ΠΙΣΤΟΠΟΙΗΣΗ ΤΑΥΤΟΤΗΤΑΣ ΣΥΣΚΕΥΩΝ ΣΕ ΑΣΥΡΜΑΤΑ ΠΕΡΙΒΑΛΛΟΝΤΑ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΠΙΣΤΟΠΟΙΗΣΗ ΤΑΥΤΟΤΗΤΑΣ ΣΥΣΚΕΥΩΝ ΣΕ ΑΣΥΡΜΑΤΑ ΠΕΡΙΒΑΛΛΟΝΤΑ"

Transcript

1 ΠΙΣΤΟΠΟΙΗΣΗ ΤΑΥΤΟΤΗΤΑΣ ΣΥΣΚΕΥΩΝ ΣΕ ΑΣΥΡΜΑΤΑ ΠΕΡΙΒΑΛΛΟΝΤΑ Η Μεταπτυχιακή Εργασία παρουσιάστηκε ενώπιον του ιδακτικού Προσωπικού του Πανεπιστηµίου Αιγαίου Σε Μερική Εκπλήρωση Των Απαιτήσεων για τον Μεταπτυχιακό Τίτλο στις <Τεχνολογίες και ιοίκηση Πληροφοριακών και Επικοινωνιακών Συστηµάτων> στη κατεύθυνση < Ασφάλεια Πληροφοριακών Συστηµάτων> του ΣΚΛΙΒΑΚΗ ΕΜΜΑΝΟΥΗΛ ΕΑΡΙΝΟ ΕΞΑΜΗΝΟ 2007

2 Η ΤΡΙΜΕΛΗΣ ΕΠΙΤΡΟΠΗ Ι ΑΣΚΟΝΤΩΝ ΕΓΚΡΙΝΕΙ ΤΗΝ ΜΕΤΑΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΟΥ ΣΚΛΙΒΑΚΗ ΕΜΜΑΝΟΥΗΛ ΓΚΡΙΤΖΑΛΗΣ ΣΤΕΦΑΝΟΣ, Επιβλέπων Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων ΛΑΜΠΡΙΝΟΥ ΑΚΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ, Μέλος Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων ΚΑΜΠΟΥΡΑΚΗΣ ΓΕΩΡΓΙΟΣ, Μέλος Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΕΑΡΙΝΟ ΕΞΑΜΗΝΟ

3 στη σύζυγο µου Μαίρη 3

4 Περίληψη Οι διαδικασίες πιστοποίησης που λαµβάνουν χώρα στα ασύρµατα δίκτυα αποτελούν πρωταρχικούς µηχανισµούς ασφαλείας. Οι µηχανισµοί στηρίζονται επί το πλείστον, στην αυθεντικοποίηση βάσει ενός πιστοποιητικού που γνωρίζει ή διαθέτει ο χρήστης. Η παρούσα πτυχιακή εργασία µε τίτλο «Πιστοποίηση Ταυτότητας Συσκευών σε Ασύρµατα Περιβάλλοντα» έχει ως σκοπό να υποδείξει µια µέθοδο µέσω τις οποίας αυξάνονται τα επίπεδα ασφαλείας των ασύρµατων δικτύων. Η µέθοδος αυτή στηρίζεται στην πιστοποίηση των συσκευών που απαρτίζουν ένα ασύρµατο δίκτυο. Το ζητούµενο είναι να βρεθεί ένας τρόπος ώστε η κάθε συσκευή να διαθέτει µια ταυτότητα µοναδική µέσω της οποίας να µπορεί να αποδείξει την γνησιότητα της. Επιπλέον θα πρέπει αυτή η ταυτότητα να µην µπορεί να υποκλαπεί ή να τροποποιηθεί από κακόβουλους χρήστες. Στην πρώτη ενότητα περιγράφεται το πρόβληµα της πιστοποίησης των συσκευών ενώ συγχρόνως γίνεται µια προσπάθεια ώστε να οριοθετήσουµε αυτό και να διαπιστώσουµε τις λύσεις. Στην συνέχεια αναλύονται παράµετροι αυθεντικοποίησης που θα µας βοηθήσουν στο να διαπιστώσουµε τις απαιτήσεις που θα πρέπει να έχει ένας µηχανισµός πιστοποίησης. Ακολούθως γίνονται αναφορές στα υπάρχοντα πρωτόκολλα και τεχνικές αυθεντικοποίησης στα ασύρµατα δίκτυα που όµως έχουν να κάνουν περισσότερο µε την αυθεντικοποίηση του χρήστη. Στην επόµενη ενότητα περιγράφονται προσεγγίσεις που έχουν γίνει επί του θέµατος µέσα από άρθρα ή δηµοσιεύσεις, έντυπες ή ηλεκτρονικές. Γίνεται µια σύντοµη αξιολόγηση επί των προσεγγίσεων προκειµένου να διαπιστωθεί κατά πόσο καλύπτουν τις απαιτήσεις που έχουν τεθεί. Στη συνέχεια παρουσιάζεται η λύση που προτείνεται τόσο για την δηµιουργία της ταυτότητας της συσκευής καθώς και του µηχανισµού 4

5 µέσω του οποίου θα υλοποιηθεί η πιστοποίηση - αυθεντικοποίηση των συσκευών. Τέλος, γίνονται αναφορές σε όλων των ειδών τις επιθέσεις που ενδεχοµένως µπορεί να δεχτεί ο προτεινόµενος µηχανισµός, ενώ γίνεται µια πρώτη προσέγγιση στο κόστος υλοποίησης του. Παράλληλα, εξάγονται συµπεράσµατα επί του όλου θέµατος και προτείνονται θέµατα για περαιτέρω µελέτη. ΣΚΛΙΒΑΚΗΣ ΕΜΜΑΝΟΥΗΛ Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ 5

6 Abstract The processes of certification that take place in the wireless networks constitute fundamental mechanisms of safety. These mechanisms are mainly supported by the user s authentication, which is based on a certificate that he knows or possesses. The aim of the present final work, entitled Certification of Identity of Communication Devices in Wireless Environments, is to indicate a method by which the level of safety of wireless networks is increased. This method is based on the certification of devices that compose a wireless network. A vital issue is to find a way to allocate a unique identity for every device that proves its genuineness. Of equal importance is that this identity could not be stolen or modified by attackers. In the first part of the document the problem of devices certification is described, while at the same time a concerted effort is made to delimit this problem and realise its solutions. Furthermore, authentication parameters are analysed, for the sake of realising the requirements that a certification mechanism should have. In addition, references are made to the existing authentication protocols and techniques in wireless networks, which mainly have to do with user s authentication. In the following part, more approaches are made on the subject, through printed or electronic articles and publications. A short evaluation on these approaches takes place, so as to find out in what extent they fulfil the requirements that have been placed. Afterwards, a proposed solution is presented, not only for the creation of device identity but for the mechanism as well, through which the device certification-authentication will be achieved. Finally, references are made to all kinds of attacks that the proposed mechanism could potentially receive, while a first approach of its 6

7 implementation cost is made. At the same time, conclusions on the whole issue are reached and subjects for further study are proposed. SKLIVAKIS EMMANOUEL Department of Information and Communication Systems Engineering UNIVERSITY OF THE AEGEAN 7

8 Πίνακας Περιεχοµένων Περίληψη...4 Abstract Εισαγωγή Περιγραφή του προβλήµατος Οριοθέτηση του Προβλήµατος Παράµετροι Αυθεντικοποίησης Καταστάσεις Αυθεντικοποίησης ιαδικασίες Αυθεντικοποίησης Κατηγορίες Οντοτήτων Τύποι Πιστοποιητικών Τρόπος Εγκαθίδρυσης Πιστοποιητικών ιαχείριση Πρωτοκόλλων Φόρτος Ροής (load flows) Αριθµός Οντοτήτων (number of entities) Ασύρµατα ίκτυα Εισαγωγή Πρότυπα και Τεχνολογίες Τοπολογίες Υπηρεσίες Αυθεντικοποιήσης Ασυρµάτου ικτύου Υπηρεσίες Αυθεντικοποιήσης Ασυρµάτου ικτύου Υπηρεσίες Αυθεντικοποιήσης Bluetooth Αναφορές σε Πρωτόκολλα Αυθεντικοποιήσης Αυθεντικοποίηση Συσκευής Γενικά ίκτυα Αισθητήρων (Sensor Networks) Ad-Hoc ίκτυα

9 4.4 Άλλες Λύσεις Προτεινόµενη Λύση ιαπιστώσεις-παραδοχές Πολιτική Σχεδιασµού- Απαιτήσεις συστηµάτων- Προδιαγραφές Μηχανισµός Υλοποίησης Τεχνικές Πληροφορίες-Βασική Αρχιτεκτονική Ασύρµατων Συσκευών Προσδιορίζοντας την Μοναδικότητα Το πρωτόκολλο Επιθέσεις Κόστος Πολιτική Ασφαλείας Τα Επόµενα Βήµατα Επίλογος -- Συµπεράσµατα...88 Ευρετήριο σχηµάτων και πινάκων...90 Ορισµοί Επεξηγήσεις...91 Αγγλική Ορολογία Ελληνική Ορολογία Αναφορές...97 Βιβλιογραφία Books Οργανισµοί ικτυακοί Τόποι

10 1 Εισαγωγή Η ασύρµατη πρόσβαση σε δεδοµένα είναι ένα πεδίο που αναµένεται να γνωρίσει εκρηκτική αύξηση κατά την διάρκεια των επόµενων ετών. Η ζήτηση για ασύρµατες υπηρεσίες συνεχώς και αυξάνεται τα τελευταία χρόνια. Οι εργαζόµενοι σε πολλούς οργανισµούς απαιτούν συχνά την πρόσβαση στο δίκτυο της επιχείρησής τους ή στο διαδίκτυο µε ασύρµατο τρόπο [1]. Είναι γεγονός ότι στην ασύρµατη τεχνολογία οι κίνδυνοι είναι πολλαπλάσιοι συγκριτικά µε εκείνους των ενσύρµατων δικτύων. Κάποιοι από αυτούς, ενισχύονται από την ασύρµατη συνδεσιµότητα, ενώ άλλοι είναι καινούριοι. Η σηµαντικότερη ίσως πηγή κινδύνων στα ασύρµατα δίκτυα είναι το ίδιο το µέσο επικοινωνίας, δηλαδή ο αέρας, ο οποίος είναι διαθέσιµος στους εισβολείς ανά πάσα στιγµή. Στο πλαίσιο αυτό, η απώλεια εµπιστευτικότητας και ακεραιότητας, καθώς και η απειλή της άρνησης παροχής υπηρεσιών (Denial of Service, DoS) είναι χαρακτηριστικοί κίνδυνοι που ενισχύονται ιδιαίτερα σε ασύρµατα δικτυακά περιβάλλοντα. Μη εξουσιοδοτηµένοι χρήστες µπορούν να αποκτήσουν πρόσβαση σε συστήµατα και πληροφορίες οργανισµών, να αλλοιώσουν αποθηκευµένα δεδοµένα, να καταναλώσουν το εύρος ζώνης συχνοτήτων, να υποβιβάσουν την απόδοση των δικτύων, να αποτρέψουν εξουσιοδοτηµένους χρήστες από την πρόσβαση στο δίκτυο ή να χρησιµοποιήσουν τα στοιχεία των εταιρειών για να προωθήσουν επιθέσεις σε άλλα δίκτυα. 1.1 Περιγραφή του προβλήµατος Ένα από τα σηµαντικότερα προβλήµατα που διαπιστώνονται σήµερα στα ασύρµατα δίκτυα είναι αυτό των πλαστών σηµείων πρόσβασης (Rogue Access Point) [2]. Ο όρος αυτός περιγράφει καταστάσεις, στις οποίες ένας χρήστης συνδέεται µε µια µη εξουσιοδοτηµένη (unauthorized) συσκευή στο σηµείο πρόσβασης, πάνω στο κορµό ενός ασύρµατου δικτύου, δηµιουργώντας έτσι µια «τρύπα» ασφαλείας (security hole) σε αυτό. 10

11 Σηµείο Πρόσβασης Σηµείο Πρόσβαση Σηµείο Πρόσβασης Χρήστης Χρήστες Χρήστης Σηµείο Πρόσβασης Εξυπηρετητής Αυθεντικοποίησης Κακοποιό Στοιχείο Σχήµα 1. Το πρόβληµα των κακοποιών στοιχείων σε ασύρµατο περιβάλλον Το ίδιο πρόβληµα αντιµετωπίζουν και τα ενσύρµατα δίκτυα που όµως ο φυσικός έλεγχος που συνήθως υφίσταται, αφού όλες οι συσκευές, όπως οι ηλεκτρονικοί υπολογιστές, δροµολογητές (routers), µεταγωγείς (switches) και άλλοι, βρίσκονται κοντά στον διαχειριστή του συστήµατος, µειώνει τις πιθανότητες µη εξουσιοδοτηµένης πρόσβασης. Παρόλα αυτά, η αλόγιστη συµπεριφορά ορισµένων χρηστών µπορεί να δηµιουργήσει προβλήµατα, όπως η σύνδεση ενός µη εξουσιοδοτηµένου δροµολογητή σε µια Ethernet θύρα στον τοίχο. ροµολογητής Πελάτης ίκτυο Πελάτης Πελάτης Εξυπηρετητής Επιτιθέµενος Σχήµα 2. Το πρόβληµα των κακοποιών στοιχείων σε ενσύρµατο περιβάλλον 11

12 Όµως, η ίδια η φύση της τεχνολογίας των ευρυζωνικών δικτύων, µε την παράλληλη κατασκευή φτηνών και µικρών ασύρµατων συσκευών πρόσβασης διόγκωσε το πρόβληµα, επιτρέποντας σε µη εξουσιοδοτηµένους αποµακρυσµένους σταθµούς να αποκτούν πρόσβαση στο δίκτυο, καθώς και σε βάσεις δεδοµένων, χωρίς να χρειάζεται να βρίσκονται καν δίπλα στα σηµεία πρόσβασης. Ο πυρήνας του συγκεκριµένου προβλήµατος είναι η έλλειψη διαδικασιών αυθεντικοποίησης µιας οποιασδήποτε συσκευής από τις υπόλοιπες και η ανάγκη ύπαρξης ενός δικτύου όπου όλα τα στοιχεία του να πιστοποιούνται πριν λάβουν µέρος σε αυτό. Προκειµένου να προστατευθεί το ασύρµατο δίκτυο από τις προαναφερθείσες επιθέσεις, πολλοί διαχειριστές παρουσιάζουν συσκευές αναγνώρισης διατηρώντας λίστες από Ethernet MAC (Media Access Control) διευθύνσεις [3] για τις οποίες επιτρέπεται η πρόσβαση στο δίκτυο. Σήµερα, αυτός ο τρόπος δεν είναι πλέον ο ενδεδειγµένος από την άποψη της ασφάλειας, µιας και σε πολλές συσκευές η Ethernet MAC µπορεί να τροποποιηθεί. Αποτέλεσµα είναι, κάποιος κακόβουλος χρήστης να εισάγει µια µη-εξουσιοδοτηµένη συσκευή, να τροποποιήσει την MAC διεύθυνσή της, ή ακόµα και να χρησιµοποιήσει τη MAC διεύθυνση µιας εξουσιοδοτηµένης συσκευής του δικτύου και έτσι να καταφέρει να αποκτήσει πρόσβαση σε αυτό. 1.2 Οριοθέτηση του Προβλήµατος Η πιστοποίηση της ταυτότητας µιας συσκευής είναι µια λύση που δίνει τη δυνατότητα σε ένα δίκτυο να διαχειρίζεται τόσο τους χρήστες (users), όσο και τις συσκευές του [4]. Με τον όρο «συσκευή» εννοούνται όλες εκείνες οι ηλεκτρονικές συσκευές που συνδέονται ασύρµατα ή ενσύρµατα και είναι απαραίτητες για τη λειτουργία ενός δικτύου, όπως οι φορητοί και οι επιτραπέζιοι ηλεκτρονικοί υπολογιστές, οι έξυπνες συσκευές χειρός (Handheld PDA), κινητά τηλέφωνα, δροµολογητές, ασύρµατες κάµερες, APs, και άλλες. Η διαδικασία αυτή αποτελεί ένα δεύτερο επίπεδο πιστοποίησης ταυτότητας, διασφαλίζοντας ότι µόνο εξουσιοδοτηµένες συσκευές (πρώτη φάση) που διαχειρίζονται από εξουσιοδοτηµένους χρήστες (δεύτερη φάση) είναι ικανές να αποκτήσουν πρόσβαση. 12

13 Ασύρµατη Συσκευή Ταυτότητες Συσκευών Σηµείο Πρόσβασης Ταυτότητες Συσκευών Ασύρµατη Συσκευή Ασύρµατη Ασύρµατη Συσκευή Συσκευή Σχήµα 3. Πιστοποίηση Ταυτότητας Ασύρµατων Συσκευών Με τον τρόπο αυτό διασφαλίζεται ότι ακόµα και αν κάποιος επιτιθέµενος αποκτήσει τα συνθηµατικά χρηστών, το δίκτυο παραµένει ασφαλές. Πράγµατι, οι επιτιθέµενοι δεν θα µπορούν να τα εκµεταλλευτούν, αφού για να αποκτήσουν πρόσβαση στο δίκτυο θα πρέπει να διαθέτουν και την αντίστοιχη αυθεντική - συσκευή. Επιπλέον, διασφαλίζεται ότι εµπιστευτικά δεδοµένα δεν θα διαρρεύσουν εκτός δικτύου, αφού αυτά µπορούν να διαχειρίζονται µόνο από πιστοποιηµένες συσκευές. Επιπλέον, κάθε οργανισµός που χρησιµοποιεί κάποια µέθοδο πιστοποίησης ταυτότητας των ασύρµατων συσκευών, έχει τη δυνατότητα να εφαρµόσει µια διαφορετική πολιτική ασφαλείας προσδοκώντας καλύτερη ασφάλεια, επεκτασιµότητα και βιωσιµότητα. 2 Παράµετροι Αυθεντικοποίησης Η εισαγωγή των ασύρµατων δικτύων έθεσε νέες προκλήσεις στην προσέγγιση της αυθεντικοποίησης. Συνεχώς υλοποιούνται νέα και διασκευασµένα πρωτόκολλα που είναι προσαρµοσµένα στις νέες ανάγκες που προκύπτουν. Η ενέργειες που λαµβάνουν χώρα κατά την αυθεντικοποίηση ενός ασύρµατου δικτύου δεν διαφέρουν κατά πολύ από αυτές που συναντώνται σε άλλες 13

14 εφαρµογές, όπως αυτές των ενσύρµατων δικτύων, των έξυπνων καρτών, των αυτόµατων µηχανηµάτων ανάληψης χρηµάτων κι άλλες.. Ως αυθεντικοποίηση ασύρµατου δικτύου µπορεί να οριστεί η διαδικασία κατά την οποία µια οντότητα, η οποία διατηρεί τον έλεγχο ενός δικτύου, επικοινωνεί µε µια ή περισσότερες άλλες και αιτείται την απόκτηση άδειας πρόσβασης σε αυτό (supplicant). Η αίτηση γίνεται βάσει ενός πρωτοκόλλου, µέσω του οποίου θα γίνει η επαλήθευση των πιστοποιητικών προκειµένου να δοθεί η άδεια πρόσβασης. Σε αυτήν τη διαδικασία συχνά µπορεί να λάβει µέρος και µια τρίτη οντότητα, η οποία και ονοµάζεται έµπιστη (Trusted Third Party TTP) και έχει ως µοναδικό σκοπό να βοηθήσει στην διαδικασία της αυθεντικοποίησης και όχι να γίνει µέλος του δικτύου. Σύµφωνα µε το παραπάνω σενάριο η οντότητα που επιθυµεί να εισέλθει στο δίκτυο, είναι αναγκασµένη να περιµένει την πιστοποίηση εισόδου. Η πιστοποίηση εισόδου µπορεί να γίνει µόνο από την οντότητα που ελέγχει το δίκτυο. Τα µηνύµατα τα οποία και πρέπει να ανταλλάξουν µεταξύ τους, προκειµένου να γίνει η πιστοποίηση, καθορίζονται από το εκάστοτε χρησιµοποιούµενο πρωτόκολλο, το οποίο µπορεί να καθορίζει την αµοιβαία αυθεντικοποίηση µεταξύ των οντοτήτων ή ακόµα και την αυθεντικοποίηση οντότητας και δικτύου (Service Set IDentifier - SSID) [5]. Μια οντότητα ανάλογα µε τον ρόλο που έχει αναλάβει σε ένα δίκτυο µπορεί να αντιστοιχεί σε: Ένα χρήστη: Ο χρήστης επιθυµεί να αποκτήσει πρόσβαση στο δίκτυο προκειµένου να διεκπεραιώσει προσωπικές του υποθέσεις. Έναν πράκτορα (agent): Ο πράκτορας είναι ένα πρόγραµµα που εκτελεί κάποιος λειτουργίες χωρίς να απαιτείται η παρέµβαση του χρήστη. Έναν κόµβο: Κόµβοι συνήθως καλούνται οι συσκευές, ενσύρµατες ή ασύρµατες, που έχουν τη δυνατότητα να ανταλλάσουν µηνύµατα ενσύρµατα ή ασύρµατα µεταξύ τους. Συσκευές αυτού του τύπου θεωρούνται οι προσωπικοί υπολογιστές, οι αισθητήρες, οι έξυπνες συσκευές χειρός, κ.ά. 14

15 Στα επόµενα κεφάλαια θα γίνει µία προσπάθεια µελέτης εκείνων των παραµέτρων που επηρεάζουν την διαδικασία αυθεντικοποίησης και βοηθούν στην κατανόηση της όλης φιλοσοφίας της λειτουργίας των συσκευών αυθεντικοποίησης, καθώς και των απαιτήσεων, δυνατοτήτων και µειονεκτηµάτων που αυτές παρουσιάζουν. 2.1 Καταστάσεις Αυθεντικοποίησης Κατά την διαδικασία αυθεντικοποίησης, η οντότητα που κάνει µια αίτηση εισόδου σε ένα ασύρµατο δίκτυο µπορεί να βρεθεί σε διάφορες καταστάσεις (states) [6]. Ως πρώτη κατάσταση αναφέρεται η διαδικασία αρχικοποίησης (initialization). Η οντότητα προµηθεύεται µε τα απαραίτητα εργαλεία (tools) που απαιτούνται για να λειτουργήσουν οι διαδικασίες αυθεντικοποίησης (authentication functions) που αυτή διαθέτει. Τα εργαλεία αυτά µπορεί να είναι πρωτόκολλα ή µηχανισµοί αυθεντικοποίησης (802.1x, TESLA), πιστοποιητικά αυθεντικοποίησης (συνθηµατικά, κλειδιά, ψηφιακά πιστοποιητικά) ή ακόµα και ταυτότητες έµπιστων οντοτήτων. Με το πέρας αυτής της κατάστασης η οντότητα θα πρέπει να διαθέτει όλα τα απαραίτητα εργαλεία. Μετά την ολοκλήρωση της αρχικοποίησης, η οντότητα είναι έτοιµη να προχωρήσει στην επόµενη κατάσταση, που είναι η ανίχνευση (discovery). Σε αυτήν τη φάση η οντότητα ανιχνεύει τις προσιτές σε αυτή υπηρεσίες κοινού ενδιαφέροντος (service of interest). Αυτές θα βοηθήσουν την εκάστοτε οντότητα να κάνει γνωστή την παρουσία της στο δίκτυο και να προχωρήσει στην ανταλλαγή των πρώτων µηνυµάτων που είναι απαραίτητα για την αυθεντικοποίηση. Η επόµενη κατάσταση είναι η κατάσταση επιλογής (selection). Σύµφωνα µε αυτή γίνεται µια συσχέτιση µεταξύ των διατιθέµενων εργαλείων και υπηρεσιών, ενώ επιλέγεται αυτός ο συνδυασµός που αναµένεται να αποδώσει τα µέγιστα. 15

16 Μετά το πέρας της προηγούµενης κατάστασης ακολουθεί η κατάσταση αυθεντικοποίησης (authentication). Πλέον, η οντότητα προσπαθεί µε την χρήση όλων των παραπάνω να πιστοποιήσει τα συνθηµατικά που διαθέτει. Σε αυτήν την περίπτωση, είτε η οντότητα θα απορριφθεί, οπότε και θα επιστρέψει στην κατάσταση της επιλογής ή θα πιστοποιηθεί κανονικά, µε αποτέλεσµα να περάσει στην κατάσταση της αξιολόγησης. Τέλος, αξιολογείται (evaluation) η συµπεριφορά της ίδιας της οντότητας. Σε περίπτωση που υπάρχουν υπόνοιες ότι αυτή έχει κακόβουλες προθέσεις, αυτοµάτως γίνεται µετάβαση στην κατάσταση δοκιµασίας, κατά την οποία αναµένεται να ληφθεί απόφαση για το αν τελικά η οντότητα θα αποκλειστεί από το δίκτυο ή θα συνεχίσει να αποτελεί ενεργό µέλος του. 2.2 ιαδικασίες Αυθεντικοποίησης Η διαδικασία αυθεντικοποίησης συνήθως λαµβάνει χώρα σε φάσεις (phases), οι οποίες συνδέονται άµεσα µε τις καταστάσεις που µελετήθηκαν νωρίτερα και ουσιαστικά αποτελούν αναπόσπαστο τµήµα τους. Στην πρώτη φάση συγκαταλέγονται οι ενέργειες που γίνονται από τις οντότητες προκειµένου να προµηθευτούν µε κάποιο τρόπο τα κλειδιά ή τα συνθηµατικά µέσω των οποίων θα υλοποιηθεί η πιστοποίηση των οντοτήτων. Όταν έχει ολοκληρωθεί η φάση παραλαβής των κλειδιών ή συνθηµατικών, η οντότητα θα πρέπει να είναι έτοιµη να αποδείξει ότι τα κατέχει οποτεδήποτε της ζητηθούν. Αυτό αποτελεί την επόµενη φάση και λαµβάνει χώρα όταν η οντότητα έχει στείλει αίτηση στο διαχειριστή πιστοποίησης ταυτότητας και ζητάει να γίνει µέλος του δικτύου που αυτός ελέγχει. Αφού στείλει τα πιστοποιητικά, αναµένει απάντηση επιβεβαίωσης από αυτόν, ότι τα έλεγξε και είναι γνήσια. Αµέσως µόλις λάβει αυτή την απάντηση και χωρίς να δοθεί ακόµα η άδεια πρόσβασης της οντότητας στο δίκτυο, ακολουθεί η επόµενη φάση. Εδώ θα πρέπει να γίνει η εγκαθίδρυση των πιστοποιητικών µεταξύ των οντοτήτων, που έχουν ως απώτερο σκοπό να τα χρησιµοποιήσουν σε µετέπειτα διαδικασίες αυθεντικοποίησης ή / και κρυπτογράφησης. Αυτά 16

17 τα πιστοποιητικά µπορεί να είναι ένα συµµετρικό κλειδί (symmetric key), ένα ιδιωτικό-δηµόσιο κλειδί (public and private key), ένας αλγόριθµος µονόδροµης συνάρτησης (hash function), κά. Τα προαναφερθέντα µπορεί να έχουν ηµεροµηνία λήξης (expired date), οπότε και οι οντότητες θα πρέπει να επαναλάβουν την παραπάνω διαδικασία για να τα αποκτήσουν. Αφού ολοκληρωθούν επιτυχώς όλες οι διαδικασίες δίνεται τελικά η άδεια στην οντότητα προκειµένου να συνδεθεί στο δίκτυο για το οποίο έκανε εξ αρχής αίτηση εισόδου. 2.3 Κατηγορίες Οντοτήτων Οι οντότητες κατατάσσονται σε δύο βασικές κατηγορίες: η πρώτη κατηγορία ονοµάζεται κατηγορία οµοιογένειας (homogeneous) και η δεύτερη ανοµοιογένειας (heterogeneous). Στην πρώτη κατηγορία όλες οι οντότητες του δικτύου έχουν τον ίδιο ρόλο και αντιµετώπιση κατά την διαδικασία αυθεντικοποίησης. Σε αυτήν την περίπτωση λαµβάνουν αυτόνοµα αποφάσεις ή βασίζονται σε µια από κοινού απόφαση. Σε περίπτωση που η απόφαση λαµβάνεται από κοινού, τότε οι οντότητες που έχουν αναλάβει τον ρόλο του διαχειριστή αυθεντικοποίησης βασίζονται στην αµοιβαία εµπιστοσύνη που υπάρχει µεταξύ τους. Σε αντίθετη περίπτωση - ανεξάρτητες αποφάσεις µεταξύ των οντοτήτων - βασίζονται στην αναγνώριση κρυπτογραφηµένων πιστοποιητικών ή σε µηχανισµούς υπόληψης (trust), για τους οποίους έχουν προταθεί διάφοροι µηχανισµοί [7]. Η δεύτερη κατηγορία παίρνει το όνοµα της από τους διαφορετικούς ρόλους που έχουν αναλάβει οι οντότητες κατά τη διαδικασία αυθεντικοποίησης. Συνήθως, σε αυτήν την περίπτωση, οντότητες ανεξάρτητες του δικτύου εισέρχονται σε αυτό (έµπιστες τρίτες οντότητες) και έχουν ως σκοπό να προσφέρουν τις υπηρεσίες τους σε ότι 17

18 αφορά την αυθεντικοποίηση. Η οντότητα που υπεισέρχεται στο δίκτυο µπορεί να είναι κοινή για όλα τα µέλη του δικτύου, ενώ εµφανίζεται σπανιότερα και το φαινόµενο να είναι ξεχωριστή για κάθε οντότητα. 2.4 Τύποι Πιστοποιητικών Τα συνήθη πιστοποιητικά που χρησιµοποιούνται κατά τις διαδικασίες αυθεντικοποίησης, χωρίζονται σε αυτά που βασίζονται στην ταυτότητα (identity) των οντοτήτων και αυτά που βασίζονται στα συµφραζόµενα (context). Η πρώτη κατηγορία εκµεταλλεύεται την ιδιότητα της µοναδικότητας. Μια οντότητα µπορεί να κατέχει ένα κλειδί, το οποίο είναι µοναδικό και το γνωρίζει µόνο αυτή. Στη συγκεκριµένη οντότητα που µπορεί να αποδείξει ότι κατέχει αυτού του είδους το πιστοποιητικό εκχωρείται και το δικαίωµα συµµετοχής σε ένα δίκτυο. Επιπλέον, τα κλειδιά αυτά, ανάλογα βέβαια µε τις ανάγκες που καλούνται να καλύψουν, µπορεί να είναι κρυπτογραφηµένα ή µη. Η κρυπτογραφία µπορεί να είναι συµµετρική (symmetric cryptography) ή να γίνεται χρήση δηµόσιων και ιδιωτικών κλειδιών (public and private key cryptography). Το είδος της κρυπτογραφίας που θα χρησιµοποιηθεί εξαρτάται και από το είδος των οντοτήτων της εφαρµογής, για παράδειγµα. διαφορετικές µέθοδοι κρυπτογράφησης θα χρησιµοποιηθούν σε ένα αισθητήρα που έχει µικρή µνήµη και διαφορετικές σε ένα ηλεκτρονικό υπολογιστή που διαθέτει πολλαπλάσια µνήµη. Σε πιστοποιητικά που δεν χρησιµοποιείται κρυπτογραφία χρησιµοποιούνται µονόδροµες συναρτήσεις (Hash Functions). Παραλλαγές πιστοποιητικών µε βάση την ταυτότητα µπορεί κανείς να συναντήσει σε αρκετές περιπτώσεις. Η συνηθέστερη από αυτές είναι η ύπαρξη ενός κοινού µυστικού µεταξύ των οντοτήτων (shared secret). Παράδειγµα, αποτελούν συσκευές που µπορούν να αποδείξουν την ταυτότητά τους δηµιουργώντας έναν φάκελο (folder) στην συσκευή αυθεντικοποίησης και στην συνέχεια να µεταφέρουν πληροφορίες σε αυτόν. Oι πληροφορίες αυτές ύστερα από συνεχείς προκλήσεις από τον διαχειριστή αυθεντικοποίησης αποδεικνύουν ότι και τα δύο µέρη γνωρίζουν το κοινό µυστικό. Τέτοιου είδους µέθοδοι αυθεντικοποίησης καλούνται «Μηδενικές 18

19 Γνώσεις» (zero knowledge) και βρίσκουν εφαρµογή σε ευέλικτα ασύρµατα δίκτυα. Η επόµενη κατηγορία βασίζεται στην αυθεντικοποίηση µέσω των συµφραζόµενων (context). Ως συµφραζόµενα µπορεί να θεωρηθούν είτε η συµπεριφορά µιας οντότητας είτε τα φυσικά χαρακτηριστικά της. Σε ότι αφορά την συµπεριφορά, η οντότητα χρησιµοποιεί κάποια λίστα µε πρότυπα, µέσω της οποίας γίνονται οι απαραίτητες συγκρίσεις και επιτυγχάνεται η αυθεντικοποίηση. Από την άλλη, τα φυσικά χαρακτηριστικά προσδιορίζουν την αυθεντικότητα του κόµβου. Τέτοιου είδους χαρακτηριστικά είναι η φυσική τοποθεσία που βρίσκεται ο κόµβος, η αναλογία σήµα προς θόρυβο (SNR, Signal to Noise Ratio) που εκπέµπει µια ασύρµατη συσκευή ή ακόµα και το ραδιοσήµα λήψεως. 2.5 Τρόπος Εγκαθίδρυσης Πιστοποιητικών Σύµφωνα µε αυτόν τον διαχωρισµό τα πιστοποιητικά µπορεί να έχουν διανεµηθεί στις οντότητες πριν την έναρξη των διαδικασιών αυθεντικοποίησης ή η διανοµή τους να γίνεται µετά τις πρώτες ανταλλαγές των µηνυµάτων αρχικοποίησης της διαδικασίας. Ενώ υπάρχει και η περίπτωση τα πιστοποιητικά να δηµιουργούνται από τις ίδιες τις οντότητες. 2.6 ιαχείριση Πρωτοκόλλων Ο δυναµισµός που παρουσιάζουν τα ασύρµατα δίκτυα σήµερα, αποτελεί πόλο έλξης της τεχνολογίας, αλλάζοντας καθηµερινά το περιβάλλον λειτουργίας και κατά επέκταση τον τρόπο διαχείρισης των πρωτοκόλλων. Τα πρωτόκολλα προσαρµόζονται στις απαιτήσεις και τις δυνατότητες των συσκευών που απαρτίζουν το δίκτυο, περιγράφοντας τους µηχανισµούς που θα χρησιµοποιηθούν για µια επιτυχηµένη αυθεντικοποίηση [8]. Ο τρόπος µε τον οποίο έχουν φτιαχτεί τα πρωτόκολλα για να διαχειρίζονται τις υπολογιστικές δυνατότητες των συσκευών και τα λειτουργικά συστήµατα που χρησιµοποιούν, αποτελούν βασικό παράγοντα που συµβάλλει στο να αυξηθεί η απόδοση των σηµερινών δικτύων. 19

20 Οι παράγοντες που παίζουν το σηµαντικότερο ρόλο στην απόδοση τους είναι ο φόρτος ροής (load flow) που παρουσιάζεται την συγκεκριµένη στιγµή και ο αριθµός των οντοτήτων (number of entities) που λαµβάνει µέρος Φόρτος Ροής (load flows) Κατά την έναρξη της διαδικασίας αυθεντικοποίησης θα πρέπει να γίνουν ορισµένες ανταλλαγές µηνυµάτων µεταξύ της πηγής και του προορισµού. Τα πρωτόκολλα µέσω των οποίων γίνονται οι ανταλλαγές των µηνυµάτων ποικίλουν, ενώ µπορεί να χρησιµοποιηθούν ακόµα και ασφαλείς συνδέσεις µε χρήση των πρωτοκόλλων IPSec, VPN, SSL/TLS, SSH, κλπ [9]. Ασύρµατη Συσκευή Σηµείο Πρόσβασης VPN Gateway ίκτυο VPN Tunnel Σχήµα 4. Ασφαλής Σύνδεση Πρωτοκόλλου VPN Οι περιορισµοί όµως που εµφανίζουν µερικές από τις ασύρµατες συσκευές, καθώς και η κινητικότητά τους (mobility), έχει σαν αποτέλεσµα πολλά πακέτα (packets) που µεταδίδονται να χάνονται ή να καθυστερούν να φτάσουν στον προορισµό τους. Αποτέλεσµα είναι το δίκτυο να επιφορτίζεται µε επιπλέον πακέτα επανεκποµπών (retransmissions) που αναπληρώνουν αυτά που ποτέ δεν έφτασαν στον προορισµό τους. Από τα παραπάνω προκύπτει ότι το είδος των ασύρµατων συσκευών, η τοπολογία του δικτύου, η αυτονοµία και το φυσικό περιβάλλον επηρεάζουν τις διαδικασίες αυθεντικοποίησης. Οι σηµερινές απαιτήσεις εστιάζονται στο να υπάρχει µια ασφαλής και ικανοποιητική διαδικασία χωρίς να προκαλείται «ασφυξία» στο δίκτυο λόγω της µεγάλης ροής πακέτων. 20

21 2.6.2 Αριθµός Οντοτήτων (number of entities) ιαισθητικά θα µπορούσε να πει κανείς ότι ο αριθµός των οντοτήτων που συµµετέχουν σε ένα ασύρµατο δίκτυο δε δυσχεραίνει τις απαιτήσεις και την αρχιτεκτονική του, σε ότι αφορά την αυθεντικοποίηση. Η πραγµατικότητα διαφέρει, αφού ο µεγάλος αριθµός οντοτήτων προϋποθέτει περισσότερες διαδικασίες αυθεντικοποίησης. Παράλληλα, η κινητικότητα των συσκευών - περισσότερες συσκευές συνεπάγεται συνολικά περισσότερη κινητικότητα - έχει ως αποτέλεσµα να χάνεται η επαφή, λόγω της περιορισµένης εµβέλειας σήµατος µεταξύ των συσκευών, µε αποτέλεσµα οι διαδικασίες αυθεντικοποίησης να επαναλαµβάνονται από την αρχή. 3 Ασύρµατα ίκτυα 3.1 Εισαγωγή Με µια πρώτη προσέγγιση τα ασύρµατα δίκτυα µπορούν να ταξινοµηθούν σε τέσσερις κατηγορίες [10] : I. ιασύνδεση συστήµατος (System Interconnection). II. Ασύρµατα LAN (Local Area Networks). III. Ασύρµατα ΜΑΝ (Metropolitan Area Networks). IV. Aσύρµατα WAN (Wide Area Networks) Πρότυπα και Τεχνολογίες Οι πιο δηµοφιλείς τεχνολογίες και πρότυπα που απαντώνται στα ασύρµατα δίκτυα είναι οι παρακάτω [11]: Πρότυπο ΙΕΕΕ Το πρότυπο IEEE [12] ή διαφορετικά Wireless Fidelity (Wi-Fi) εισάγει ένα σύνολο από πρότυπα για ασύρµατα LAN s (Wireless Local Area Networks) από την Oµάδα 11 της IEEE 802. Η IEEE 802 είναι η επιτροπή, που µελετά τα 21

22 πρότυπα. ικτύων Τοπικής Περιοχής- Local Area Networks (LAN) και των Μητροπολιτικής Περιοχής- Metropolitan Area Network (ΜΑΝ) Πρότυπο ΙΕΕΕ Το πρότυπο IEEE [13] οµοίως µε το αναπτύχθηκε από την Οµάδα 16 της IEEE 802 και ειδικεύεται σε ασύρµατη ευρυζωνική πρόσβαση σηµείου προς σηµείο. Το πρότυπο έχει ως στόχο την παροχή ασύρµατης πρόσβασης σε δίκτυα δεδοµένων, µε πολύ υψηλό ρυθµό µετάδοσης. Είναι γνωστό και ως WiMAX, που σηµαίνει Worldwide Interoperability for Microwave Access. Παρόµοιες τεχνολογίες µε το WiMAX είναι η τεχνολογία Broadband Wireless Access (BWA), καθώς και η High Performance Radio Metropolitan Area Network (HIPERMAN), η οποία είναι και η ανταγωνίστριά της στον Ευρωπαϊκό χώρο. Bluetooth Η Bluetooth [14] είναι µια τεχνολογία, η οποία καθιστά δυνατή τη µικρού εύρους ασύρµατη σύνδεση µεταξύ επιτραπέζιων και φορητών ηλεκτρονικών υπολογιστών, έξυπνες συσκευές χειρός (Handheld, PDAs), κινητά τηλέφωνα, εκτυπωτές, πληκτρολόγια, ποντίκια καθώς και πολλά άλλα. Η συχνότητα του Bluetooth είναι 2,4GHz καθώς το εύρος ζώνης είναι στο 1 MHz. Τέλος, η ταχύτητα µεταφοράς δεδοµένων είναι µέχρι 1 Mbps, ενώ είναι δυνατή και η ταυτόχρονη µεταφορά ήχου. Άλλα πρότυπα Πέρα από τα πρότυπα που αναφέρθηκαν παραπάνω και είναι τα πιο δηµοφιλή υπάρχουν και πολλά άλλα στα ασύρµατα δίκτυα. Αξίζει να αναφερθούν το High Performance Radio Local Area Network (HIPERLAN) [15], το Home RF [16], το Ultra-WideBand (UWB) [17], το και για την κινητή τηλεφωνία το Global System Mobile Telecommunications (GSM) και Universal Mobile Telecommunication System (UMTS) και άλλα. 22

23 Ταχύτητα (Mbps) Εµβέλεια Συχνότητα ιασύνδεση Κατάσταση Υποστ. Bluetooth 1 Mbps 10 m 2.4 GHz Καµία ιαθέσιµο Erricson IBM Intel Toshiba Nokia Motorola HomeRF 2 Mbps 50 m 2.4 GHz Ethernet ιαθέσιµο Promix Intel, HP 3COM Motorola HiperLAN 24 Mbps 50m 5 GHz Ethernet ιαθέσιµο ETSI Type 1 ATM, IP Promix HP, IBM Xircom Nokia HiperLAN 54 Mbps <150 m 5 GHz Ethernet ETSI Type 2 ATM, IP Promix UMTS HP, IBM Firewire Xircom PPP Nokia Erricson Dell, TI IEEE Cisco b a g 2 Mbps 11 Mbps 54 Mbps 54 Mbps 100m- 2Km -//- -//- -//- 2.4 GHz 2.4 GHz 5GHz 2.4 GHz Ethernet Ethernet Ethernet ιαθέσιµο ιαθέσιµο ιαθέσιµο ιαθέσιµο Lucent 3Com Apple Nokia Combaq Wi - Max 70 Mbps 70 Km 2-11 GHz ιαθέσιµο RedLine Πίνακας 1. Κύρια Χαρακτηριστικά Προτύπων 23

24 3.1.2 Τοπολογίες Η τοπολογία ενός ασύρµατου δικτύου µπορεί να είναι από πολύ απλή ως αρκετά σύνθετη, παρουσιάζοντας µεγάλη δυνατότητα κλιµάκωσης (scalability). Ορίζονται δύο διαφορετικοί τρόποι διάρθρωσης δικτύου: (α) Ad-Hoc [18] και (β) Infrastructure [19]. Ad-Hoc Στα Ad-Hoc δίκτυα οι ασύρµατοι σταθµοί που µετέχουν είναι ισότιµοι και επικοινωνούν µεταξύ τους απευθείας, όπως στο παρακάτω σχήµα.. Βασικό πλεονέκτηµα των δικτύων αυτών είναι η γρήγορη και εύκολη εγκατάσταση, ενώ παράδειγµα εφαρµογής τους αποτελεί η σύνδεση φορητών υπολογιστών σε µία αίθουσα συσκέψεων. Βασικός περιορισµός τους είναι ότι για την επικοινωνία µεταξύ δύο σταθµών πρέπει ο ένας να είναι εντός της εµβέλειας του άλλου. Το βασικό µειονέκτηµα τους είναι ότι οι απαιτήσεις κατά τις διαδικασίες αυθεντικοποίησης είναι διαφορετικές σε σχέση µε τα δίκτυα Infrastructure. Σχήµα 5.Ad-Hoc ίκτυα Infrastructure Ακολουθεί µια κυψελοειδή αρχιτεκτονική, όπως φαίνεται και στο παρακάτω σχήµα, όπου το δίκτυο χωρίζεται σε κυψέλες µε κάθε µία από αυτές να ονοµάζεται Basic Service Set (BSS). Κάθε κυψέλη περιλαµβάνει ένα σταθµό 24

25 βάσης (Access Point - AP) και ένα αριθµό από ασύρµατους σταθµούς. Το AP παρέχει τη λειτουργία της µεταγωγής στο BSS. Με τον τρόπο αυτό όλοι οι σταθµοί επικοινωνούν κατευθείαν µόνο µε το AP και αυτό αναλαµβάνει τη µεταγωγή των πακέτων από τον ένα σταθµό στον άλλον. Τα AP συνδέονται µεταξύ τους ή και µε άλλα δίκτυα µέσω ενός δικτύου µετάδοσης, το οποίο ονοµάζεται Σύστηµα Κατανοµής (Distribution System, DS). Η IEEE δεν παρέχει ακριβείς προδιαγραφές για την υλοποίηση αυτού του τύπου δικτύου. Έτσι, αυτό µπορεί να είναι Ethernet ενσύρµατο, ασύρµατο, ή και κάποιας άλλης τεχνολογίας. Το δίκτυο αυτό έχει τη µορφή ενός δικτύου κορµού (backbone). Με αυτόν τον τρόπο τα AP παρέχουν την υπηρεσία της τοπικής πρόσβασης στους ασύρµατους σταθµούς πελάτες, καλύπτοντας τα τελευταία εκατοντάδες µέτρα. Στη συνέχεια, το δίκτυο κορµού µεταφέρει την πληροφορία από το ένα AP στο άλλο. Η συγκεκριµένη δοµή δικτύου ονοµάζεται Extended Service Set (ESS). Η ύπαρξη ενός σταθερού σταθµού βάσης έχει ως αποτέλεσµα οι διαδικασίες αυθεντικοποίησης να είναι απλούστερες. Χρήστες Ασύρµατο ίκτυο Σταθµοί Βάσης Ενσύρµατο ίκτυο Σχήµα 6. ίκτυο Infrastructure Ολοκληρώνοντας την αναφορά στις τοπολογίες των δικτύων πρέπει να σηµειωθεί ότι το σηµείο πρόσβασης µπορεί να είναι εφαρµογή συστήµατος υλικού (hardware) ή κάποιος τύπου λογισµικού (software) που ενυπάρχει σε µία ασύρµατη συσκευή. 25

26 3.2 Υπηρεσίες Αυθεντικοποιήσης Ασυρµάτου ικτύου Το πρότυπο ΙΕΕΕ ορίζει διάφορες υπηρεσίες που πρέπει να προσφέρονται, χωρίς όµως να ορίζει συγκεκριµένες υλοποιήσεις. Στο ίδιο πρότυπο στηρίζεται και η αυθεντικοποίηση, αφήνοντας έτσι τους κατασκευαστές να υλοποιήσουν µε τον δικό τους τρόπο την υπηρεσία της αυθεντικοποίησης, δίνοντας περιθώρια για κάτι αποδοτικότερο. Η συγκεκριµένη υπηρεσία υλοποιείται από το Medium Access Control (MAC) επίπεδο και προσφέρεται ως υπηρεσία σταθµού, ενώ τα βασικά βήµατα για να αποκτήσει ένας σταθµός πρόσβαση και οι γενικές διαδικασίες πιστοποίησης [20] στο δίκτυο περιγράφονται στα επόµενα. Το πρότυπο ορίζει αµφότερα την παθητική (passive) και ενεργή (active) σάρωση (scanning), όπου µία radio network interface card (NIC) ψάχνει για σηµεία πρόσβασης (access points). Η παθητική σάρωση (passive scanning) είναι υποχρεωτική όπου κάθε NIC σαρώνει τα διαθέσιµα κανάλια ώστε να βρει το καλύτερο σηµείο πρόσβασης. Όταν εντοπιστεί το δίκτυο ακολουθεί η διαδικασία της σύνδεσης (joining), χωρίς όµως ο κινητός σταθµός να αποκτήσει ακόµα πρόσβαση στο δίκτυο. Η διαδικασία αυτή (joining) δεν δίνει σε έναν σταθµό πρόσβαση (access point) στο δίκτυο, απλώς αποτελεί ένα απαραίτητο βήµα στη διαδικασία της συσχέτισης (association). Ο σταθµός, έχοντας τις απαραίτητες πληροφορίες από την σάρωση, εξετάζει τις παραµέτρους κάθε BSS και αποφασίζει µε ποιο θα προχωρήσει περαιτέρω τη διαδικασία της αυθεντικοποίησης. Το πρότυπο προδιαγράφει δύο είδη διαδικασιών πιστοποίησης: Open System Authentication και Shared Key Authentication. Η διαδικασία Open System Authentication είναι υποχρεωτική και ολοκληρώνεται σε δύο βήµατα. Πρώτα, µία radio NIC ξεκινάει τη διαδικασία στέλνοντας µια αίτηση αυθεντικοποίησης (authentication request) στο σηµείο πρόσβασης. Αυτό µε τη σειρά του απαντάει µε µια απόκριση αυθεντικοποίησης (authentication response), η οποία περιέχει την έγκριση ή τη µη έγκριση µέσα στο Status Code Field που βρίσκεται στο σώµα του πλαισίου. Η διαδικασία Shared Key Authentication είναι µία προαιρετική διαδικασία που γίνεται σε τέσσερα βήµατα και βασίζει το αποτέλεσµα της πιστοποίησης στο εάν 26

27 η συσκευή που κάνει την πιστοποίηση έχει το σωστό Wired Equivalent Privacy (WEP) κλειδί ή όχι. Υπενθυµίζεται ότι το πρότυπο δεν θεωρεί υποχρεωτική την υποστήριξη του WEP, άρα ο συγκεκριµένος τύπος πιστοποίησης µπορεί να µην είναι πάντα διαθέσιµος. Η radio NIC αποστέλλει µια αίτηση αυθεντικοποίησης (authentication request) στο σηµείο πρόσβασης και αυτό τοποθετεί στο σώµα ενός απαντητικού (response) πλαισίου ένα κείµενο πρόκλησης (challenge) και το στέλνει στη radio NIC. Η radio NIC χρησιµοποιεί το δικό της WEP κλειδί για να κρυπτογραφήσει το κείµενο πρόκλησης και µετά το στέλνει πίσω στο access point µε ένα άλλο πλαίσιο. Το σηµείο πρόσβασης αποκρυπτογραφεί το κείµενο πρόκλησης και το συγκρίνει µε το αρχικό. Αν αυτά τα δύο κείµενα ισοδυναµούν, τότε το σηµείο πρόσβασης υποθέτει ότι η radio NIC έχει το σωστό WEP κλειδί. Το σηµείο πρόσβασης τελειώνει την ακολουθία στέλνοντας ένα πλαίσιο πιστοποίησης στη radio NIC, το οποίο περιέχει την τελική απόφαση (έγκριση ή τη µη). Προκειµένου ένας σταθµός (που είναι πιστοποιηµένος στο δίκτυο) να εγκαταλείψει το δίκτυο, πρέπει να ακυρώσει την πιστοποίησή του. Μετά την ακύρωση της πιστοποίησης, ο σταθµός δεν έχει πλέον τη δυνατότητα να χρησιµοποιήσει το δίκτυο. Μόλις γίνει η πιστοποίηση, η radio NIC πρέπει να συσχετιστεί µε το σηµείο πρόσβασης προτού αρχίσει την αποστολή πλαισίων δεδοµένων (data frames). Η συσχέτιση (Association) είναι αναγκαία προκειµένου να γίνει ο συγχρονισµός σηµαντικών πληροφοριών, όπως ο υποστηριζόµενος ρυθµός δεδοµένων, ανάµεσα στο radio NIC και το σηµείο πρόσβασης. Η radio NIC ξεκινάει τη συσχέτιση στέλνοντας ένα Association Request Frame που περιέχει στοιχεία ταυτότητας και υποστηριζόµενο ρυθµό δεδοµένων. Το σηµείο πρόσβασης απαντάει στέλνοντας ένα πλαίσιο συσχέτισης (Association Response Frame) που περιέχει µια ταυτότητα συσχέτισης (Association Identification) µαζί µε άλλες πληροφορίες που αφορούν το σηµείο πρόσβασης. Μόλις η radio NIC και το σηµείο πρόσβασης ολοκληρώσουν τη διαδικασία της συσχέτισης, τότε µπορούν να ανταλλάξουν πλαίσια δεδοµένων. 27

28 3.3 Υπηρεσίες Αυθεντικοποιήσης Ασυρµάτου ικτύου Όπως συµβαίνει µε τις περισσότερες επικοινωνίες δεδοµένων, έτσι και το Worldwide Interoperability for Microwave ACCess (WiMAX) βασίζεται σε µια διαδικασία αποτελούµενη από την εγκατάσταση της συνόδου [21]. Κάθε Subscriber Station (SS) περιέχει ένα εργοστασιακής εγκατάστασης ψηφιακό πιστοποιητικό Χ.509, που εκδίδει ο κατασκευαστής και το πιστοποιητικό του κατασκευαστή. Ο SS στα µηνύµατα αίτησης εξουσιοδότησης και πληροφοριών αυθεντικοποίησης στέλνει αυτά τα πιστοποιητικά, µε τα οποία αρχικοποιείται η ζεύξη µεταξύ της 48-bit διεύθυνσης MAC του SS και του δηµοσίου κλειδιού RSA, στον BS. Το δίκτυο µπορεί να πιστοποιήσει την ταυτότητα του SS ελέγχοντας τα πιστοποιητικά και εποµένως µπορεί να ελέγξει το επίπεδο εξουσιοδότησης του SS Αν αυτός είναι εξουσιοδοτηµένος να εισέλθει στο δίκτυο, ο BS θα απαντήσει στην αίτησή του µε µια απάντηση εξουσιοδότησης που περιέχει ένα κλειδί εξουσιοδότησης (Authorization Key) κρυπτογραφηµένο µε το δηµόσιο κλειδί του SS, το οποίο θα χρησιµοποιηθεί και για άλλες ασφαλείς συναλλαγές. Μετά την επιτυχή εξουσιοδότηση, ο SS θα καταχωρηθεί στο δίκτυο. Αυτό θα εγκαθιδρύσει τη σύνδεση δευτερεύουσας διαχείρισης του SS και θα καθορίσει τις δυνατότητες που σχετίζονται µε την αρχικοποίηση της σύνδεσης και τη λειτουργία του MAC. Στη σύνδεση δευτερεύουσας διαχείρισης καθορίζεται επίσης, κατά την καταχώρηση η έκδοση του πρωτοκόλλου IP (internet Protocol) που θα χρησιµοποιηθεί. 3.4 Υπηρεσίες Αυθεντικοποιήσης Bluetooth Το Bluetooth χρησιµοποιεί την αυθεντικοποίηση λογισµικού (software authentication) [22] για να δηµιουργήσει µια βάση δεδοµένων άλλων έµπιστων συσκευών. Ο χρήστης θα ενεργοποιήσει χαρακτηριστικά µια διαδικασία εγγραφής και στις δύο συσκευές, και θα εισάγει έναν µικρό κωδικό αριθµό σε κάθε µια, προτού να µπορέσουν να επικοινωνήσουν οι δύο συσκευές. 28

29 Η κρυπτογράφηση, συµπεριλαµβανόµενης επίσης της εναέριας διεπαφής, µπορεί να παρέχει προστασία ενάντια στις υποκλοπές µε τη χρήση ενός κλειδιού που προέρχεται από τις διαδικασίες επικύρωσης. 3.5 Αναφορές σε Πρωτόκολλα Αυθεντικοποιήσης Παρακάτω γίνονται κάποιες αναφορές στα σηµαντικότερα πρωτόκολλα αυθεντικοποίησης που έχουν κυκλοφορήσει µέχρι αυτή τη στιγµή. Extended Service Set IDentifier (ESSID) Η φιλοσοφία του στηρίζεται στην αυθεντικοποίηση του δικτύου [23]. Εµφανίζει αρκετές αδυναµίες, µε σηµαντικότερη αυτήν της υποκλοπής των πιστοποιητικών. Wired Equivalent Encryption (WEP) Αποσκοπεί στην παροχή ισοδύναµου βαθµού ασφαλείας [24] µε αυτόν ενός ενσύρµατου δικτύου. Ο χρήστης εισάγει το κλειδί κρυπτογράφησης που µπορεί να είναι bit. Το κλειδί αυτό χρησιµοποιείται για την αυθεντικοποίηση ασύρµατων σταθµών που επιθυµούν να συνδεθούν και κατόπιν για την κρυπτογράφηση των δεδοµένων. Το κλειδί κρυπτογράφησης είναι στατικό, µε αποτέλεσµα αν κάποιος συλλέξει επαρκή αριθµό πακέτων να µπορεί να το βρει. Φίλτρο MAC διευθύνσεων Το WEP πρωτόκολλο [25] αυθεντικοποιεί τον χρήστη στο σηµείο πρόσβασης και όχι την συσκευή. Για το σκοπό αυτό υπάρχει η δυνατότητα προσθήκης φίλτρων σχετικά µε τις MAC διευθύνσεις των συσκευών, που επιτρέπεται και αυτών που δεν επιτρέπεται, να συνδεθούν. Η µέθοδος αυτή είναι πολύ εύκολο να παρακαµφθεί και έχει αξία µόνο ως «πρώτο µέτρο πρόληψης». 29

30 Extensible Authentication Protocol (EAP) Πρωτόκολλο σηµείου προς σηµείο το οποίο υποστηρίζει πολλαπλές µεθόδους επικύρωσης. Η υποστήριξη τύπων ΕΑΡ εξαρτάται από το λειτουργικό σύστηµα που χρησιµοποιείται. IEEE 802.1X Ορίζεται ένα πλαίσιο επικύρωσης, καθώς και η δυναµική διανοµή των κλειδιών. Απαιτεί την παρουσία ενός εξυπηρετητή που ονοµάζεται Remote Authentication Dial In User Service (RADIUS) [26] ή Diameter [27]. IEEE i Πρότυπο ασφαλείας το οποίο περιλαµβάνει το πλαίσιο πιστοποίησης ταυτότητας IEEE 802.1X, ενώ προσθέτει εξελιγµένα πρότυπα (Advanced Encryption Standard, AES) για προστασία της κρυπτογράφησης και άλλων χαρακτηριστικών. Wi-Fi Protected Access (WPΑ) Αποτελεί στην ουσία µια αναβάθµιση του WEP λύνοντας τα προβλήµατα ασφαλείας που αντιµετώπιζε. Οι περισσότερες σύγχρονες συσκευές το υποστηρίζουν, ενώ σε αρκετές παλιότερες υπάρχει η δυνατότητα αναβάθµισης του λογισµικού, ώστε να υπάρχει υποστήριξη. Αποτελεί µια ολοκληρωµένη λύση για την ταυτοποίηση του χρήστη στο σηµείο πρόσβασης και στο δίκτυο, χρησιµοποιώντας πρωτόκολλα όπως το EAP (Extensible Authentication Protocol), το LEAP και το PEAP (Protected EAP) για την αυθεντικοποίηση και πρωτόκολλα όπως τα TTLS (Transport Layer Security), SSL για την κρυπτογράφηση των δεδοµένων. Επίπεδο εφαρµογής Αποτελεσµατική προστασία µπορεί να επιτευχθεί σε ανώτερο επίπεδο. Έτσι, υπάρχει δυνατότητα δηµιουργίας µιας σήραγγας (τούνελ, VPN) των υπολογιστών που επικοινωνούν µεταξύ τους. Η διαδικασία αυτή περιλαµβάνει 30

31 τον κατάλληλο µηχανισµό αυθεντικοποίησης, δηλαδή την πιστοποίηση της ταυτότητας των δύο µερών και µηχανισµό κρυπτογράφησης των δεδοµένων που ανταλλάσσονται. Τέτοια «τούνελ» υλοποιούνται από γνωστά πρωτόκολλα Secure SHell (SSH), Secure Sockets Layer (SSL), Internet Protocol Security (IPSec) κ.α., µε πιο ασφαλές αλλά και πιο απαιτητικό σε υπολογιστικούς πόρους µέχρι στιγµής το IPSec. Έτσι, αν κάποιος παρακολουθεί το δίκτυο δεν θα µπορέσει να δεν θα προλάβει να σπάσει την κρυπτογράφηση έγκαιρα, όσο ισχυρό µηχάνηµα κι αν διαθέτει. Για να γίνει ένα ασύρµατο δίκτυο πιο ασφαλές απαιτούνται πολλά εργαλεία, καλή γνώση των µεθόδων ασφαλείας από το διαχειριστή και τέλος η επιτυχηµένη εφαρµογή τους. 4 Αυθεντικοποίηση Συσκευής 4.1 Γενικά Οι µηχανισµοί πιστοποίησης ταυτότητας προσπαθούν να επαληθεύσουν τη γνησιότητα των διαπιστευτηρίων (credentials) που δηλώνουν οι εµπλεκόµενοι. Κατά τις διαδικασίες αυθεντικοποίησης, µια συσκευή που επιθυµεί να γίνει µέρος ενός ασύρµατου δικτύου θα πρέπει να αποδείξει στο δίκτυο ότι είναι γνήσια. Με τον όρο γνήσια εννοείται ότι αυτή δεν είναι πλαστή ή ότι δεν έχει υποστεί τροποποιήσεις τόσο στο λογισµικό όσο και στο υλικό της. Τα περισσότερα αντικείµενα αξίας στον σηµερινό κόσµο διαθέτουν κάποιο τρόπο για να αποδείξουν τη γνησιότητα τους. Χαρακτηριστικά, µπορούν να αναφερθούν τα χαρτονοµίσµατα. Αυτά διαθέτουν τη δυνατότητα να αποδείξουν ότι είναι γνήσια στο σύνολο τους, αλλά συγχρόνως και ότι διαφέρουν µεταξύ τους βάσει ενός κωδικού αριθµού που διαθέτει το καθένα. Η αλλοίωση κάποιων στοιχείων ή χαρακτηριστικών τους (σκισίµατα, φθορές, κλπ), δηµιουργεί συνήθως υποψίες στον κάτοχό τους για τη γνησιότητα αυτών, οπότε καταφεύγει στις ανάλογες λύσεις. υστυχώς, µέχρι στιγµής υπάρχουν πολύ λίγοι τρόποι µέσω των οποίων µπορεί να αποδειχθεί ότι ένα υπολογιστικό σύστηµα είναι γνήσιο. Στην προσπάθεια να δοθεί απάντηση στη συγκεκριµένη ερώτηση, δηλαδή για το αν ένα 31

32 υπολογιστικό σύστηµα είναι γνήσιο µπορεί κάποιος να αποκριθεί ότι «δείχνει να είναι γνήσιο» και «συµπεριφέρεται µε τον ενδεδειγµένο τρόπο» αλλά πάλι δεν είναι σε θέση να είναι σίγουρος. Πράγµατι, στα υπολογιστικά συστήµατα αυτή η απάντηση είναι και η σωστή αφού η δυναµική φύση του λογισµικού που διαθέτουν δεν επιτρέπει να προσδιορίσουµε εύκολα τυχόν τροποποιήσεις που έχουν υποστεί. Προκειµένου να αποδειχθεί η γνησιότητα ενός υπολογιστικού συστήµατος και η ικανότητα αυτού να αυθεντικοποιηθεί θα πρέπει να επαληθευθούν δύο πράγµατα: Πρώτον, η συσκευή θα πρέπει να είναι ένα πραγµατικό υπολογιστικό σύστηµα µε γνήσιες ιδιότητες και όχι ένας κακόβουλος χρήστης που µιµείται την συσκευή. Αν η συσκευή δεν είναι γνήσια, αλλά αποµίµηση, το περιβάλλον διαχείρισης θα πρέπει να αποτρέψει την αυθεντικοποίηση. εύτερον, το υπολογιστικό σύστηµα θα πρέπει να διαθέτει το ενδεδειγµένο λογισµικό (software) και σύστηµα υλικού (hardware) ή και επιπλέον ιδιότητες που έχουν καθοριστεί και αναµένει ο διαχειριστής αυθεντικοποίησης. Αν όλα τα παραπάνω είναι πλήρως καθορισµένα τότε η συµπεριφορά του συστήµατος είναι η αναµενόµενη. Κάθε πιθανή διαφοροποίηση δηµιουργεί υπόνοιες και ενεργοποιεί µηχανισµούς άρνησης πρόσβασης Παρακάτω αναλύονται οι υπάρχουσες προσεγγίσεις που έχουν γίνει στο χώρο των ασύρµατων δικτύων για την αυθεντικοποίηση των συσκευών. Στο σύνολο τους είναι περιορισµένες και οι περισσότερες από αυτές καλύπτουν το θέµα επιφανειακά. Οι λύσεις που προτείνονται, απευθύνονται σε ορισµένα είδη δικτύων και δεν προτείνεται κάτι που να µπορεί να καλύψει όλο το εύρος των ασύρµατων δικτύων. 32

33 4.2 ίκτυα Αισθητήρων (Sensor Networks) Τα ασύρµατα δίκτυα αισθητήρων (sensor networks) [28] αποτελούν µια σχετικά νέα τεχνολογία στον χώρο των ασύρµατων επικοινωνιών. Ένα τέτοιο δίκτυο αποτελείται από ένα µεγάλο αριθµό ασύρµατων συσκευών, οι οποίες κατανέµονται σε µία γεωγραφική περιοχή µε σκοπό την συλλογή πληροφοριών και δεδοµένων. Κάθε αισθητήρας συλλέγει δεδοµένα από το φυσικό του χώρο και τα δροµολογεί σε ένα βασικό σταθµό, ο οποίος επεξεργάζεται περαιτέρω τα δεδοµένα. Τα δίκτυα αισθητήρων, τα οποία είναι τοποθετηµένα σε κάποιο εχθρικό περιβάλλον, είναι ευάλωτα σε διάφορους κινδύνους, αφού το χαµηλό κόστος κατασκευής τους, αποκλείει τη χρήση ισχυρών µεθόδων προστασίας τους. Ένας κακόβουλος χρήστης εύκολα µπορεί να αναπρογραµµατίσει κάποιο αισθητήρα, µε τη χρήση κακόβουλου λογισµικού και µέσω αυτού να δοκιµάσει ποικίλες επιθέσεις. Λύσεις που προτάθηκαν, όπως για παράδειγµα η χρήση µιας έµπιστης οντότητας, δεν µπορεί να εφαρµοστεί λόγω ποικίλων περιορισµών, ο βασικότερος από τους οποίους είναι η µικρή επεξεργαστική ισχύς που διαθέτουν τα δίκτυα αισθητήρων. Εναλλακτικά, θα µπορούσε να χρησιµοποιηθεί ένας σταθµός βάσης, ο οποίος µπορεί να έχει τον ρόλο της οντότητας πιστοποίησης. Ακόµα και σε αυτήν την περίπτωση όµως ο φόρτος εργασίας των σταθµών βάσης µπορεί να επιβαρύνει το δίκτυο, µε ανεπιθύµητες συνέπειες. Επιπρόσθετα, και στις δύο παραπάνω περιπτώσεις, δεν είναι ακριβώς ξεκάθαρο µε ποιο τρόπο µπορεί να επέµβει µια συσκευή που έχει αναλάβει την πιστοποίηση και να προσφέρει τις υπηρεσίες της, χωρίς παράλληλα να εµφανιστούν προβλήµατα καθυστέρησης κατά τις ανταλλαγές πακέτων στις υπόλοιπες διεργασίες. Μια λύση είναι η πιστοποίηση βασισµένη στο λογισµικό, όπως αναφέρεται στο [29]. Αυτή βασίζεται στην επαλήθευση της γνησιότητας πιστοποιητικών που υπολογίζονται από ένα λογισµικό. Το λογισµικό αυτό βρίσκεται σε µια συσκευή όπως οι αισθητήρες, χωρίς να απαιτείται η χρήση επιπρόσθετου συστήµατος υλικού. Το λογισµικό καθώς και τα απαραίτητα δεδοµένα επαλήθευσης αποθηκεύονται σε συνεχόµενους τοµείς της µνήµης και καλούνται κωδικοί επαλήθευσης (verification code). Ο χώρος που καταλαµβάνουν στην µνήµη είναι 33

34 συγκεκριµένος και έχουν µήκος L [0~L] όπως περιγράφεται και στο σχήµα 4a. Κατά την πρόκληση πιστοποίησης, η συσκευή που έχει αναλάβει την επαλήθευση, ελέγχει δύο ψευδοτυχαίους αριθµούς που παράγονται από το λογισµικό, τους Μ1 και Μ2. Αυτοί οι αριθµοί θα πρέπει να πληρούν την συνθήκη 0<Μ1<Μ2<L. Η πιστοποίηση διεξάγεται µέσω της επαλήθευσης εγκυρότητας, των ψευδοτυχαίων αριθµών. Σύµφωνα µε το παραπάνω πρότυπο γίνεται η υπόθεση ότι το δίκτυο είναι τόσο πυκνό (dense), ώστε κάθε κόµβος να βρίσκεται στην εµβέλεια του άλλου, προκειµένου να είναι δυνατή η επικοινωνία µεταξύ τους. Παράλληλα, όλες οι συσκευές είναι συµβατές µεταξύ τους και υπάρχει η δυνατότητα να ανταλλάσσουν ζεύγη κλειδιών, όπως χαρακτηριστικά αναφέρεται στα [30], [31]. Τέλος, επειδή ως γνωστό οι κόµβοι διαθέτουν περιορισµένες πηγές ενέργειας, αποθηκευτικών µέσων και υπολογιστικών δυνατοτήτων, προτιµάται η χρήση συµµετρικών κλειδιών από ότι δηµόσιων, διότι τα τελευταία αυξάνουν την επεξεργαστική ισχύ των αισθητήρων. Οι επιθέσεις που µπορεί να δεχτεί αυτής της µορφής το δίκτυο είναι πολλές όπως άλλωστε κάθε είδους ασύρµατο δίκτυο [32]. Μια τέτοιου είδους επίθεση µπορεί να προέλθει από την υποκλοπή µικρής ποσότητας δεδοµένων, και την κατάλληλη τροποποίηση αυτών. Οι επιτιθέµενοι είναι ικανοί να υποκλέψουν από όλους τους κόµβους πληροφορίες, αφού θεωρείται ότι οι δυνατότητες των κόµβων είναι ίδιες. Επιπλέον, θεωρείται δεδοµένο ότι η µνήµη δεν µπορεί να τροποποιηθεί ως προς τις φυσικές της διαστάσεις και ο χρόνος απόκρισης της κάθε συσκευής παραµένει σταθερός κατά τις διεργασίες πιστοποίησης. Επιπρόσθετα, θεωρείται δεδοµένο ότι οι επιθέσεις δεν είναι εφικτές στους κόµβους αισθητήρων κατά την έναρξη των διαδικασιών αυθεντικοποίησης. Έχοντας επιτυχώς εισάγει τους κακόβουλους κωδικούς ο επιτιθέµενος µπορεί εύκολα να διεξάγει οποιασδήποτε φύσεως παθητική ή ενεργητική επίθεση. Ακολούθως οποιαδήποτε µη αναµενόµενη συµπεριφορά των συσκευών µπορεί να προσδιοριστεί µέσω του πρωτοκόλλου, όπως και θα φανεί στα παρακάτω. Τελειώνοντας µε τις προδιαγραφές που θα πρέπει να πληρεί το µοντέλο, καθορίζεται η σειρά µε την οποία θα εγκατασταθούν οι κωδικοί επαλήθευσης. Μαζί µε τους τυπικούς κωδικούς λειτουργίας ένα µέρος των κωδικών επαλήθευσης «φορτώνονται» στην αρχή της µνήµης και αυτοί είναι που θα υποστηρίξουν στην συνέχεια την πιστοποίηση. Ο τρόπος αποθήκευσης φαίνεται στο παρακάτω χωροµετρικό σχεδιάγραµµα 34

35 Original Memory layout (a) Verification Code Firmware Empty Attackers Memory layout (b) Modification Ver. Code Malicious Code Original Ver Code Firmware Expected Memory layout (c) Verification Code Firmware Noise Original Memory layout (d) Modification Ver. Code Malicious Code Noise Original Ver Code Firmware Σχήµα 7. Χωροµετρικό Σχεδιάγραµµα Αποθήκευσης Όπως φαίνεται στην πρώτη απεικόνιση, το πρώτο κοµµάτι της µνήµης το καταλαµβάνει ο κωδικός επαλήθευσης L, ενώ στην συνέχεια τοποθετούνται δεδοµένα που προέρχονται από τον κατασκευαστή. Ο χώρος µνήµης που παραµένει άδειος οφείλεται στο µικρό χώρο που καταλαµβάνουν οι κωδικοί. Τον χώρο αυτόν µπορεί να τον εκµεταλλευτούν οι επιτιθέµενοι για να τοποθετήσουν το δικό τους κακόβουλο λογισµικό, όπως περιγράφεται στην δεύτερη απεικόνιση του Σχήµατος 1. Προκειµένου να αποφευχθεί η εγκατάσταση τέτοιου είδους κωδικών θα πρέπει µε κάποιον τρόπο να καλυφθεί ο κενός χώρος. Ένας τρόπος είναι η δηµιουργία τυχαίων αριθµών, που καλούνται θόρυβος (noise). Ο θόρυβος µπορεί να προέρχεται από τυχαίες συναρτήσεις, µε διαφορετική φύτρα (seed) για κάθε κόµβο. Ο επιτιθέµενος που δεν γνωρίζει τις τυχαίες συναρτήσεις ούτε και την φύτρα δεν µπορεί να συµπιέσει τον θόρυβο προκειµένου να εγκαταστήσει το δικό του λογισµικό. Επιπλέον, δεν µπορεί να µετακινήσει ή να µεταβάλλει τους αυθεντικούς κωδικούς, αφού αυτό θα είχε σαν αποτέλεσµα το πρωτόκολλο να υπολογίσει λανθασµένα αποτελέσµατα. Ένα επιπλέον πρόβληµα που δηµιουργείται µε τη χρήση των τυχαίων φύτρων S είναι ο χώρος στον οποίο θα πρέπει να αποθηκευτούν. Οι σταθµοί αυθεντικοποίησης δεν µπορούν να θεωρηθούν έµπιστοι - τουλάχιστον µέχρι να πιστοποιηθεί η ταυτότητά τους - προκειµένου να διατηρούν αυτού του είδους τις πληροφορίες. Ένας τρόπος που προτείνεται στο [33] είναι κάθε κόµβος του 35

36 δικτύου να κατέχει ένα µόνο µέρος από κάθε φύτρα, το οποίο και θα µοιράζονται όταν αυτό απαιτηθεί (βλ. παρακάτω). Για τον τρόπο παραγωγής θορύβου (ψευδοτυχαίοι αριθµοί) χρησιµοποιούνται κρυπτογραφηµένες γεννήτριες ψευδοτυχαίων αριθµών. Συγκεκριµένα, γίνεται χρήση του αλγορίθµου RC5. Επισηµαίνεται επιπλέον ότι αντί να χρησιµοποιούνται κρυπτογραφηµένες ακολουθίες παραγωγής θορύβου, προτιµάται να κρυπτογραφούνται οι τυχαίοι αριθµοί και στη συνέχεια να εφαρµόζεται κρυπτογράφηση στα είδη κρυπτογραφηµένα δεδοµένα. Αυτό δίνει το πλεονέκτηµα να κρυπτογραφείται κάθε δυαδικό ψηφίο ξεχωριστά παρέχοντας µεγαλύτερη ασφάλεια. ιανοµή Μυστικής Φύτρας (seed) Έχοντας περιγράψει παραπάνω τον τρόπο µε τον οποίο γίνεται η αποθήκευση της φύτρας και η κρυπτογράφηση των τυχαίων αριθµών, στα επόµενα γίνεται αναφορά στο πρωτόκολλο πιστοποίησης. Το τελευταίο υποθέτει ότι οι συσκευές δεν κινδυνεύουν από κάποιο επιτιθέµενο για ένα χρονικό διάστηµα Τ κατά την ώρα του σχηµατισµού του δικτύου και ότι επιπλέον όλες οι απαραίτητες διαδικασίες για την λειτουργία της γεννήτριας θορύβου έχουν γίνει. Θεωρείται λοιπόν ένας αισθητήρας U ο οποίος αρχίζει την αναζήτηση των γειτόνων του αποστέλλοντας ένα µήνυµα αναγνώρισης. Αφού ανακαλύψει τους γείτονές του ξεκινάει µια διαδικασία αρίθµησης που θα λήξει µετά από χρόνο Τ. Ταυτόχρονα γίνεται ανταλλαγή ενός ζεύγους κλειδιών, ενώ ήδη όλα τα δεδοµένα µεταδίδονται κρυπτογραφηµένα. Ο αισθητήρας U αφού τεµαχίσει τη φύτρα S σε πολλά κοµµάτια την κρυπτογραφεί µε τη χρήση του ζεύγους κλειδιών που κατέχει και στέλνει από ένα τµήµα σε κάθε γείτονα που έχει προσδιορίσει. Στο µήνυµα περιλαµβάνεται µια τιµή θορύβου H(S), που επιτρέπει σε κάθε γειτονικό σταθµό να επαληθεύσει εύκολα την ορθότητα των δεδοµένων που συλλέχτηκαν, αποτρέποντας συγχρόνως τον διαχωρισµό του τµήµατος της συνάρτησης που απεστάλη από τον θόρυβο [33], [34]. Αµέσως µόλις εκπνεύσει ο χρόνος Τ, αποµακρύνεται η συνάρτηση θορύβου από την µνήµη. Στην πραγµατικότητα όλα τα παραπάνω βήµατα διεξάγονται σε µερικά δευτερόλεπτα που συµβαδίζουν µε τον χρόνο Τ. 36

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΥΡΜΑΤΑ ΤΟΠΙΚΑ ΔΙΚΤΥΑ ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΥΠΕΥΘΥΝΟΣ ΕΡΓΑΣΙΑΣ: ΚΥΡΑΓΙΑΝΝΗΣ ΓΙΩΡΓΟΣ ΠΕΡΙΕΧΟΜΕΝΑ

Διαβάστε περισσότερα

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS)

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) ΟΜΑΔΑ ΦΟΙΤΗΤΩΝ: Μιχαηλίνα Αργυρού Κασιανή Πάρη ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) Δρ. Χριστόφορος Χριστοφόρου Πανεπιστήμιο Κύπρου - Τμήμα Πληροφορικής WiMAX (Worldwide Interoperability

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Ασύρµατη λειτουργία( Μόνο σε επιλεγµένα µοντέλα)

Ασύρµατη λειτουργία( Μόνο σε επιλεγµένα µοντέλα) Ασύρµατη λειτουργία( Μόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης Copyright 2006 Hewlett-Packard Development Company, L.P. Οι επωνυµίες Microsoft και Windows είναι εµπορικά σήµατα της εταιρίας Microsoft Corporation.

Διαβάστε περισσότερα

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ίδρυμα Τεχνολογία και Έρευνας (ΙΤΕ) Ινστιτούτο Πληροφορικής Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ιωάννης Γ. Ασκοξυλάκης Εργαστήριο Τηλεπικοινωνιών και Δικτύων asko@ics.forth.gr

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Πτυχιακή Εργασία Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Σκοπός της σημερινής παρουσίασης είναι να παρουσιαστεί και να αναλυθεί η δομή και ο τρόπος λειτουργίας ενός δικτύου Hot Spot. Υπεύθυνος Παρουσίασης

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ ΤΟΠΟΛΟΓΙΑ ΔΙΚΤΥΟΥ WIFI ΙΕΕΕ 802.11 ΠΡΩΤΟΚΟΛΛΑ WIMAX VIDEO AWMN(ATHENS WIRELLES ΤΕΛΟΣ 1 ΠΗΓΕΣ METROMOLITAN NETWORK)

ΠΕΡΙΕΧΟΜΕΝΑ ΤΟΠΟΛΟΓΙΑ ΔΙΚΤΥΟΥ WIFI ΙΕΕΕ 802.11 ΠΡΩΤΟΚΟΛΛΑ WIMAX VIDEO AWMN(ATHENS WIRELLES ΤΕΛΟΣ 1 ΠΗΓΕΣ METROMOLITAN NETWORK) ΠΕΡΙΕΧΟΜΕΝΑ ΤΟΠΟΛΟΓΙΑ ΔΙΚΤΥΟΥ WIFI ΙΕΕΕ 802.11 ΠΡΩΤΟΚΟΛΛΑ WIMAX VIDEO AWMN(ATHENS WIRELLES METROMOLITAN NETWORK) ΠΗΓΕΣ ΤΕΛΟΣ 1 ΙΕΕΕ 802.11 Τι είναι η ISM (Industrial Scientific and Medical ) ζώνη; Ζώνη

Διαβάστε περισσότερα

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Μάθηµα: Ασφάλεια Υπολογιστών και Δικτύων Φοιτητές: Μπάτσου Ελευθερία 573 Στεφανίδης Γιώργος 546 Υπ. Καθηγητής: Π. Σαρηγιαννίδης

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax

Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax Γεώργιος Αγαπίου, PhD. Μέλος Ειδικής Επιστηµονικής Επιτροπής Θεµάτων Τηλεπικοινωνιακών Συστηµάτων ΤΕΕ Εισαγωγή Πολλοί ήταν αυτοί που περίµεναν την έλευση

Διαβάστε περισσότερα

ZigBee. Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος

ZigBee. Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος ZigBee Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος Τι είναι το ZigBee; Ένα τυποποιημένο πρωτόκολλο χαμηλής Κατανάλωσης Ισχύος σε Wireless Persnal Area Netwrks (WPANs) Ένα

Διαβάστε περισσότερα

Ιατρική Πληροφορική ΔΡ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι

Ιατρική Πληροφορική ΔΡ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι Ιατρική Πληροφορική ΔΡ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι Διαλέξεις μαθήματος: http://medisp.teiath.gr/eclass/courses/tio103/ https://eclass.teiath.gr/courses/tio100/

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Γ.Κ.:Μάιος 2006

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Γ.Κ.:Μάιος 2006 Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος I Slide: 1/26 Περιεχόμενα ΙΕΕΕ 802.11 Εισαγωγή Λειτουργικό μοντέλο 802.11 Στοίβα πρωτοκόλλων του 802.11 Δομή πλαισίων 802.11 Υπηρεσίες

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού.

Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού. Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού. 1.1 Εκκίνηση και Πρόσβαση Ενεργοποιήστε την εφαρµογή πλοήγησής σας (το browser) και απενεργοποιήστε το proxy ή συµπληρώστε τη διεύθυνση IP αυτού του προϊόντος

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Έστω ότι θέλετε να συνδέσετε 20 υπολογιστές με συνδέσεις από σημείο σε σημείο (point-to-point), ώστε να είναι δυνατή η επικοινωνία όλων

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εισαγωγή στις βασικές έννοιες των δικτύων υπολογιστών ικτυακός Καταµερισµός Εργασίας Το υπόδειγµα του Internet Εξοπλισµός ικτύου Κατηγοριοποίηση ικτύων

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 Ηλεκτρονικός Υπολογιστής αποτελείται: 1. Από Υλικό Hardware (CPUs, RAM, Δίσκοι), & 2. Λογισμικό - Software Και μπορεί να εκτελέσει διάφορες

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

Αρχιτεκτονική ικτύου

Αρχιτεκτονική ικτύου Αρχιτεκτονική ικτύου Φυσική αρχιτεκτονική Oµαδοποίηση των λειτουργιών του δικτύου σε φυσικές οντότητες Η φυσική αρχιτεκτονική ενός δικτύου κινητών επικοινωνιών µπορεί να διαιρεθεί σε τρία µέρη κινητό τερµατικό

Διαβάστε περισσότερα

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ιαδίκτυα & Ενδοδίκτυα Η/Υ ιαδίκτυα & Ενδοδίκτυα Η/Υ ΙΑ ΙΚΤΥΑΚΗ ΛΕΙΤΟΥΡΓΙΑ (Kεφ. 16) ΠΡΩΤΟΚΟΛΛΑ ΡΟΜΟΛΟΓΗΣΗΣ Αυτόνοµα Συστήµατα Πρωτόκολλο Συνοριακών Πυλών OSPF ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΟΛΟΚΛΗΡΩΜΕΝΩΝ ΥΠΗΡΕΣΙΩΝ (ISA) Κίνηση ιαδικτύου Προσέγγιση

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ Δίκτυα Υπολογιστών Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Τα αρχεία των διαλέξεων του μαθήματος μπορείτε να βρείτε στο: http://eclass.gunet.gr/

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Υποστήριξη Κινητικότητας στο Internet. Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών

Υποστήριξη Κινητικότητας στο Internet. Σαράντης Πασκαλής <paskalis@di.uoa.gr> Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Υποστήριξη Κινητικότητας στο Internet Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών 1 Mobile IP Ιστορικό Το πρωτόκολλο Internet σχεδιάστηκε για στατικούς υπολογιστές.

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου

Διαβάστε περισσότερα

ΕΡΓΟ : ηµιουργία internet spot στο Πολύκεντρο Ζάκρου & επέκταση δικτύου Wi Fi στην Κάτω Ζάκρο ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ ΗΜΟΣ ΣΗΤΕΙΑΣ ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ

ΕΡΓΟ : ηµιουργία internet spot στο Πολύκεντρο Ζάκρου & επέκταση δικτύου Wi Fi στην Κάτω Ζάκρο ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ ΗΜΟΣ ΣΗΤΕΙΑΣ ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ ΗΜΟΣ ΣΗΤΕΙΑΣ ΕΡΓΟ : ηµιουργία internet spot στο Πολύκεντρο Ζάκρου & επέκταση δικτύου Wi Fi στην Κάτω Ζάκρο ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ Το σχέδιο Ο.Σ.Α.Π.Υ. του ήµου Σητείας το οποίο εντάσσεται Ε,Π.

Διαβάστε περισσότερα

Συνδεσιμότητα κινητού τηλεφώνου

Συνδεσιμότητα κινητού τηλεφώνου Συνδεσιμότητα κινητού τηλεφώνου Συνδεσιμότητα κινητού Wifi O όρος WIFI (Wireless Fidelity) χρησιμοποιείται για να προσδιορίσει τις συσκευές που βασίζονται στην προδιαγραφή και εκπέμπουν σε συχνότητες 2.4GHz.

Διαβάστε περισσότερα

Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον.

Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον. Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον. Το Plugwise είναι ένα εύχρηστο σύστηµα διαχείρισης ενέργειας σε εργασιακούς χώρους. Μετράει την κατανάλωση ρεύµατος κάθε

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως

Διαβάστε περισσότερα

Certified Telecommunications & Network Professional (CTNP) Εξεταστέα Ύλη (Syllabus) Έκδοση 1.0

Certified Telecommunications & Network Professional (CTNP) Εξεταστέα Ύλη (Syllabus) Έκδοση 1.0 (CTNP) Εξεταστέα Ύλη (Syllabus) Πνευµατικά ικαιώµατα Το παρόν είναι πνευµατική ιδιοκτησία της ACTA Α.Ε. και προστατεύεται από την Ελληνική και Ευρωπαϊκή νοµοθεσία που αφορά τα πνευµατικά δικαιώµατα. Απαγορεύεται

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr. http://www.di.uoa.gr/~ioannis/courses.html Password: edi

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr. http://www.di.uoa.gr/~ioannis/courses.html Password: edi ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr http://www.di.uoa.gr/~ioannis/courses.html Password: edi Δίκτυα Επικ. - Κεφ. 1 ( Καθ. Ι. Σταυρακάκης, Τμήμα Πληροφ. & Τηλεπικ. - Ε.Κ.Π.Α.)

Διαβάστε περισσότερα

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Ενότητα 3 Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Εισαγωγή στις βασικές έννοιες του στρώµατος Ζεύξης (Data Link Layer) στα δίκτυα ΗΥ Γενικές Αρχές Λειτουργίας ηµιουργία Πλαισίων Έλεγχος

Διαβάστε περισσότερα

ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων...

ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων... ΠΕΡΙΕΧΟΜΕΝΑ ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων... 19 1.1.3 Ανάλυση πρωτοκόλλων στο μοντέλο OSI...

Διαβάστε περισσότερα

9/5/2006. WiFi Security. and. Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας

9/5/2006. WiFi Security. and. Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας WiFi Security and Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας 1 Ασύρµατα ίκτυα Οι Hackers και τα Ασύρµατα ίκτυα Η Άµυνα Χρήσεις Επιχειρησιακά δίκτυα (Λιανικό εµπόριο, Υγεία, Εκπαίδευση.)

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Σελ. 9-50 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-b.ggia.info/ Creative Commons License 3.0 Share-Alike Σύνδεση από σημείο

Διαβάστε περισσότερα

Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM

Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM 1 Το Ευρωπαϊκό Πρότυπο GSM Το GSM είναι ένα ψηφιακό κυψελωτό σύστημα κινητών επικοινωνιών και αναπτύχθηκε ώστε να δημιουργηθεί ένα Ευρωπαϊκό

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Περίληψη ιπλωµατικής Εργασίας

Περίληψη ιπλωµατικής Εργασίας Περίληψη ιπλωµατικής Εργασίας Θέµα: Εναλλακτικές Τεχνικές Εντοπισµού Θέσης Όνοµα: Κατερίνα Σπόντου Επιβλέπων: Ιωάννης Βασιλείου Συν-επιβλέπων: Σπύρος Αθανασίου 1. Αντικείµενο της διπλωµατικής Ο εντοπισµός

Διαβάστε περισσότερα

Εισαγωγή στο διαδίκτυο

Εισαγωγή στο διαδίκτυο Εισαγωγή στο διαδίκτυο Στόχοι κεφαλαίου Περιγραφή των κύριων θεμάτων σχετικά με τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών δικτύων Περιγραφή των

Διαβάστε περισσότερα

Γρήγορη έναρξη. Επέκταση εμβέλειας WiFi AC750. Μοντέλο EX3700

Γρήγορη έναρξη. Επέκταση εμβέλειας WiFi AC750. Μοντέλο EX3700 Γρήγορη έναρξη Επέκταση εμβέλειας WiFi AC750 Μοντέλο EX3700 Έναρξη χρήσης Η Επέκταση εμβέλειας WiFi της NETGEAR αυξάνει την απόσταση κάλυψης ενός δικτύου WiFi ενισχύοντας το υπάρχον σήμα WiFi και βελτιώνοντας

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

ΑΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΤΗΛΕΠΙΚΟΙΝΩΝΙΕΣ ΚΑΙ ΔΙΚΤΥΑ Η/Υ. Μελέτη Σημείου Πρόσβασης ως ασύρματου επαναλήπτη

ΑΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΤΗΛΕΠΙΚΟΙΝΩΝΙΕΣ ΚΑΙ ΔΙΚΤΥΑ Η/Υ. Μελέτη Σημείου Πρόσβασης ως ασύρματου επαναλήπτη Εργαστήριο 9β-10 ΑΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΤΗΛΕΠΙΚΟΙΝΩΝΙΕΣ ΚΑΙ ΔΙΚΤΥΑ Η/Υ Μελέτη Σημείου Πρόσβασης ως ασύρματου επαναλήπτη Στόχος Ο στόχος του παρόντος εργαστηρίου είναι

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Διαβούλευση για την ηλεκτρονική υποβολή αποδείξεων

Διαβούλευση για την ηλεκτρονική υποβολή αποδείξεων Διαβούλευση για την ηλεκτρονική υποβολή αποδείξεων Εισαγωγή Είναι δεδομένη η εστίαση του νέου φορολογικού νόμου στην αντιμετώπιση της φοροδιαφυγής. Σημαντική διάσταση των μεταρρυθμίσεων που εισάγονται

Διαβάστε περισσότερα

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών.

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών. Σελίδα 1 από 5 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να πραγματοποιήσετε εγκατάσταση του λογισμικού του εκτυπωτή χρησιμοποιώντας το CD Λογισμικό και τεκμηρίωση για τα ακόλουθα λειτουργικά

Διαβάστε περισσότερα

Ελληνική έκδoση. Περιεχόμενα της συσκευασίας. Κατάλογος ορολογίας. Εγκατάσταση Windows XP, Vista και 7. LW313 Sweex Wireless 300N Adapter USB

Ελληνική έκδoση. Περιεχόμενα της συσκευασίας. Κατάλογος ορολογίας. Εγκατάσταση Windows XP, Vista και 7. LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Παρακαλούμε σημειώστε! Μην εκθέτετε τον Sweex Wireless 300N Adapter USB σε ακραίες θερμοκρασίες. Μην τοποθετείτε τη συσκευή σε άμεση επαφή με το φως του ηλίου ή σε

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

Ρύθμιση Stylitis-10+ WiFi

Ρύθμιση Stylitis-10+ WiFi Ρύθμιση Stylitis-10+ WiFi Ο Stylitis-10+WiFi για να λειτουργήσει, πρέπει να συνδεθεί σε ένα access point. Η μονάδα WiFi έχει την προκαθορισμένη IP: 169.254.228.4. Για να είναι στο ίδιο υποδίκτυο με το

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα

Διαβάστε περισσότερα

Οδηγίες Ρύθμισης ΖΤΕ ΖΧΗΝ Η108Ν

Οδηγίες Ρύθμισης ΖΤΕ ΖΧΗΝ Η108Ν Οδηγίες Ρύθμισης ΖΤΕ ΖΧΗΝ Η108Ν ΤΙ ΠΡΕΠΕΙ ΝΑ ΠΡΟΣΕΞΕΤΕ ΠΡΙΝ ΤΗΝ ΕΓΚΑΤΑΣΤΑΣΗ ΚΑΙ ΤΗ ΣΥΝΔΕΣΜΟΛΟΓΙΑ ΤΟΥ ΕΞΟΠΛΙΣΜΟΥ ΣΑΣ. Πριν ξεκινήσετε την εγκατάσταση του εξοπλισμού βεβαιωθείτε για τα παρακάτω: 1. Ο υπολογιστής

Διαβάστε περισσότερα

Αποµακρυσµένη κλήση διαδικασιών

Αποµακρυσµένη κλήση διαδικασιών Αποµακρυσµένηκλήση διαδικασιών Τοπική κλήση διαδικασιών Αποµακρυσµένη κλήση διαδικασιών Μεταβίβαση παραµέτρων Πρωτόκολλα επικοινωνίας Αντιγραφή µηνυµάτων Προδιαγραφές διαδικασιών RPC στο σύστηµα DCE Κατανεµηµένα

Διαβάστε περισσότερα

Επίπεδο Δικτύου: Διαδικτύωση

Επίπεδο Δικτύου: Διαδικτύωση Επίπεδο Δικτύου: Διαδικτύωση Μάθημα «Δίκτυα Υπολογιστών» Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών Εαρινό Εξάμηνο 2013-14 Γεώργιος Ξυλωμένος Γεώργιος Δ. Σταμούλης Βασίλειος Σύρης Εισαγωγή Υπάρχει

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΣΥΝΔΕΣΗΣ ΣΤΟ ΑΣΥΡΜΑΤΟ ΔΙΚΤΥΟ eduroam

ΟΔΗΓΙΕΣ ΣΥΝΔΕΣΗΣ ΣΤΟ ΑΣΥΡΜΑΤΟ ΔΙΚΤΥΟ eduroam ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΕΝΤΡΟ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΩΝ Πατησίων 76, ΑΘΗΝΑ 104 34 - Tηλ.. 210 8203900 - Fax. 210 8203909 e-mail: noc@aueb.gr ΟΔΗΓΙΕΣ ΣΥΝΔΕΣΗΣ ΣΤΟ ΑΣΥΡΜΑΤΟ ΔΙΚΤΥΟ eduroam To eduroam είναι

Διαβάστε περισσότερα

ίκτυα - Internet Μάθηµα 5ο Ενότητες Μαθήµατος Παρασκευή 01 ΕΚ 2006 ιευθυνσιοδότηση στα Τοπικά ίκτυα (LAN).

ίκτυα - Internet Μάθηµα 5ο Ενότητες Μαθήµατος Παρασκευή 01 ΕΚ 2006 ιευθυνσιοδότηση στα Τοπικά ίκτυα (LAN). Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας, Κέρκυρα Παρασκευή 01 ΕΚ 2006 ίκτυα - Internet Μάθηµα 5ο Ενότητες Μαθήµατος 1. Τεχνικές Πολλαπλής Πρόσβασης Πρωτόκολλα LAN ιευθυνσιοδότηση στα Τοπικά

Διαβάστε περισσότερα

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΚΕΡΒΕΡΟΣ Ένας σταθµός εργασίας δε µπορεί να θεωρηθεί από µόνος του αξιόπιστος. Κέρβερος: Έµπιστη τριµερής υπηρεσία πιστοποίησης. Έµπιστη: Κάθε εξυπηρετούµενος

Διαβάστε περισσότερα

ΔΙΚΤΥΑ (13) Π. Φουληράς

ΔΙΚΤΥΑ (13) Π. Φουληράς ΔΙΚΤΥΑ (13) Π. Φουληράς Τεχνολογίες WAN και Δρομολόγηση LAN Επεκτείνεται μόνον σε ένα κτίριο ή ομάδα κτιρίων WAN (Wide Area Network) Επεκτείνονται σε μεγάλες περιοχές MAN Ενδιάμεσο ως προς το μέγεθος της

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 4 ΔΙΚΤΥΑ (NETWORKS)

ΜΑΘΗΜΑ 4 ΔΙΚΤΥΑ (NETWORKS) ΜΑΘΗΜΑ 4 ΔΙΚΤΥΑ (NETWORKS) ΣΤΟΧΟΙ: 1. Δίκτυα Πληροφοριών 2. Πελάτης/Διακομιστής 3. Διαδίκτυο 4. Ενδοδίκτυο Και Ενδοδίκτυο Εξωτερικής Πρόσβασης 5. Μεταφορά Δεδομένων 6. Υπηρεσίες Σύνδεσης Με Το Διαδίκτυο

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19 Περιεχόµενα Ευχαριστίες... 17 Εισαγωγή... 19 Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional 1 Εισαγωγή στη διαχείριση των Microsoft Windows XP Professional... 25 Ξεκίνηµα µε τα Windows XP

Διαβάστε περισσότερα

Το Ασύρματο Δίκτυο TETRA. Αντωνίου Βρυώνα (Α.Μ. 1019)

Το Ασύρματο Δίκτυο TETRA. Αντωνίου Βρυώνα (Α.Μ. 1019) Το Ασύρματο Δίκτυο TETRA Αντωνίου Βρυώνα (Α.Μ. 1019) Περίληψη Γενικά Χαρακτηριστικά Τι είναι το TETRA Γενικά στοιχεία Αρχιτεκτονική δικτύου Πρωτόκολλο TETRA Υπηρεσίες TETRA Κλήσεις DMO δικτύου TETRA Ασφάλεια

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών 1 ίκτυα μικρά και μεγάλα Ένα δίκτυο υπολογιστών (computer network) είναι ένας συνδυασμός συστημάτων (δηλαδή, υπολογιστών),

Διαβάστε περισσότερα

Εισαγωγή στο πως λειτουργεί το διαδίκτυο

Εισαγωγή στο πως λειτουργεί το διαδίκτυο Εισαγωγή στο πως λειτουργεί το διαδίκτυο (και τι θα δούμε στο εργαστήριο δικτύων) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Διαδίκτυο - ένα δίκτυο δεδομένων Σημαντικό

Διαβάστε περισσότερα

ΑΣΥΡΜΑΤΟ ΙΚΤΥΟ Ε ΟΜΕΝΩΝ (τεχνολογία Wi Fi) 1. ΓΕΝΙΚΑ ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ 2 2. ΕΦΑΡΜΟΖΟΜΕΝΑ ΠΡΟΤΥΠΑ 3 3. ΣΥΣΤΑΤΙΚΑ 3

ΑΣΥΡΜΑΤΟ ΙΚΤΥΟ Ε ΟΜΕΝΩΝ (τεχνολογία Wi Fi) 1. ΓΕΝΙΚΑ ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ 2 2. ΕΦΑΡΜΟΖΟΜΕΝΑ ΠΡΟΤΥΠΑ 3 3. ΣΥΣΤΑΤΙΚΑ 3 ΠΕΡΙΕΧΟΜΕΝΑ 1. ΓΕΝΙΚΑ ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ 2 2. ΕΦΑΡΜΟΖΟΜΕΝΑ ΠΡΟΤΥΠΑ 3 3. ΣΥΣΤΑΤΙΚΑ 3 3.1. Access Points (AP) 3 3.1.1. Σύνδεση 4 3.1.2. Σηµάνσεις 5 3.1.3. Τεχνικά χαρακτηριστικά 5 3.2. PoE Injectors 5 3.2.1.

Διαβάστε περισσότερα

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΙΚΤΥΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 E Lab Π Τ Υ Χ Ι

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΡΩΤΗ ΤΕΛΙΚΗ ΕΞΕΤΑΣΗ Τετάρτη 16 Ιουνίου 2004 Οδηγίες: Η διάρκεια της εξέτασης είναι 3,5 ώρες. Ισχύουν όσα αναφέρονται στους Κανονισµούς Εξετάσεων του ΕΑΠ γενικότερα και της ΘΕ ειδικότερα. Είναι υποχρεωτικό

Διαβάστε περισσότερα

ΠΛΗΡΟΦΟΡΙΑΚΑ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΣΥΣΤΗΜΑΤΑ

ΠΛΗΡΟΦΟΡΙΑΚΑ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Οικονοµικό Πανεπιστήµιο Αθηνών Τµήµα ιοικητικής Επιστήµης & Τεχνολογίας ΠΛΗΡΟΦΟΡΙΑΚΑ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Κεφάλαιο 10 ίκτυα Γιώργος Γιαγλής Περίληψη Κεφαλαίου 10 Τεχνολογίες Μετάδοσης εδοµένων

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

«Αnti- Spamming σε publish/ subscribe συστήματα»

«Αnti- Spamming σε publish/ subscribe συστήματα» ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Διπλωματική Εργασία Μεταπτυχιακού Διπλώματος Ειδίκευσης «Αnti- Spamming σε publish/ subscribe συστήματα» «Προστασία

Διαβάστε περισσότερα

devolo dlan powerline technology Σύντομη παρουσίαση dlan 1200+ WiFi ac

devolo dlan powerline technology Σύντομη παρουσίαση dlan 1200+ WiFi ac devolo dlan powerline technology Σύντομη παρουσίαση dlan 1200+ WiFi ac dlan 1200+ WiFi ac 2 dlan 1200+ WiFi ac Υφιστάμενη κατάσταση Οι φορητές συσκευές όλο πληθαίνουν καθημερινά. Όλο και περισσότεροι χρήστες

Διαβάστε περισσότερα