μπορούν να συνδεθούν χρησιμοποιώντας: Δια-αποδιαμορφωτές

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ Δίκτυα Υπολογιστών Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Διδάσκουσα: Ελένη Αικατερίνη Λελίγκου Γραφείο ΖΑ202. Ε-mail: e.leligkou@puas.gr

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

LC Sweex Wireless LAN PC Card 54 Mbps

LC Sweex Wireless LAN PC Card 54 Mbps LC500070 Sweex Wireless LAN PC Card 54 Mbps Εισαγωγή Σας ευχαριστούµε που αγοράσατε την κάρτα PC ασύρµατου δικτύου 54 Mbps Sweex. Αυτή η κάρτα PC σας επιτρέπει να στήσετε ένα ασύρµατο δίκτυο σε χρόνο µηδέν.

Διαβάστε περισσότερα

Επαναληπτικές Ασκήσεις Μαθήματος

Επαναληπτικές Ασκήσεις Μαθήματος Επαναληπτικές Ασκήσεις Μαθήματος Ερώτηση: EAM1. Ποιο από τα παρακάτω χαρακτηριστικά δεν αποτελεί κριτήριο κατηγοριοποίησης δικτύων. Κλίμακα Τεχνολογία μετάδοσης Πλήθος τερματικών εντός του δικτύου Ερώτηση:

Διαβάστε περισσότερα

7.6 ιευθυνσιοδότηση. Ερωτήσεις

7.6 ιευθυνσιοδότηση. Ερωτήσεις 7.6 ιευθυνσιοδότηση Ερωτήσεις 1. Να εξηγήσετε τους όρους διεύθυνση, όνοµα και διαδροµή στην τεχνολογία TCP/IP και να εξηγήσετε πώς σχετίζονται αυτοί µεταξύ τους. 2. Τι είναι η φυσική διεύθυνση ή διεύθυνση

Διαβάστε περισσότερα

Tornado 840 / 841 ADSL Router - 4 port Ethernet switch - Wireless G - Access Point - Firewall - USB printer server

Tornado 840 / 841 ADSL Router - 4 port Ethernet switch - Wireless G - Access Point - Firewall - USB printer server Tornado 840 / 841 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 840 Annex A Tornado 841 Annex B 1 1.1 Εκκίνηση και πρόσβαση Ενεργοποιήστε

Διαβάστε περισσότερα

ίκτυα ίκτυο υπολογιστών: Ένα σύνολο από υπολογιστικές συσκευές που συνδέονται µεταξύ τους για σκοπούς επικοινωνίας και χρήσης πόρων. Συνήθως, οι συσκε

ίκτυα ίκτυο υπολογιστών: Ένα σύνολο από υπολογιστικές συσκευές που συνδέονται µεταξύ τους για σκοπούς επικοινωνίας και χρήσης πόρων. Συνήθως, οι συσκε ΙΚΤΥΑ & INTERNET ίκτυα ίκτυο υπολογιστών: Ένα σύνολο από υπολογιστικές συσκευές που συνδέονται µεταξύ τους για σκοπούς επικοινωνίας και χρήσης πόρων. Συνήθως, οι συσκευές συνδέονται µεταξύ τους µε καλώδια

Διαβάστε περισσότερα

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Ethernet Ethernet ΙΕΕΕ CSMA/CD Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Έστω ότι θέλετε να συνδέσετε 20 υπολογιστές με συνδέσεις από σημείο σε σημείο (point-to-point), ώστε να είναι δυνατή η επικοινωνία όλων

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

12/5/18. Κεφάλαιο 7. Δικτύωση: Σύνδεση ψηφιακών συσκευών. Στόχος. Πώς λειτουργούν τα δίκτυα. Στόχος. Στόχοι. Εισαγωγή στην πληροφορική

12/5/18. Κεφάλαιο 7. Δικτύωση: Σύνδεση ψηφιακών συσκευών. Στόχος. Πώς λειτουργούν τα δίκτυα. Στόχος. Στόχοι. Εισαγωγή στην πληροφορική A. EVANS, K. MARTIN, M. A. POATSY Εισαγωγή στην πληροφορική Θεωρία και πράξη 2 η έκδοση Κεφάλαιο 7 Δικτύωση: Σύνδεση ψηφιακών συσκευών Πώς λειτουργούν τα δίκτυα Στόχος 7.1 Δίκτυα υπολογιστή και τα υπέρ

Διαβάστε περισσότερα

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN

Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ & ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΕΥΡΩΠΑΪΚΟΥ ΑΣΥΡΜΑΤΟΥ ΔΙΚΤΥΟΥ HIPERLAN/2 & Η ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΟΥ ΜΕ ΤΟ IEEE a

ΑΝΑΠΤΥΞΗ & ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΕΥΡΩΠΑΪΚΟΥ ΑΣΥΡΜΑΤΟΥ ΔΙΚΤΥΟΥ HIPERLAN/2 & Η ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΟΥ ΜΕ ΤΟ IEEE a ΑΝΑΠΤΥΞΗ & ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΕΥΡΩΠΑΪΚΟΥ ΑΣΥΡΜΑΤΟΥ ΔΙΚΤΥΟΥ HIPERLAN/2 & Η ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΟΥ ΜΕ ΤΟ IEEE 802.11a ΟΥΡΑΝΙΑ Φ.ΑΘΑΝΑΣΙΟΥ ΕΥΘΥΜΙΑ Π.ΤΣΙΡΟΓΙΑΝΝΗ Επιβλέπων: κ.στεργιου ΕΛΕΥΘΕΡΙΟΣ ΑΡΤΑ 2005 ΙΣΤΟΡΙΚΗ

Διαβάστε περισσότερα

ZigBee. Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος

ZigBee. Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος ZigBee Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος Τι είναι το ZigBee; Ένα τυποποιημένο πρωτόκολλο χαμηλής Κατανάλωσης Ισχύος σε Wireless Persnal Area Netwrks (WPANs) Ένα

Διαβάστε περισσότερα

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I.

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. 5.1 Γενικά Τα πρώτα δίκτυα χαρακτηρίζονταν από την «κλειστή» αρχιτεκτονική τους με την έννοια ότι αυτή ήταν γνωστή μόνο στην εταιρία που την είχε σχεδιάσει. Με τον

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax

Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax Γεώργιος Αγαπίου, PhD. Μέλος Ειδικής Επιστηµονικής Επιτροπής Θεµάτων Τηλεπικοινωνιακών Συστηµάτων ΤΕΕ Εισαγωγή Πολλοί ήταν αυτοί που περίµεναν την έλευση

Διαβάστε περισσότερα

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ. ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 2016 Γ Τάξη Ε.Π.Α.Λ. ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις και δίπλα το γράµµα Σ, αν είναι σωστή, ή το γράµµα

Διαβάστε περισσότερα

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν

Διαβάστε περισσότερα

Ιατρική Πληροφορική ΔΡ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι

Ιατρική Πληροφορική ΔΡ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι Ιατρική Πληροφορική ΔΡ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι Διαλέξεις μαθήματος: http://medisp.teiath.gr/eclass/courses/tio103/ https://eclass.teiath.gr/courses/tio100/

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Μάθηµα: Ασφάλεια Υπολογιστών και Δικτύων Φοιτητές: Μπάτσου Ελευθερία 573 Στεφανίδης Γιώργος 546 Υπ. Καθηγητής: Π. Σαρηγιαννίδης

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ ΤΟΠΟΛΟΓΙΑ ΔΙΚΤΥΟΥ WIFI ΙΕΕΕ 802.11 ΠΡΩΤΟΚΟΛΛΑ WIMAX VIDEO AWMN(ATHENS WIRELLES ΤΕΛΟΣ 1 ΠΗΓΕΣ METROMOLITAN NETWORK)

ΠΕΡΙΕΧΟΜΕΝΑ ΤΟΠΟΛΟΓΙΑ ΔΙΚΤΥΟΥ WIFI ΙΕΕΕ 802.11 ΠΡΩΤΟΚΟΛΛΑ WIMAX VIDEO AWMN(ATHENS WIRELLES ΤΕΛΟΣ 1 ΠΗΓΕΣ METROMOLITAN NETWORK) ΠΕΡΙΕΧΟΜΕΝΑ ΤΟΠΟΛΟΓΙΑ ΔΙΚΤΥΟΥ WIFI ΙΕΕΕ 802.11 ΠΡΩΤΟΚΟΛΛΑ WIMAX VIDEO AWMN(ATHENS WIRELLES METROMOLITAN NETWORK) ΠΗΓΕΣ ΤΕΛΟΣ 1 ΙΕΕΕ 802.11 Τι είναι η ISM (Industrial Scientific and Medical ) ζώνη; Ζώνη

Διαβάστε περισσότερα

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που 7.7 Πρωτόκολλο ARP 1 ύο είδη διευθύνσεων: MAC - IP Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που µπορεί

Διαβάστε περισσότερα

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ Δίκτυα Υπολογιστών Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Τα αρχεία των διαλέξεων του μαθήματος μπορείτε να βρείτε στο: http://eclass.gunet.gr/

Διαβάστε περισσότερα

Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού.

Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού. Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού. 1.1 Εκκίνηση και Πρόσβαση Ενεργοποιήστε την εφαρµογή πλοήγησής σας (το browser) και απενεργοποιήστε το proxy ή συµπληρώστε τη διεύθυνση IP αυτού του προϊόντος

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 14. Ποιος είναι ο ρόλος των καρτών δικτύου (Network Interface Card, NIC); Απάντηση: Οι κάρτες δικτύου χρησιμοποιούνται για να συνδέσουν

Διαβάστε περισσότερα

7.9 ροµολόγηση. Ερωτήσεις

7.9 ροµολόγηση. Ερωτήσεις 7.9 ροµολόγηση Ερωτήσεις 1. Να δώσετε τον ορισµό της δροµολόγησης; 2. Από τι εξαρτάται η χρονική στιγµή στην οποία λαµβάνονται οι αποφάσεις δροµολόγησης; Να αναφέρετε ποια είναι αυτή στην περίπτωση των

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

27/3/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα εισαγωγή /1 ΙΕΕΕ Εισαγωγή. Λειτουργικό μοντέλο 802.

27/3/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα εισαγωγή /1 ΙΕΕΕ Εισαγωγή. Λειτουργικό μοντέλο 802. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος I Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα ΙΕΕΕ 802.11 Εισαγωγή Λειτουργικό μοντέλο

Διαβάστε περισσότερα

Μάθημα 2: Κατηγορίες Δικτύων

Μάθημα 2: Κατηγορίες Δικτύων Μάθημα 2: Κατηγορίες Δικτύων 2.1 Δίκτυα με βάση την γεωγραφική κατανομή Τα δίκτυα υπολογιστών μπορούν να διαχωριστούν σε πολλές κατηγορίες με βάση ορισμένα χαρακτηριστικά τους, αν και τα χαρακτηριστικά

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.

Διαβάστε περισσότερα

3/27/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. ΑΑΑ εισαγωγή /1 IEEE

3/27/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. ΑΑΑ εισαγωγή /1 IEEE Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες, Μέρος II Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/44 Περιεχόμενα IEEE 802.11 Μηχανισμοί πιστοποίησης ταυτότητας

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

Αρχιτεκτονική ικτύου

Αρχιτεκτονική ικτύου Αρχιτεκτονική ικτύου Φυσική αρχιτεκτονική Oµαδοποίηση των λειτουργιών του δικτύου σε φυσικές οντότητες Η φυσική αρχιτεκτονική ενός δικτύου κινητών επικοινωνιών µπορεί να διαιρεθεί σε τρία µέρη κινητό τερµατικό

Διαβάστε περισσότερα

ΕΥΑΓΓΕΛΟΣ Χ. ΖΙΟΥΛΑΣ

ΕΥΑΓΓΕΛΟΣ Χ. ΖΙΟΥΛΑΣ ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ (ΕΠΙΛΟΓΗΣ - Α ΛΥΚΕΙΟΥ) ΚΕΦ. 8 ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΣΗΜΕΙΩΣΕΙΣ ΘΕΩΡΙΑΣ 2014-2015 Καθηγητής ΕΥΑΓΓΕΛΟΣ Χ. ΖΙΟΥΛΑΣ e-mail: vczioulas@yahoo.com site: http://www.zioulas.gr ΚΕΦ.8 ΔΙΚΤΥΑ

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Πληροφορική Μάθημα 9

Πληροφορική Μάθημα 9 Πληροφορική Μάθημα 9 ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΕΙΣΑΓΩΓΗ ΔΙΚΤΥΑ ΕΥΡΕΙΑΣ ΠΕΡΙΟΧΗΣ WAN Τα δίκτυα αυτά χρησιμοποιούνται για την διασύνδεση υπολογιστών, οι οποίοι βρίσκονται σε διαφορετικές πόλεις ή ακόμη και σε διαφορετικές

Διαβάστε περισσότερα

J. Glenn Brookshear. Copyright 2008 Pearson Education, Inc. Publishing as Pearson Addison-Wesley

J. Glenn Brookshear. Copyright 2008 Pearson Education, Inc. Publishing as Pearson Addison-Wesley Κεφάλαιο 4: ικτύωση και ιαδίκτυο Η Επιστήµη των Υπολογιστών: Μια Ολοκληρωµένη Παρουσίαση (δέκατη αµερικανική έκδοση) J. Glenn Brookshear Copyright 2008 Pearson Education, Inc. Publishing as Pearson Addison-Wesley

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Μαθησιακοί στόχοι, Περίγραμμα θεματικών ενοτήτων και αξιολόγηση των φοιτητών Διδάσκων : Δρ. Αθανάσιος Κούτρας Επίκουρος Καθηγητής Τμήμα Μηχανικών Πληροφορικής

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Γ.Κ.:Μάιος 2006

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Γ.Κ.:Μάιος 2006 Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος I Slide: 1/26 Περιεχόμενα ΙΕΕΕ 802.11 Εισαγωγή Λειτουργικό μοντέλο 802.11 Στοίβα πρωτοκόλλων του 802.11 Δομή πλαισίων 802.11 Υπηρεσίες

Διαβάστε περισσότερα

LC Sweex Wireless LAN USB 2.0 Adapter 54 Mbps

LC Sweex Wireless LAN USB 2.0 Adapter 54 Mbps LC100060 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps Εισαγωγή Σας ευχαριστούµε που αγοράσατε τον προσαρµογέα USB 2.0 ασύρµατου δικτύου 54 Mbps Sweex. Ο προσαρµογέας USB σας επιτρέπει να στήσετε ένα ασύρµατο

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα