Μελέτη και υλοποίηση προσομοίωσης Εικονικού Ιδιωτικού ικτύου IPSec με το πρωτόκολλο Mobility and Multihomed IKEv2 (MOBIKE)

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Μελέτη και υλοποίηση προσομοίωσης Εικονικού Ιδιωτικού ικτύου IPSec με το πρωτόκολλο Mobility and Multihomed IKEv2 (MOBIKE)"

Transcript

1 ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ (ΤΕΙ) ΥΤΙΚΗΣ ΜΑΚΕ ΟΝΙΑΣ ΠΑΡΑΡΤΗΜΑ ΚΑΣΤΟΡΙΑΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ Μελέτη και υλοποίηση προσομοίωσης Εικονικού Ιδιωτικού ικτύου IPSec με το πρωτόκολλο Mobility and Multihomed IKEv2 (MOBIKE) ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ του ΜΕΛΚΟΝΙΑΝ ΧΡΑΤΣ (ΑΕΜ: 402) Επιβλέπων : Σπυρίδων Νικολάου Καθηγητής Εφαρμογών Καστοριά Μάϊος 2012

2 Η παρούσα σελίδα σκοπίμως παραμένει λευκή

3 ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ (ΤΕΙ) ΥΤΙΚΗΣ ΜΑΚΕ ΟΝΙΑΣ ΠΑΡΑΡΤΗΜΑ ΚΑΣΤΟΡΙΑΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ Μελέτη και υλοποίηση προσομοίωσης Εικονικού Ιδιωτικού ικτύου IPSec με το πρωτόκολλο Mobility and Multihomed IKEv2 (MOBIKE) ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ του ΜΕΛΚΟΝΙΑΝ ΧΡΑΤΣ (ΑΕΜ: 402) Επιβλέπων : Σπυρίδων Νικολάου Καθηγητής Εφαρμογών Εγκρίθηκε από την τριμελή εξεταστική επιτροπή την 31 η Μαΐου Νικολάου Σπυρίδων Καθηγητής Εφαρμογών... Βέργαδος ημήτριος Επιστημονικός Συνεργάτης Καστοριά Μάϊος Μπιμπίρης Αθανάσιος Εργαστηριακός Συνεργάτης.

4 Copyright 2012 Μελκονιάν Χρατς Απαγορεύεται η αντιγραφή, αποθήκευση και διανομή της παρούσας εργασίας, εξ ολοκλήρου ή τμήματος αυτής, για εμπορικό σκοπό. Επιτρέπεται η ανατύπωση, αποθήκευση και διανομή για σκοπό μη κερδοσκοπικό, εκπαιδευτικής ή ερευνητικής φύσης, υπό την προϋπόθεση να αναφέρεται η πηγή προέλευσης και να διατηρείται το παρόν μήνυμα Οι απόψεις και τα συμπεράσματα που περιέχονται σε αυτό το έγγραφο εκφράζουν αποκλειστικά τον συγγραφέα και δεν αντιπροσωπεύουν τις επίσημες θέσεις του ΤΕΙ υτικής Μακεδονίας.

5 ΠΕΡΙΛΗΨΗ Η παρούσα πτυχιακή εργασία έχει ως αντικείμενο έρευνας το πρωτόκολλο ανταλλαγής κλειδιών Internet Key Exchange (IKE) καθώς και τα πλεονεκτήματα που προσφέρει η έκδοση IKEv2 συγκριτικά με την ΙΚΕv1. Επίσης, μελετά και αναλύει την επέκταση IKEv2-Mobility and Multihoming (MOBIKE) η οποία δίνει την δυνατότητα της κινητικότητας στους χρήστες ενός Virtual Private network (VPN) υλοποιημένο από το γνωστό πρωτόκολλο IPSec. Επιπλέον στην εργασία αναπτύσσεται μια εφαρμογή προσομοίωσης με τα πρωτόκολλα που εξέταστηκαν, με τη βοήθεια του λoγισμικού Virtual Box σε περιβάλλον Linux (διανομή) Ubuntu, όπου χρησιμοποιείται το λoγισμικό ανοιχτού κώδικα strongswan για υλοποιήσεις IPSec VPN. Λέξεις-κλειδιά: VPN, IPSec, ΙΚΕ,IKEv2, MOBIKE,Virtual box, strongswan ABSTRACT The present thesis investigates the internet key exchange (IKE) Protocol, the advantages offered by IKEv2 version compared to IKEv1 version. Moreover, it studies and analyzes the IKEv2-Mobility and Multihoming (MOBIKE) extension which enables mobility for the users connected to a virtual private network (VPN), implemented by the well known protocol IPSec. In addition, it includes the development of an application that simulates the MOBIKE protocols examined, with the help of a virtualization software (Virtual Box) in the operating environment Linux (Ubuntu distribution). The IPSec VPN simulation is performed with the open source software strongswan. Keywords: VPN, IPSec, ΙΚΕ,IKEv2, MOBIKE,Virtual box, strongswan 1

6 2

7 ΠΕΡΙΕΧΟΜΕΝΑ ΠΕΡΙΛΗΨΗ...1 ΠΕΡΙΕΧΟΜΕΝΑ...2 ΕΥΡΕΤΗΡΙΟ ΕΙΚΟΝΩΝ...4 ΕΙΣΑΓΩΓΗ...5 ΚΕΦΑΛΑΙΟ 1 ΕΙΚΟΝΙΚΑ Ι ΙΩΤΙΚΑ ΙΚΤΥΑ Τι είναι τα Εικονικά Ιδιωτικά ίκτυα Χαρακτηριστικά και υπηρεσίες ασφαλείας στα VPN Πιστοποίηση ταυτότητας Έλεγχος πρόσβασης Απόρρητο δεδομένων Ακεραιότητα δεδομένων Μη αποποίηση Υπηρεσία διαθεσιμότητας Τεχνολογίες VPN Site-to-Site VPN Remote Access VPN VPN και επιχειρήσεις...15 ΚΕΦΑΛΑΙΟ 2 ΠΡΩΤΟΚΟΛΛΟ IPSec Πρωτόκολλο IPSec Πλεονεκτήματα IPSec Η Κρυπτογράφηση Κρυπτογραφία γενικά Συμμετρικοί αλγόριθμοι Ασύμμετροι αλγόριθμοι Ψηφιακή υπογραφή Πρωτόκολλα ασφαλείας στο IPSec IPSec Κατάσταση μεταφοράς.(transport mode) IPSec Λειτουργία σήραγγας(tunnel mode) Ενθυλάκωση φορτίου ασφαλείας (ESP) ESP σε κατάσταση μεταφοράς ESP σε κατάσταση σήραγγας Κεφαλίδα πιστοποίησης (ΑΗ)

8 Υπηρεσία αποτροπής επανάληψης (anti-replay) Τιμή ελέγχου ακεραιότητας Κατάσταση μεταφοράς και σήραγγας ιαχείριση κλειδιών και Ασφάλεια στο IPSec Η ανταλλαγή κλειδιών Diffie-Hellman...37 ΚΕΦΑΛΑΙΟ 3 INTERNET KEY EXCHANGE (ΙΚΕ) Εισαγωγή IKE Γενικά χαρακτηριστικά IKE Aνάλυση IKEv Ανάλυση ΙΚΕv Πίνακας σύγκρισης IKEv1 vs IKEv ΚΕΦΑΛΑΙΟ 4 ΜΟΒΙΚΕ-IKEv2 MOBILITY & MULTIHOMING PROTOCOL Εισαγωγή στο MOBIKE Πεδίο εφαρμογής και Περιορισμοί Βασική λειτουργία Λεπτομέρειες πρωτοκόλλου Υποστήριξη αναγραφής MOBIKE Έλεγχος διαδρομής και μέγεθος του παραθύρου Παρουσίαση Μηνύματος Ενημέρωση Σετ ιεύθυνσης Θέματα Ασφάλειας...57 ΚΕΦΑΛΑΙΟ 5 STRONGSWAN ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΠΡΟΣΟΜΟΙΩΣΗΣ Εισαγωγή στο strongswan Υλοποίηση προσομοίωσης IPSec VPN με IKEv2 (MOBIKE) σε strongswan Virtual box Eγκατάσταση και παραμετροποίηση ιαμόρφωση του VPN strongswan UML testing...70 ΣΥΜΠΕΡΑΣΜΑΤΑ...72 Προτάσεις για μελλοντικές επεκτάσεις...73 ΒΙΒΛΙΟΓΡΑΦIA

9 ΕΥΡΕΤΗΡΙΟ ΕΙΚΟΝΩΝ Εικόνα 1.1 VPN tunnel...8 Εικόνα 1.2 Αντιστοίχιση Μοντέλου OSI με τεχνολογίες VPN...9 Εικόνα 2.1 Αλγόριθμος συμμετρικής κρυπτογράφησης...19 Εικόνα 2.2 Αλγόριθμος (ασύμμετρης) κρυπτογράφησης δημοσίου κλειδιού...19 Εικόνα 2.3 Ψηφιακή υπογραφή...21 Εικόνα 2.4 IP πακέτο σε IPSec κατάσταση μεταφοράς...23 Εικόνα 2.5 IP πακέτο σε IPSec λειτουργία σήραγγας...25 Εικόνα 2.6 Μορφή του πακέτου ESP του IPSec Εικόνα 2.7 Εμβέλεια της κρυπτογράφησης και πιστοποίησης ESP...28 Εικόνα 2.8 ομή Authentication Header...31 Εικόνα 2.9 Πιστοποίηση από άκρο σε άκρο (end-to-end) και από άκρο σε ενδιάμεσο.(end- to-intermediate)...34 Εικόνα 2.10 Η εμβέλεια της πιστοποίησης ΑΗ...36 Εικόνα 2.11 Γραφική αναπαράσταση του Diffie-Hellman ανταλλαγής κλειδιού.38 Εικόνα 3.1 ΙΚΕv1 Main mode...43 Εικόνα 3.2 ΙΚΕv2 Authentication and first Child SA...45 Εικόνα 3.3 ΙΚΕv2 Additional Child SΑs...45 Εικόνα 5.1 Γενεαλογία του strongswan...58 Εικόνα 5.2 Virtual box με τις εικονικές μηχανές Ubuntu που θα χρησιμοποιήσουμε...59 Εικόνα 5.3 Αποτελέσματα εντολής ifconfig πριν δώσουμε IP στα καινούρια interfaces...67 Εικόνα 5.4 Αποτελέσματα εντολής ifconfig όταν δώσουμε IP στα καινούρια interfaces...68 Εικόνα 5.5 Aποτελέσματα εντολής sudo IPSec up mobike...69 Εικόνα 5.6 Aποτελέσματα εντολής sudo IPSec statusall

10 ΕΙΣΑΓΩΓΗ Οργάνωση κεφαλαίων Η παρούσα πτυχιακή εργασία αποτελείται από τα παρακάτω κεφάλαια: Κεφάλαιο 1 Εικονικά Ιδιωτικά ίκτυα Κεφάλαιο 2 Πρωτόκολλο IPSec Κεφάλαιο 3 Internet Key Exchange Κεφάλαιο 4 ΜΟΒΙΚΕ - IKEv2 Mobility and Multihoming Protocol Κεφάλαιο 5 strongswan και υλοποίηση προσομοίωσης Αναλυτικότερα: Στο πρώτο κεφάλαιο παρουσιάζεται μια γενική επισκόπηση των εικονικών ιδιωτικών δικτύων (VPN), τα χαρακτηριστικά τους, οι τεχνολογίες τους, οι υπηρεσίες ασφαλείας που προσφέρουν, αλλά και ο ρόλος που κατέχουν στις σύγχρονες επιχειρήσεις. Στο δεύτερο κεφάλαιο παρουσιάζεται αναλυτικότερα το πρωτόκολλο IPSec. ηλαδή τα γενικά χαρακτηριστικά του και τα πλεονεκτήματα που προσφέρει. Επίσης, εξετάζονται οι μηχανισμοί ασφαλείας του IPSec, η διαχείριση των κλειδιών και η ασφαλείς μεταφορά των δεδομένων μεταξύ των επικοινωνούντων μερών. Στη συνέχεια στο τρίτο κεφάλαιο αναλύεται διεξοδικά η λειτουργία του πρωτοκόλλου ανταλλαγής κλειδιών Internet Key Exchange-IKE, καθώς επίσης, γίνεται συγκριτική παρουσίαση των εκδόσεων IKEv1 και IKEv2, όπου αιτιολογείται η επιλογή της χρησιμοποίησης της έκδοσης IKEv2 λόγω της υποστήριξης της επέκτασης Mobility and Multihoming IKEv2 (ΜΟΒΙΚΕ) που επιτρέπει την κινητικότητα των χρηστών οι οποίοι είναι συνδεδεμένοι στο IPSec VPN. Το τέταρτο κεφάλαιο παρουσιάζεται αναλυτικά η επέκταση ΜΟΒΙΚΕ ΙΚΕv2, το πεδίο εφαρμογής του, οι περιορισμοί του, η βασική λειτουργία του, καθώς και οι λεπτομέρειες των μηχανισμών ασφαλείας του, παράλληλα με την κινητικότητα που μας προσφέρει. Στο πέμπτο κεφάλαιο υλοποιείται προσομοίωση IPSec VPN με την επέκταση MOBIKE σε περιβάλλον Linux με τη βοήθεια του Virtual box 6

11 και του λογισμικού ανοιχτού κώδικα strongswan (που χρησιμοποιείται για τις προσομοιώσεις IPSec VPN), παρουσιάζεται βήμα προς βήμα η υλοποίησή της προσομοίωση IPSec VPN μας, καθώς επίσης ακόμα μια λειτουργία που μας προσφέρει το strongswan-uml testing, που παρέχει έτοιμες προσομοιώσεις του πρωτοκόλλου IPSec. Τέλος παρουσιάζονται τα συμπεράσματα που απορρέουν από την παρούσα εργασία αλλά και προτάσεις για μελλοντική επέκταση της 7

12 ΚΕΦΑΛΑΙΟ 1 ΕΙΚΟΝΙΚΑ Ι ΙΩΤΙΚΑ ΙΚΤΥΑ 1.1 Τι είναι τα Εικονικά Ιδιωτικά ίκτυα Τα Εικονικά Ιδιωτικά ίκτυα γνωστά και ως VPN(virtual private networks) είναι ένα ασφαλές και ιδιωτικό δίκτυο μεταφοράς δεδομένων πάνω από ένα μη ασφαλές και δημόσιο δίκτυο υπολογιστών για αυτό και είναι ευρέος διαδεδομένα μεταξύ των επιχειρήσεων και οπού δηλαδή εμφανίζεται το ζήτημα της ασφάλειας. Τα VPN είναι μία εναλλακτική λύση της υποδομής που παρέχουν τα WAN και που αντικαθιστούν ή επαυξάνουν τα υπάρχοντα ιδιωτικά δίκτυα που χρησιμοποιούν μισθωμένες γραμμές ή Frame Relay/ATM δίκτυα που ανήκουν στην επιχείρηση.τα VPN δεν έχουν άλλες απαιτήσεις από αυτές των WAN όπως υποστήριξη πολλαπλών πρωτοκόλλων,υψηλή αξιοπιστία και εκτεταμένη διαβάθμιση,απλά ικανοποιούν αυτές τις απαιτήσεις λιγότερο δαπανηρά. Ένα VPN μπορεί να αξιοποιήσει τις πιο γνωστές τεχνολογίες μεταφοράς που υπάρχουν σήμερα:το δημόσιο Internet, IP backbones διαφόρων παροχέων υπηρεσιών όπως επίσης και τα Frame Relay και ATM δίκτυά τους. Η λειτουργικότητα του VPN καθορίζεται κυρίως από τον εξοπλισμό που είναι ανεπτυγμένος στο δίκτυο και την ολοκλήρωση των χαρακτηριστικών του WAN και όχι από το πρωτόκολλο μεταφοράς που αυτό χρησιμοποιεί. Τα VPN χωρίζονται σε τρεις κατηγορίες. 1) Remote Access VPN: συνδέουν τηλεργαζόμενους κινούμενους χρήστες η ακόμα και μικρότερα απομακρυσμένα γραφεία με περιορισμένη κίνηση από και προς το WAN της επιχείρησης και των συλλογικών υπολογιστικών της πόρων. 2) Intranet VPN: συνδέουν σταθερά σημεία με το εσωτερικό δίκτυο της επιχείρησης. 3) Εxtranet VPN: επεκτείνουν την περιορισμένη πρόσβαση στους υπολογιστικούς πόρους της επιχείρησης στους διάφορους συνεργάτες της που μπορεί να είναι προμηθευτές ή πελάτες επιτρέποντας πρόσβαση σε διαμοιρασμένη πληροφορία. 8

13 Κάθε τύπος VPN έχει διαφορετικά θέματα ασφαλείας και ποιότητας παρεχομένων υπηρεσιών να αντιμετωπίσει, γενικότερα όμως όλα τα VPΝ χρησιμοποιούν την ενθυλάκωση των δεδομένο και κρυπτογράφηση και σε κάποιες περιπτώσεις και τις δυο μεθόδους για να επιτύχουν τα επιθυμητά αποτελέσματα. Ενθυλάκωση δεδομένων. Ονομάζεται η ιδιότητα που προσφέρουν οι κλάσεις να κρύβουν τα ιδιωτικά δεδομένα τους από το υπόλοιπο πρόγραμμα και να εξασφαλίζουν πως μόνο μέσω των δημόσιων μεθόδων τους θα μπορούν αυτά να προσπελαστούν. Αυτή η τακτική παρουσιάζει μόνο οφέλη καθώς εξαναγκάζει κάθε εξωτερικό πρόγραμμα να φιλτράρει το χειρισμό που επιθυμεί να κάνει στα πεδία μίας κλάσης μέσω των ελέγχων που μπορούν να περιέχονται στις δημόσιες μεθόδους της κλάσης. Στη περίπτωση των VPN η ενθυλάκωση γίνεται στο μοντέλο OSI όπου ένα πρωτόκολλο υψηλού στρώματος χρησιμοποιεί τα πρωτόκολλα των κατώτερων στρωμάτων για να λειτουργήσει. Στη ορολογία των VPN η ενθυλάκωση αναφέρεται ως σήραγγα (tunnel),αφού είναι η μέθοδος της επιτυχούς μεταφοράς δεδομένων από ένα δίκτυο σε ένα άλλο Εικόνα 1.1 VPN tunnel 9

14 Εικόνα 1.2 Αντιστοίχιση Μοντέλου OSI με τεχνολογίες VPN Κρυπτογράφηση. Ο κύριος στόχος της είναι να παρέχει μηχανισμούς για δυο ή περισσότερα μέλη να επικοινωνήσουν χωρίς κάποιος άλλος να είναι ικανός να διαβάζει την πληροφορία εκτός από τα μέλη. [1],[3],[5] 1.2 Χαρακτηριστικά και υπηρεσίες ασφαλείας στα VPN To Χ.800 ορίζει ότι υπηρεσία ασφάλειας είναι μια υπηρεσία που παρέχεται από ένα επίπεδο πρωτοκόλλου των επικοινωνούντων ανοιχτών συστημάτων, η οποία παρέχει επαρκή ασφάλεια στα συστήματα ή στη μεταφορά δεδομένων. Μπορούμε να βρούμε ένα πιο σαφή ορισμό στο RFC 2828, το οποίο δίνει τον εξής ορισμό: πρόκειται για μια υπηρεσία επεξεργασίας ή μια υπηρεσία επικοινωνίας, η οποία παρέχεται από ένα σύστημα με σκοπό να δίνεται ένα συγκεκριμένο είδος προστασίας στους πόρους του οι υπηρεσίες ασφάλειας υλοποιούν τις πολιτικές ασφάλειας και υλοποιούνται από μηχανισμούς ασφάλειας. 10

15 Το έγγραφο Χ.800 διαιρεί αυτές τις υπηρεσίες σε πέντε κατηγορίες. Θα δούμε την κάθε κατηγορία με τη σειρά Πιστοποίηση ταυτότητας Η υπηρεσία πιστοποίησης ταυτότητας ή πιστοποίησης αυθεντικότητας (authentication) ασχολείται με τη διασφάλιση της αυθεντικότητας μιας επικοινωνίας. Στην περίπτωση ενός μηνύματος, όπως μια προειδοποίηση ή ένα σήμα κινδύνου, η λειτουργία της υπηρεσίας αυτής είναι να εγγυηθεί στον παραλήπτη ότι το μήνυμα προέρχεται από την πηγή από την οποία ισχυρίζεται ότι προέρχεται. Στην περίπτωση αλληλεπίδρασης, όπως η σύνδεση ενός τερματικού με έναν υπολογιστή υπηρεσίας (host), υπάρχουν δύο θέματα. Πρώτον, κατά την απόδοση αρχικών τιμών στη σύνδεση η υπηρεσία διασφαλίζει ότι οι δύο οντότητες είναι αυθεντικές δηλαδή ότι είναι αυτές που λένε ότι είναι. εύτερον, η υπηρεσία πρέπει να διασφαλίσει ότι δεν υπάρχει καμία παρεμβολή στη σύνδεση έτσι ώστε κάποιος τρίτος να μπορεί να προσποιείται ότι είναι κάποιος από τα κανονικά μέλη, αποκτώντας έτσι τη δυνατότητα μη εξουσιοδοτημένης μετάδοσης ή λήψης. Στο πρότυπο ορίζονται δύο συγκεκριμένες υπηρεσίες πιστοποίησης ταυτότητας: Πιστοποίηση ταυτότητας ομότιμης οντότητας (peer entity authentication): Παρέχει επιβεβαίωση της ταυτότητας μιας ομότιμης οντότητας σε μια σύνδεση. Προορίζεται για χρήση κατά την εγκατάσταση μιας σύνδεσης ή κατά τη διάρκεια της φάσης μετάδοσης των δεδομένων. Ο στόχος είναι να βεβαιώσει ότι δεν πρόκειται για κάποια οντότητα που προσπαθεί να πραγματοποιήσει μεταμφίεση ή μη εξουσιοδοτημένη επανεκπομπή κάποιας προηγούμενης σύνδεσης. Πιστοποίηση ταυτότητας προέλευσης δεδομένων (data origin authentication): Επιβεβαιώνει την ταυτότητα της προέλευσης κάθε μονάδας δεδομένων. εν παρέχει προστασία ενάντια στην αντιγραφή ή την τροποποίηση αυτών των μονάδων. Αυτός ο τύπος υπηρεσίας υποστηρίζει εφαρμογές όπως το ηλεκτρονικό ταχυδρομείο, όπου δεν υπάρχουν προηγούμενες συναλλαγές μεταξύ των επικοινωνούντων οντοτήτων. 11

16 1.2.2 Έλεγχος πρόσβασης Στα πλαίσια της ασφάλειας δικτύων, ο έλεγχος αυτός είναι η δυνατότητα περιορισμού και ελέγχου της πρόσβασης στα συστήματα υπολογιστών και στις εφαρμογές μέσω τηλεπικοινωνιακών συνδέσεων. Για να επιτευχθεί αυτό, κάθε οντότητα που προσπαθεί να αποκτήσει πρόσβαση πρέπει πρώτα να ταυτοποιηθεί ή να πιστοποιηθεί, έτσι ώστε τα δικαιώματα πρόσβασης να προσαρμόζονται ανάλογα με την κάθε διαφορετική οντότητα Απόρρητο δεδομένων Το απόρρητο (ή εμπιστευτικότητα) είναι η προστασία των μεταδιδόμενων δεδομένων από παθητικές επιθέσεις. Όσον αφορά το περιεχόμενο των μεταδόσεων δεδομένων, μπορούν να προσδιοριστούν πολλά επίπεδα προστασίας. Η ευρύτερη υπηρεσία προστατεύει όλα τα δεδομένα που μεταδίδονται μεταξύ δύο χρηστών για κάποιο χρονικό διάστημα. Για παράδειγμα, όταν δημιουργείται μια σύνδεση TCP μεταξύ δύο συστημάτων, αυτή η ευρεία προστασία αποτρέπει τη διαρροή οποιουδήποτε μέρους των δεδομένων που μεταδίδονται. Μπορούν να οριστούν και πιο περιορισμένες μορφές αυτής της υπηρεσίας, όπως η προστασία ενός μόνο μηνύματος ή ακόμα και η προστασία κάποιων συγκεκριμένων πεδίων ενός μηνύματος. Αυτές οι εξειδικεύσεις είναι λιγότερο χρήσιμες από την ευρεία προσέγγιση, και μπορεί να είναι πιο πολύπλοκες και δαπανηρές στην υλοποίηση. Η άλλη πλευρά του απορρήτου είναι η προστασία της ροής της επικοινωνίας από την ανάλυση κίνησης. Αυτό προϋποθέτει ότι ο επιτιθέμενος δεν θα έχει τη δυνατότητα να παρατηρήσει την προέλευση και τον προορισμό, τη συχνότητα, το μήκος, ή άλλα χαρακτηριστικά της κίνησης σε ένα σύστημα επικοινωνιών Ακεραιότητα δεδομένων Όπως και με το απόρρητο, η ακεραιότητα (integrity) μπορεί να εφαρμοστεί σε μια ομάδα μηνυμάτων, σε ένα μεμονωμένο μήνυμα, ή σε κάποια συγκεκριμένα πεδία ενός μηνύματος. Και πάλι, η πιο χρήσιμη και ευθεία προσέγγιση είναι η συνολική προστασία μιας ομάδας μηνυμάτων. Μια συνδεσμική (connectionoriented) υπηρεσία ακεραιότητας που αφορά ομάδες μηνυμάτων εξασφαλίζει ότι τα μηνύματα θα παραλαμβάνονται όπως εστάλησαν, χωρίς καμία αντιγραφή, 12

17 προσθήκη, τροποποίηση, αναδιάταξη, ή επανεκπομπή. Η υπηρεσία αυτή καλύπτει ακόμα και την περίπτωση καταστροφής δεδομένων. Έτσι η συνδεσμική υπηρεσία ακεραιότητας αντιμετωπίζει τόσο περιπτώσεις τροποποίησης της ομάδας μηνυμάτων, όσο και περιπτώσεις άρνησης εξυπηρέτησης. Από την άλλη πλευρά, μια ασυνδεσμική υπηρεσία ακεραιότητας, δηλαδή αυτή που ασχολείται με την προστασία μεμονωμένων μηνυμάτων αδιαφορώντας για το ευρύτερο πλαίσιο στο οποίο ανήκει αυτό το μήνυμα, γενικά παρέχει προστασία μόνο ενάντια στην τροποποίηση. Μπορούμε να κάνουμε τη διάκριση μεταξύ μιας υπηρεσίας με ή χωρίς δυνατότητα ανάκτησης. Επειδή η υπηρεσία ακεραιότητας σχετίζεται με ενεργητικές επιθέσεις, ενδιαφερόμαστε περισσότερο για την ανίχνευση παρά για την αποτροπή. Αν ανιχνευθεί μια παραβίαση ακεραιότητας, τότε η υπηρεσία θα μπορούσε απλώς να την αναφέρει, και θα ήταν απαραίτητη ή παρέμβαση κάποιου άλλου τμήματος του λογισμικού ή κάποιου φυσικού προσώπου για την ανάκαμψη από την παραβίαση. Εναλλακτικά, υπάρχουν διαθέσιμοι και μηχανισμοί επαναφοράς. Η ενσωμάτωση αυτοματοποιημένων μηχανισμών ανάκτησης δεδομένων είναι γενικά η πιο ελκυστική εναλλακτική λύση Μη αποποίηση Η μη αποποίηση αποτρέπει είτε τον αποστολέα είτε τον παραλήπτη να αρνηθούν την ύπαρξη ενός μηνύματος που έχει ήδη μεταδοθεί. Έτσι, όταν στέλνεται ένα μήνυμα, ο παραλήπτης μπορεί να αποδείξει ότι ο αποστολέας έστειλε πράγματι το μήνυμα. Με τον ίδιο τρόπο, όταν παραλαμβάνεται ένα μήνυμα ο αποστολέας μπορεί να αποδείξει ότι ο υποτιθέμενος παραλήπτης όντως παρέλαβε το μήνυμα Υπηρεσία διαθεσιμότητας Τα έγγραφα Χ.800 και RFC 2828 ορίζουν τη διαθεσιμότητα (availability) ως την ιδιότητα ενός συστήματος ή ενός πόρου του συστήματος, να είναι προσπελάσιμα και διαθέσιμα για χρήση όταν τα ζητά μια εξουσιοδοτημένη οντότητα, σύμφωνα με τις προδιαγραφές απόδοσης του συστήματος (για παράδειγμα, ένα σύστημα είναι διαθέσιμο αν παρέχει υπηρεσίες σύμφωνα με το σχεδιασμό του όταν του το ζητούν οι χρήστες). Υπάρχει μεγάλος αριθμός επιθέσεων που μπορούν να οδηγήσουν σε απώλεια ή μείωση της διαθεσιμότητας. 13

18 Κάποιες από αυτές τις επιθέσεις αντιμετωπίζονται με αυτοματοποιημένα αντίμετρα, όπως η πιστοποίηση ταυτότητας και η κρυπτογράφηση, ενώ άλλες απαιτούν κάποια μορφή φυσικής δράσης για την αποτροπή μιας επίθεσης ή την επαναφορά της διαθεσιμότητας τμημάτων ενός κατανεμημένου συστήματος. Το έγγραφο Χ.800 αντιμετωπίζει τη διαθεσιμότητα ως μια ιδιότητα που σχετίζεται με πολλές υπηρεσίες ασφάλειας. Παρόλα αυτά, έχει νόημα να υπάρχει μια ξεχωριστή υπηρεσία που να σχετίζεται με τη διαθεσιμότητα. Η υπηρεσία διαθεσιμότητας είναι αυτή που βοηθά το σύστημα να εξασφαλίζει τη διαθεσιμότητά του. Αυτή η υπηρεσία αντιμετωπίζει τα θέματα που προκύπτουν από τις επιθέσεις άρνησης εξυπηρέτησης η υπηρεσία διαθεσιμότητας εξαρτάται από την κατάλληλη διαχείριση και έλεγχο των πόρων του συστήματος, και κατά συνέπεια από την υπηρεσία ελέγχου πρόσβασης και από άλλες υπηρεσίες ασφάλειας. [2] 1.3 Τεχνολογίες VPN Στα VPN οι λογικές συνδέσεις δυο σημείων στο δίκτυο μπορούν να επιτευχθούν με την χρήση του δεύτερου η τρίτου επιπέδου του μοντέλου OSI επομένως οι VPN τεχνολογίες μπορούν να κατηγοριοποιηθούν βάση αυτών τον λογικών συνδέσεων σε VPN δευτέρου επιπέδου και VPN τρίτου επιπέδου. Η διαφορά μεταξύ τους είναι μια κεφαλίδα παράδοσης (delivery header) η οποία μπαίνει μπροστά από το ωφέλιμο φορτίο (payload) για να φτάσει στην μεριά του παραλήπτη, αυτή η κεφαλίδα βρίσκεται αντίστοιχα στο δεύτερο η τρίτο επίπεδο ανάλογα με την τεχνολογία του, VPN, ΑΤΜ και Frame Relay είναι παραδείγματα δευτέρου επιπέδου VPN ενώ GRE, L2TP, MPLS και IPSec είναι παραδείγματα τρίτου επιπέδου VPN, επίσης υπάρχουν και οι τεχνολογίες τετάρτου επιπέδου SSL και TLS. Στην Εικόνα 1.2 φαίνονται όλες οι τεχνολογίες VPN σε αντιστοιχία με τα layers του μοντέλου OSI Τα VPΝ μπορούν να κατηγοριοποιηθούν σε Τοπικό ίκτυο - προς -Τοπικό ίκτυο (Site-to-Site) και απομακρυσμένης πρόσβασης (Remote Access). Οι τεχνολογίες Frame Relay, ATM. GRE και MPLS χρησιμοποιούνται για την υλοποίηση Site-to-Site VPN. 14

19 1.3.1 Site-to-Site VPN GRE Tunnels Generic routing encapsulation (GRE) Αρχικά δημιουργήθηκε από την Cisco και αργότερα τυποποιήθηκε με το RFC Μια επικεφαλίδα παράδοσης IP για GRE είναι ορισμένη στο RFC Ένα GRE τούνελ μεταξύ δυο τοποθεσιών που έχουν IP προσβασιμότητα μπορεί να χαρακτηριστεί σαν ένα VPN γιατί τα προσωπικά δεδομένα μεταξύ των τοποθεσιών είναι ενθυλακωμένα στην κεφαλίδα παράδοσης GRE. Επειδή το Internet πιθανότατα είναι το ευρύτερο και πανταχού παρόν δημόσιο δίκτυο στον κόσμο, είναι δυνατόν να συνδεθούν σε αυτό πολλές τοποθεσίες επιχειρήσεων χρησιμοποιώντας GRE τούνελ. Σε αυτό το μοντέλο κάθε τοποθεσία χρειάζεται μόνο μια φυσική σύνδεση από ένα πάροχο, όπως όλες οι συνδέσεις μεταξύ τοποθεσιών είναι πάνω από GRE τούνελ. Παρ όλο που τα VPN υλοποιούνται πάνω από το Internet η χρήση GRE τούνελ είναι πιθανή, σπάνια χρησιμοποιούνται για ανταλλαγή των δεδομένων μιας επιχείρησης λόγω των εγγενών κινδύνων και της έλλειψης ισχυρών μηχανισμών ασφάλειας που συνδέονται με τα GRE. MPLS VPNs MultiProtocol Label Switching. Είναι μια καινοτομία της Cisco, αρχικά ονομάστηκε Tag switching και αργότερα τυποποιήθηκε από την IEFT σαν MPLS. Οι πάροχοι που προσφέρουν MPLS VPN στους πελάτες τους έχουν αυξηθεί αισθητά τα τελευταία χρόνια. Μια γενική αρχή όλων των VPN τεχνολογιών είναι η ενθυλάκωση των ιδιωτικών δεδομένων με τις κεφαλίδες παράδοσης. Τα MPLS VPN χρησιμοποιούν ετικέτες (labels) για την ενθυλάκωση των αρχείων δεδομένων ή του payload για να δημιουργήσουν ένα VPN μεταξύ των τοποθεσιών. Με το RFC 2547 ορίζεται το σχεδιάγραμμα για την παροχή υπηρεσιών VPN χρησιμοποιώντας MPLS. Ένα από τα πλεονεκτήματα κλειδιά σε σύγκριση με τις άλλες τεχνολογίες είναι η ευελιξία να διαμορφώνουν αυθαίρετες τοπολογίες VPN μεταξύ των τοποθεσιών. Το γεγονός ότι δεν υπάρχουν καθόλου Site-to-Site τούνελ για τις συνδέσεις τους δίνει μεγάλη δυνατότητα επεκτασιμότητας. Οποιοδήποτε σύνδεση μεταξύ τοποθεσιών είναι εύκολο να υλοποιηθεί με την χρήση MPLS VPN σε αντίθεση με άλλες τεχνολογίες τούνελ όπως η GRE. Ένα από τα μειονεκτήματα των MPLS VPN 15

20 είναι ότι οι συνδέσεις μεταξύ των τοποθεσιών του VPN περιορίζονται από την τοποθεσία όπου ο πάροχος έχει τα σημεία παρουσίας Remote Access VPN Η Απομακρυσμένη πρόσβαση σε εταιρικούς πόρους δεδομένων έχει ένα κρίσιμο παράγοντα για τη βελτίωση της παραγωγικότητας, ιδιαίτερα για τους μετακινούμενους εργαζόμενους που βασίζονται στην έγκαιρη πρόσβαση σε κρίσιμες πληροφορίες, προκειμένου να διατηρήσουν το ανταγωνιστικό τους πλεονέκτημα στην αγορά. Η εξάρτηση από τα δίκτυα απομακρυσμένης πρόσβασης έχει οδηγήσει τη ζήτηση για υψηλότερη χωρητικότητα των συνδέσεων με την παράταση διάρκειας από τους τελικούς χρήστες. Ως αποτέλεσμα, τα αυξημένα έξοδα που προκύπτουν, κατά κύριο λόγο με τη μορφή των τελών τηλεφωνίας, για την πρόσβαση στα εταιρικά δεδομένα. ύο από τις πιο κοινές μεθόδους απομακρυσμένης πρόσβασης VPN είναι Layer 2 Tunneling Protocol (L2TP) και IPSec. L2TP είναι ένα πρότυπο IETF (RFC 2661) για τη μεταφορά PPP frames πάνω από IP. [3],[5] 1.4 VPN και επιχειρήσεις Τα VPN προσφέρουν πολλά πλεονεκτήματα σε σχέση με τα παλιά παραδοσιακά δίκτυα μισθωμένων γραμμών. [18] Μερικά από αυτά είναι: Μικρότερο κόστος από αυτό των ιδιωτικών δικτύων: το ολικό κόστος ιδιοκτησίας μειώνεται μέσο μικρότερου κόστους του εύρους ζώνης, backbone εξοπλισμού και των λειτουργικών αναγκών σύμφωνα με μελέτη της Infonetics (εταιρία διαχείρισης δικτύων και παροχής συμβουλευτικών υπηρεσιών) το κόστος LAN-to-LAN σύνδεσης μειώνεται κατά 20% με 40% σε σχέση με αυτό των δικτύων μισθωμένων γραμμών. Επιπλέον η αντίστοιχη μείωση του κόστους για απομακρυσμένη πρόσβαση πέφτει κατά 60% με 80%. Ενίσχυση της Οικονομίας του Internet. Τα VPN είναι αρχιτεκτονικές δικτύωσης περισσότερο ευέλικτες και διαβαθμισμένες από τα κλασικά WAN δίνοντας έτσι την ευχέρεια στις επιχειρήσεις να επεκτείνουν τη διασύνδεσή τους εύκολα και γρήγορα επιτυγχάνοντας σύνδεση και 16

21 αποσύνδεση απομακρυσμένων γραφείων, σημείων σε όλη την υδρόγειο, τηλεργαζόμενους, περιπλανώμενους κινούμενους χρήστες και εξωτερικούς συνεργάτες κατά τις επιταγές και τις ανάγκες της επιχείρησης. Μειωμένα έξοδα διαχείρισης συγκρινόμενα με αυτά της ιδιοκτησίας και λειτουργίας ιδιωτικού δικτύου. Οι επιχειρήσεις μπορούν να αναθέσουν τη λειτουργία μέρους ή και όλου του WAN τους σε κάποιον παροχέα υπηρεσιών έτσι ώστε να επικεντρωθούν στη δουλειά τους και να μην διαχειρίζονται το WAN δίκτυο ή αυτό που παρέχει δυνατότητα απομακρυσμένης πρόσβασης. Απλοποίηση των δικτυακών τοπολογιών μειώνοντας έτσι το φόρτο διαχείρισης:η χρησιμοποίηση ενός IP backbone μειώνει δραστικά τα μόνιμα εικονικά κυκλώματα (PVCs) που σχετίζονται με πρωτόκολλα σύνδεσης όπως τα Frame Relay και ATM δημιουργώντας μια εντελώς μπερδεμένη δικτυακή τοπολογία την ίδια στιγμή που μειώνουν τη συνθετότητα και το κόστος του δικτύου. 17

22 ΚΕΦΑΛΑΙΟ 2 ΠΡΩΤΟΚΟΛΛΟ IPSEC 2.1 Πρωτόκολλο IPSec Το Internet Protocol Security (IPSec), όπως έχει οριστεί με το RFC 2401, παρέχει τα μέσα με τα οποία θα εξασφαλιστεί η αυθεντικότητα, η ακεραιότητα, και η εμπιστευτικότητα των δεδομένων στο στρώμα δικτύου του μοντέλου διασύνδεσης ανοικτών συστημάτων OSI. Στην πραγματικότητα το IPSec είναι μια ακολουθία η συλλογή από πρωτόκολλα ασφαλείας. [3], [5] Τα τρία βασικά συστατικά του είναι τα παρακάτω: Αλγόριθμοι για κρυπτογράφηση και πιστοποίηση ταυτότητας. Πρωτόκολλα ασφαλείας Κεφαλίδα πιστοποίηση ταυτότητας (AH) και Ασφαλής Ενθυλάκωση ωφέλιμου Φορτίου (ESP). ιαχείριση κλειδιών ISAKMP, IKE, SKEME Η αλληλεπίδραση μεταξύ αυτών των στοιχείων του IPSec είναι συνυφασμένη με τέτοιο τρόπο ώστε να είναι λίγο δύσκολο να κατανοηθεί μία από αυτές χωρίς κατανόηση των άλλων. Παρακάτω θα προσπαθήσουμε να αναλύσουμε τα βασικά χαρακτηριστικά του IPSec. 2.2 Πλεονεκτήματα IPSec Πλεονεκτήματα του IPSec [2]. Στην αναφορά [MARK97] καταγράφονται τα ακόλουθα πλεονεκτήματα του IPSec: Όταν το IPSec υλοποιείται σε μια αντιπυρική ζώνη ή ένα δρομολογητή, παρέχει υψηλή ασφάλεια η οποία εφαρμόζεται σε όλη την κίνηση που διέρχεται από την περίμετρο του δικτύου. Η κίνηση στο εσωτερικό του δικτύου ή της ομάδας εργασίας δεν υφίσταται το πρόσθετο φορτίο της σχετικής με την ασφάλεια επεξεργασίας. To IPSec σε μια αντιπυρική ζώνη αποτρέπει την παράκαμψη όταν όλη η εξωτερική κίνηση χρησιμοποιεί πρωτόκολλο IP και η αντιπυρική ζώνη είναι το μόνο σημείο εισόδου από το ιαδίκτυο στην εταιρεία. To IPSec βρίσκεται κάτω από το επίπεδο μεταφοράς (TCP, UDP), επομένως είναι διαφανές (αόρατο) για τις εφαρμογές. εν χρειάζεται να γίνει καμία αλλαγή στο λογισμικό του χρήστη ή του διακομιστή του συστήματος όταν το IPSec υλοποιείται σε αντιπυρική ζώνη ή στο 18

23 δρομολογητή. Ακόμα και αν το IPSec υλοποιείται σε τελικά συστήματα, το λογισμικό των υψηλότερων επιπέδων (όπως οι εφαρμογές) δεν επηρεάζεται. To IPSec είναι αόρατο για τους τελικούς χρήστες. εν απαιτείται εκπαίδευση των χρηστών για την εκμάθηση των μηχανισμών που έχουν σχέση με την ασφάλεια, ούτε και διανομή κλειδιών ή ανάκλησή τους αν οι χρήστες αποχωρήσουν από την εταιρεία. To IPSec μπορεί να παρέχει ασφάλεια για μεμονωμένους χρήστες, αν υπάρχει τέτοια ανάγκη. Αυτό είναι χρήσιμο για εξωτερικούς χρήστες και για τη διαμόρφωση ενός εικονικού υποδικτύου ευαίσθητων εφαρμογών στο εσωτερικό του οργανισμού. 2.3 Η Κρυπτογράφηση Η Ασφάλεια και η εμπιστευτικότητα των δεδομένων είναι απαραίτητες προϋποθέσεις για ένα VPN. Ένας από τους πρώτους λόγους για να διαλέξει κάποιος να χρησιμοποιήσει το πρωτόκολλο IPSec σε VPN είναι ακριβώς αυτό, η εμπιστευτικότητα των δεδομένων που παρέχεται από την κρυπτογράφηση που υλοποιείται Κρυπτογραφία γενικά. Κρυπτογράφηση είναι ο μετασχηματισμός ενός απλού κειμένου σε μια μορφή που το κάνει ακατανόητο σε μη εξουσιοδοτημένους παραλήπτες οι οποίοι δεν κατέχουν ένα αντίστοιχο κλειδί για να αποκωδικοποιήσουν ή να αποκρυπτογραφήσουν το κρυπτογραφημένο μήνυμα. Αποκρυπτογράφηση είναι το αντίστροφο της κρυπτογράφησης δηλαδή ο μετασχηματισμός ενός κρυπτογραφημένου μηνύματος σε ένα κανονικό κείμενο. Ένας αλγόριθμος κρυπτογράφησης είναι μια μαθηματική συνάρτηση που χρησιμοποιείται για την κρυπτογράφηση και αποκρυπτογράφηση. Γενικά υπάρχουν δύο συναρτήσεις που σχετίζονται. Η μία χρησιμοποιείται για την κρυπτογράφηση, ενώ η άλλη για την αποκρυπτογράφηση. Η ασφάλεια των δεδομένων στους σύγχρονους αλγόριθμους κρυπτογράφησης βασίζονται στα κλειδιά. εν έχει σημασία αν ο υποκλοπέας ξέρει τον αλγόριθμο που χρησιμοποιείται. Εάν δεν γνωρίζει το αντίστοιχο κλειδί δεν θα είναι σε θέση να υποκλέψει το μήνυμα. 19

24 Οι αλγόριθμοι κρυπτογράφησης χωρίζονται στις παρακάτω κατηγορίες: 1) Αλγόριθμοι συμμετρικής κρυπτογράφησης 2) Αλγόριθμοι (ασύμμετρης) κρυπτογράφησης δημοσίου κλειδιού 3) Ψηφιακές Υπογραφές Εικόνα 2.1 Αλγόριθμος συμμετρικής κρυπτογράφησης Εικόνα 2.2 Αλγόριθμος (ασύμμετρης) κρυπτογράφησης δημοσίου κλειδιού 20

25 2.3.2 Συμμετρικοί αλγόριθμοι κρυπτογράφησης Οι συμμετρικοί αλγόριθμοι κρυπτογράφησης βασίζονται στην γνώση του αποστολέα και του παραλήπτη για το μήνυμα και την χρήση του ίδιου κρυφού κλειδιού. Ο αποστολέας χρησιμοποιεί ένα κρυφό κλειδί για να κρυπτογράφηση το μήνυμα και ο παραλήπτης στη συνέχεια χρησιμοποιεί το ίδιο κλειδί για να αποκρυπτογραφήσει το μήνυμα. Το βασικό πρόβλημα με την χρήση συμμετρικών κλειδιών είναι να βρεθεί ένας τρόπος ανταλλαγής και διαμοιρασμού του κλειδιού χωρίς κανείς άλλος να το μάθει. Αν με κάποιο τρόπο το κλειδί παραπέσει σε κάποιον υποκλοπέα τότε αυτό έχει την δυνατότητα να διαβάσει η να αλλάξει το κρυπτογραφημένο κείμενο αλά και να το χρησιμοποίηση για να φτιάξει ένα καινούριο μήνυμα. Οι πιο γνωστοί συμμετρικοί αλγόριθμοι κρυπτογράφησης είναι ο DES, 3DES και AES Ασύμμετροι αλγόριθμοι (αλγόριθμοι κρυπτογράφησης δημοσίου κλειδιού) Οι ασύμμετροι αλγόριθμοι κρυπτογράφησης αλλιώς γνωστοί και ως αλγόριθμοι δημοσίου κλειδιού. Χρησιμοποιούν διαφορετικά κλειδιά για την κρυπτογράφηση και για την αποκρυπτογράφηση. Το κλειδί κρυπτογράφησης λέγετε δημόσιο κλειδί και μπορεί να γίνει δημόσια η αλλαγή του, Ενώ το κλειδί για την αποκρυπτογραφήσει πρέπει να κρατηθεί κρυφό και ονομάζεται ιδιωτικό κλειδί. Παρ όλο που τα δυο κλειδιά είναι μαθηματικά συσχετισμένα δεν είναι δυνατόν να ανακαλύψει κάποιος το ένα από το άλλο. Οποιοσδήποτε με το δημόσιο κλειδί του παραλήπτη μπορεί να κρυπτογράφηση ένα μήνυμα αλλά το μήνυμα μπορεί να αποκρυπτογραφηθεί μόνο από τον παραλήπτη με την γνώση του ιδιωτικού κλειδιού που μόνο αυτός το ξέρει επομένως ο ασφαλείς δίαυλος επικοινωνίας για την αποστολή του κρυφού κλειδιού δεν χρειάζεται όπως στην περίπτωση των συμμετρικών αλγόριθμων. Στην πραγματικότητα η κρυπτογράφηση δημοσίου κλειδιού σπάνια χρησιμοποιείται για να κρυπτογραφήσουμε ένα μήνυμα επειδή είναι πολύ πιο αργή από την συμμετρική κρυπτογράφηση, παρόλα αυτά λύνει το πρόβλημα της ανταλλαγής κλειδιών που έχει η συμμετρική κρυπτογράφηση δηλαδή χρησιμοποιώντας και τις δύο μεθόδους έχουμε αυξήσεις ακόμα περισσότερο την ασφάλεια. 21

26 2.3.4 Ψηφιακή υπογραφή Μια άλλη καλή χρήση της κρυπτογράφησης δημοσίου κλειδιού είναι για τον έλεγχο ταυτότητας των μηνυμάτων, γνωστή και ως ψηφιακή υπογραφή. Η κρυπτογράφηση ενός μηνύματος με ένα ιδιωτικό κλειδί δημιουργεί μια ψηφιακή υπογραφή, η οποία είναι ένα ηλεκτρονικό μέσο πιστοποίησης της γνησιότητας της προέλευσης του. Επίσης, παρέχει την υπηρεσία μη αποποίησης (nonrepudiation) που σημαίνει ότι ο αποστολέας δεν θα είναι σε θέση να αρνηθεί ότι έστειλε το μήνυμα. ηλαδή, μια ψηφιακή υπογραφή πιστοποιεί όχι μόνο στο περιεχόμενο το μηνύματος, αλλά και την ταυτότητα του αποστολέα. Επειδή είναι συνήθως ανεπαρκής για να κρυπτογραφήσετε ένα πραγματικό μήνυμα για τον έλεγχο ταυτότητας, χρησιμοποιείται ένα κατακερματιζόμενο έγγραφο γνωστό ως ένα Message Digest. Η βασική ιδέα πίσω από ένα Message Digest είναι να ληφθεί ένα μήνυμα μεταβλητού μήκους και να μετατραπεί σε μια σταθερή παραγωγή πεπερασμένου μήκους. [3],[5] Εικόνα 2.3 Ψηφιακή υπογραφή [19] 22

27 2.4 Πρωτόκολλα ασφαλείας στο IPSec Ο στόχος του IPSec είναι η παροχή υπηρεσιών ασφαλείας για τα πακέτα IP στο επίπεδο δικτύου. Οι υπηρεσίες αυτές περιλαμβάνουν τον έλεγχο πρόσβασης, την ακεραιότητα των δεδομένων, την πιστοποίηση ταυτότητας, την εμπιστευτικότητα των δεδομένων και την προστασία από επιθέσεις επανεκπομπής (Replay attacks). Η κεφαλίδα ασφαλούς ενθυλάκωσης ωφέλιμου φορτίου (ESP) και η κεφαλίδα πιστοποίησης ταυτότητας (AH) είναι τα δύο IPSec πρωτόκολλα ασφαλείας που χρησιμοποιούνται για να παρέχουν αυτή την εγγύηση για ένα IP πακέτο. Πριν από την εξέταση των IPSec πρωτοκόλλων ασφαλείας, θα εξετάσουμε τις δύο καταστάσεις (τρόπους) λειτουργίας του IPSec, τη λειτουργία μεταφοράς (Transport mode) και τη λειτουργία της σήραγγας (Tunnel mode), και ποιες υπηρεσίες παρέχουν [2] IPSec Κατάσταση μεταφοράς (Transport mode) Στη λειτουργία μεταφοράς, μία IPSec επικεφαλίδα (AH ή ESP) παρεμβάλλεται μεταξύ της κεφαλίδας IP και του ανώτερου στρώματος πρωτόκολλου κεφαλίδας. Η Εικόνα 2.4 δείχνει ένα πακέτο IP που προστατεύεται από το IPSec στην λειτουργία μεταφοράς. Σε αυτή τη λειτουργία η κεφαλίδα IP είναι η ίδια με το αρχικό πακέτο IP εκτός από το πεδίο πρωτοκόλλου IP, το οποίο άλλαξε σε ESP ή AH, και την IP κεφαλίδα, η οποία υπολογίζεται εκ νέου. Το IPSec υποθέτει ότι τα τελικά σημεία IP είναι προσβάσιμα. Σε αυτή τη λειτουργία, η διεύθυνση προορισμού IP στην επικεφαλίδα IP δεν αλλάζει από την πηγή του τελικού σημείου του IPSec. Ως εκ τούτου, αυτός ο τρόπος μπορεί να χρησιμοποιηθεί μόνο για την προστασία των πακέτων σε ένα σενάρια στο οποίο τα τελικά σημεία IP και τα τελικά σημεία IPSec είναι η ίδια. Από την οπτική γωνία ενός IPSec VPN, αυτή η λειτουργία είναι πιο χρήσιμη όταν η κυκλοφορία μεταξύ δύο host πρέπει να προστατεύεται, και όχι όταν η κυκλοφορία κινείται σε Site-to-Site VPN, και κάθε περιοχή έχει πολλούς host. Η μεγαλύτερη πρόκληση κατά τη χρήση του IPSec κατάσταση μεταφοράς σε Site-to-Site VPN είναι η πολυπλοκότητα που εμπλέκεται στη διαχείριση IPSec για την προστασία κάθε δεδομένou host από όλους τους πιθανούς peer host. Επιπλέον, οι διευθύνσεις IP των δύο host θα πρέπει να δρομολογηθούν 23

28 σε όλη την διαδρομή δρομολόγησης IP. Λόγω της πολυπλοκότητας της οικοδόμησης ενός τρόπου μεταφοράς του IPSec VPN από τη χώρα host to host, το τυπικό VPN θα χρησιμοποιήσει μια πύλη VPN για να προστατεύσει όλους τους host από ένα site σε όλους τους host σε ένα peer site. Μια τυπική εγκατάσταση IPSec VPN εμφανίζεται μεταξύ των περιοχών, όπου κάθε περιοχή έχει πολλούς host πίσω από την πύλη VPN και τα τελικά σημεία της σήραγγας IPSec χρησιμεύουν ως δρομολογητές. Επειδή, η πύλη VPN προστατεύει ένα σύνολο από διευθύνσεις IP host, η λειτουργία μεταφοράς του IPSec έχει περιορισμένη χρησιμότητα. Η λειτουργία μεταφοράς του IPSec μπορεί να χρησιμοποιηθεί για τη σύνδεση VPN αν οι (GRE) σήραγγες IP χρησιμοποιούνται μεταξύ των πυλών VPN. Εικόνα 2.4 IP πακέτο σε IPSec κατάσταση μεταφοράς IPSec Λειτουργία σήραγγας (Tunnel mode) Η λειτουργία σήραγγας παρέχει προστασία σε ολόκληρο το πακέτο IP. Για να επιτευχθεί αυτό, μετά την προσθήκη των πεδίων ΑΗ και ESP στο πακέτο IP, ολόκληρο το πακέτο μαζί με τα πεδία ασφάλειας αντιμετωπίζονται ως φορτίο ενός "εξωτερικού" πακέτου IP με μια νέα "εξωτερική" κεφαλίδα IP. Ολόκληρο το αρχικό ("εσωτερικό") πακέτο μεταφέρεται μέσω μιας "σήραγγας" από το ένα άκρο του δικτύου IP στο άλλο, και κατά τη μεταφορά του κανένας δρομολογητής δε μπορεί να εξετάσει την κεφαλίδα IP του "εσωτερικού" πακέτου. Επειδή το αρχικό πακέτο είναι ενθυλακωμένο, το νέο μεγαλύτερο πακέτο υπάρχει 24

29 πιθανότητα να έχει εξολοκλήρου νέες διευθύνσεις προορισμού και προέλευσης, λόγω της προσθήκης ασφάλειας. Η λειτουργία σήραγγας χρησιμοποιείται όταν το ένα ή και τα δύο άκρα της συσχέτισης ασφάλειας είναι κάποια πύλη ασφάλειας (security gateway), όπως μια αντιπυρική ζώνη (firewall) ή ένας δρομολογητής που χρησιμοποιεί IPSec. Με τη λειτουργία σήραγγας πολλοί υπολογιστές υπηρεσίας σε δίκτυα που βρίσκονται πίσω από αντιπυρικές ζώνες μπορούν να εγκαθιδρύουν ασφαλείς επικοινωνίες χωρίς να υλοποιούν οι ίδιοι το πρωτόκολλο IPSec. Τα μη προστατευμένα πακέτα που δημιουργούνται από τέτοιους υπολογιστές μεταφέρονται από τα εξωτερικά δίκτυα μέσα από σήραγγες SA, τις οποίες εγκαθιδρύει το λογισμικό του IPSec στην αντιπυρική ζώνη ή στο δρομολογητή που βρίσκεται στα όρια του τοπικού δικτύου. Ας δούμε ένα παράδειγμα του τρόπου λειτουργίας του IPSec σε κατάσταση σήραγγας. Ο υπολογιστής υπηρεσίας Α σε ένα δίκτυο δημιουργεί ένα πακέτο IP με διεύθυνση προορισμού τον υπολογιστή Β σε κάποιο άλλο δίκτυο. Το πακέτο δρομολογείται από τον αρχικό υπολογιστή σε μια αντιπυρική ζώνη ή ένα δρομολογητή που βρίσκεται στα όρια του δικτύου του Α. Η αντιπυρική ζώνη φιλτράρει όλα τα εξερχόμενα πακέτα για να προσδιορίσει τις ανάγκες για επεξεργασία από το IPSec. Αν αυτό το πακέτο που πηγαίνει από τον Α στο Β απαιτεί λειτουργίες IPSec, η αντιπυρική ζώνη κάνει την κατάλληλη επεξεργασία και ενθυλακώνει το πακέτο σε μια εξωτερική κεφαλίδα IP. Η αντιπυρική ζώνη αποτελεί τη διεύθυνση IP προέλευσης του εξωτερικού πακέτου, και η διεύθυνση IP προορισμού πιθανώς να είναι μια αντιπυρική ζώνη που βρίσκεται στα όρια του δικτύου του Β. Το πακέτο δρομολογείται στην αντιπυρική ζώνη του δικτύου του Β, με τους ενδιάμεσους δρομολογητές να ελέγχουν μόνο την εξωτερική κεφαλίδα IP. Στην αντιπυρική ζώνη του Β το πακέτο "απογυμνώνεται" από την εξωτερική κεφαλίδα, και το αρχικό εσωτερικό πακέτο παραδίδεται στον υπολογιστή Β. Στην κατάσταση σήραγγας ο μηχανισμός ESP κρυπτογραφεί και προαιρετικά πιστοποιεί το εσωτερικό πακέτο IP, συμπεριλαμβανομένης και της εσωτερικής κεφαλίδας IP. Ο μηχανισμός ΑΗ στην κατάσταση σήραγγας πιστοποιεί ολόκληρο το εσωτερικό πακέτο IP, καθώς και επιλεγμένα τμήματα της εξωτερικής κεφαλίδας. 25

30 Εικόνα 2.5 IP πακέτο σε IPSec λειτουργία σήραγγας Κεφαλίδα ασφαλούς ενθυλάκωσης ωφέλιμου φορτίου (ESP) Ο μηχανισμός ασφαλούς ενθυλάκωσης ωφέλιμου φορτίου (ESP) (Encapsulating Security Payload, ESP) παρέχει υπηρεσίες εμπιστευτικότητας, όπως είναι η εξασφάλιση του απορρήτου για τα περιεχόμενα του μηνύματος καθώς και η εξασφάλιση περιορισμένης ροής κυκλοφορίας. Προαιρετικά ο μηχανισμός ESP μπορεί να παρέχει επίσης τις ίδιες υπηρεσίες πιστοποίησης ταυτότητας όπως και ο μηχανισμός ΑΗ. Μορφή πακέτου ESP Στην Εικόνα 2.6 φαίνεται η διαμόρφωση ενός πακέτου ESP. Το πακέτο περιέχει τα ακόλουθα πεδία: Security Parameters Index ( είκτης παραμέτρων ασφάλειας), 32 bit: Προσδιορίζει τη συσχέτιση ασφάλειας. Sequence Number (Αριθμός ακολουθίας), 32 bit: Μια διαρκώς αυξανόμενη τιμή, η οποία χρησιμοποιείται στη λειτουργία anti-replay που είδαμε στο μηχανισμό ΑΗ. Payload Data ( εδομένα φορτίου), μεταβλητό: Αποτελείται από το τμήμα του επιπέδου μεταφοράς (σε κατάσταση μεταφοράς) ή το πακέτο IP (σε κατάσταση σήραγγας), τα οποία προστατεύονται με κρυπτογράφηση. Padding (Συμπλήρωση), byte: Θα το εξετάσουμε στη συνέχεια. Pad Length (Μήκος συμπλήρωσης), 8 bit: Υποδεικνύει το μήκος των byte συμπλήρωσης για το προηγούμενο πεδίο. Next Header (Επόμενη κεφαλίδα), 8 bit: Προσδιορίζει τον τύπο για τα 26

31 δεδομένα που περιέχονται στο πεδίο Payload Data, καθορίζοντας την πρώτη κεφαλίδα στο συγκεκριμένο φορτίο (για παράδειγμα, μια κεφαλίδα επέκτασης στο IPv6, ή ένα πρωτόκολλο ανώτερου επιπέδου όπως το TCP). Authentication Data ( εδομένα πιστοποίησης), μεταβλητό: Πεδίο μεταβλητού μήκους (πρέπει να είναι ένας ακέραιος αριθμός από λέξεις των 32 bit) το οποίο περιέχει την τιμή ελέγχου ακεραιότητας (Integrity Check Value, ICV) η τιμή αυτή υπολογίζεται από το πακέτο ESP χωρίς το πεδίο Authentication Data. Εικόνα 2.6 Μορφή του πακέτου ESP του IPSec ESP σε κατάσταση μεταφοράς Ο μηχανισμός ESP σε κατάσταση μεταφοράς χρησιμοποιείται για κρυπτογράφηση και, προαιρετικά, για πιστοποίηση των δεδομένων που μεταφέρονται μέσω του IP (για παράδειγμα, ένα τμήμα TCP), όπως φαίνεται στην Εικόνα 2.7α. Στην κατάσταση μεταφοράς, για το IPv4, η κεφαλίδα ESP εισάγεται στο πακέτο IP ακριβώς πριν από την κεφαλίδα του επιπέδου μεταφοράς (π.χ. TCP, UDP, ICMP), και μετά το πακέτο IP εισάγεται ένα επίμετρο (trailer) ESP, δηλαδή τα πεδία Padding, Pad Length, και Next Header Εάν χρησιμοποιείται και για πιστοποίηση ταυτότητας, τότε μετά το επίμετρο ESP εισάγεται το πεδίο Authentication Data. Κρυπτογραφείται ολόκληρο το τμήμα του επιπέδου μεταφοράς, μαζί με το επίμετρο ESP. Η πιστοποίηση καλύπτει 27

32 όλο το κρυπτογραφημένο μήνυμα συν την κεφαλίδα ESP. Στο IPv6 η κεφαλίδα ESP θεωρείται φορτίο από άκρο σε άκρο. αυτό σημαίνει ότι δε την εξετάζουν ούτε την επεξεργάζονται οι ενδιάμεσοι δρομολογητές. Επομένως η κεφαλίδα ESP τοποθετείται μετά από τη βασική κεφαλίδα IPv6 και τις κεφαλίδες επέκτασης άλματος, δρομολόγησης, και κατάτμησης. Η κεφαλίδα επέκτασης επιλογών προορισμού μπορεί να εμφανιστεί πριν ή μετά από την κεφαλίδα ESP, ανάλογα με την επιθυμητή σημασιολογία. Στο IPv6 η κρυπτογράφηση καλύπτει ολόκληρο το τμήμα του επιπέδου μεταφοράς, το επίμετρο ESP, και την κεφαλίδα επέκτασης επιλογών προορισμού. Και εδώ η πιστοποίηση καλύπτει όλο το κρυπτογραφημένο μήνυμα μαζί με την κεφαλίδα ESP. Οι λειτουργίες σε κατάσταση μεταφοράς μπορούν να συνοψιστούν με τον εξής τρόπο: Στην προέλευση, το τμήμα των δεδομένων που αποτελείται από το επίμετρο ESP συν ολόκληρο το τμήμα του επιπέδου μεταφοράς κρυπτογραφείται, και το μη κρυπτογραφημένο μήνυμα του τμήματος αντικαθίσταται από το κρυπτογράφημα. Το τμήμα αυτό αποτελεί το πακέτο IP που θα μεταδοθεί. Εάν έχει επιλεγεί κάτι τέτοιο, εφαρμόζεται αμέσως μετά πιστοποίηση. Το πακέτο δρομολογείται προς τον προορισμό του. Κάθε ενδιάμεσος δρομολογητής χρειάζεται να εξετάσει και να επεξεργαστεί την κεφαλίδα IP καθώς και κάθε μη κρυπτογραφημένη κεφαλίδα επέκτασης, αλλά δεν χρειάζεται να εξετάσει το κρυπτογραφημένο μήνυμα. Ο κόμβος προορισμού εξετάζει και επεξεργάζεται την κεφαλίδα IP και κάθε μη κρυπτογραφημένη κεφαλίδα επέκτασης. Στη συνέχεια, με βάση το δείκτη SPI της κεφαλίδας ESP, ο κόμβος προορισμού αποκρυπτογραφεί το υπόλοιπο πακέτο και υπολογίζει το μη κρυπτογραφημένο τμήμα του επιπέδου μεταφοράς. Ο μηχανισμός κατάστασης μεταφοράς παρέχει εξασφάλιση της εμπιστευτικότητας για τις εφαρμογές που τον χρησιμοποιούν, καταργώντας έτσι την ανάγκη υλοποίησης μηχανισμών εξασφάλισης του απορρήτου σε κάθε εφαρμογή ξεχωριστά. Είναι επίσης μια αρκετά αποδοτική μέθοδος λειτουργίας, 28

33 καθώς επιβαρύνει ελάχιστα το τελικό μήκος του πακέτου IP. Ένα μειονέκτημα αυτής της κατάστασης λειτουργίας είναι η δυνατότητα επίθεσης μέσω της ανάλυσης κυκλοφορίας στα πακέτα που μεταδίδονται. Εικόνα 2.7 Εμβέλεια της κρυπτογράφησης και πιστοποίησης ESP ESP σε κατάσταση σήραγγας Ο μηχανισμός ESP σε κατάσταση σήραγγας χρησιμοποιείται για κρυπτογράφηση ολόκληρου του πακέτου IP (δείτε την Εικόνα 2.7β). Η κεφαλίδα ESP γίνεται πρόθεμα του πακέτου, και έπειτα κρυπτογραφείται το πακέτο μαζί με το επίμετρο ESP. Αυτή η μέθοδος μπορεί να χρησιμοποιηθεί για αντιμετώπιση της επίθεσης ανάλυσης κυκλοφορίας. Επειδή η κεφαλίδα IP περιέχει τη διεύθυνση προορισμού, καθώς και πιθανές εντολές δρομολόγησης από την προέλευση και πληροφορίες επιλογών άλματος, δεν είναι δυνατή η απλή μετάδοση του κρυπτογραφημένου πακέτου IP με πρόθεμα την κεφαλίδα ESP. 29

34 Οι ενδιάμεσοι δρομολογητές δεν θα μπορούν να δρομολογήσουν τέτοια πακέτα. Έτσι είναι απαραίτητη η ενθυλάκωση ολόκληρου του τμήματος (κεφαλίδα ESP, κρυπτογραφημένο μήνυμα, και πεδίο Authentication Data εάν έχει επιλεγεί κάτι τέτοιο) σε μια νέα κεφαλίδα IP που θα περιέχει αρκετές πληροφορίες για τη δρομολόγηση του πακέτου, όχι όμως και για την ανάλυση της κυκλοφορίας από κάποιον επιτιθέμενο. Ενώ η κατάσταση μεταφοράς είναι κατάλληλη για την προστασία συνδέσεων μεταξύ υπολογιστών υπηρεσίας που υποστηρίζουν το μηχανισμό ESP, η κατάσταση σήραγγας είναι χρήσιμη σε ένα δίκτυο που περιλαμβάνει αντιπυρικές ζώνες ή κάποια άλλη μορφή πύλης ασφάλειας που προστατεύει ένα έμπιστο δίκτυο από τα εξωτερικά δίκτυα. Στην τελευταία περίπτωση η κρυπτογράφηση πραγματοποιείται μόνο μεταξύ του εξωτερικού υπολογιστή υπηρεσίας και της πύλης ασφάλειας, ή μεταξύ δύο πυλών ασφάλειας. Η μέθοδος αυτή απαλλάσσει τους υπολογιστές του εσωτερικού δικτύου από την επιβάρυνση που προκύπτει λόγω της επεξεργασίας της κρυπτογράφησης, και απλοποιεί τη διανομή κλειδιών ελαχιστοποιώντας τα αναγκαία κλειδιά. Επιπλέον, εμποδίζει τις επιθέσεις ανάλυσης κυκλοφορίας που βασίζονται στην ανακάλυψη του τελικού προορισμού. Έστω ότι ένας εξωτερικός υπολογιστής επιθυμεί να επικοινωνήσει με έναν υπολογιστή υπηρεσίας στο εσωτερικό ενός δικτύου που προστατεύεται από αντιπυρική ζώνη, και ότι έχει υλοποιηθεί ο μηχανισμός ESP στον εξωτερικό υπολογιστή και στην αντιπυρική ζώνη. Τα επόμενα βήματα εξασφαλίζουν τη μεταφορά του τμήματος επιπέδου μεταφοράς από τον εξωτερικό υπολογιστή στον εσωτερικό: Ο εξωτερικός υπολογιστής προέλευσης ετοιμάζει το εσωτερικό πακέτο IP με τη διεύθυνση προορισμού του εσωτερικού υπολογιστή. Στο πακέτο τοποθετείται ως πρόθεμα η κεφαλίδα ESP. στη συνέχεια το πακέτο και η κεφαλίδα ESP κρυπτογραφούνται και πιθανώς προστίθεται το πεδίο Authentication Data. Το τμήμα αυτό ενθυλακώνεται σε μια νέα κεφαλίδα IP (βασική κεφαλίδα και προαιρετικές επεκτάσεις επιλογών όπως η δρομολόγηση και τα άλματα για το IPv6), η οποία έχει προορισμό την αντιπυρική ζώνη. αυτό σχηματίζει το εξωτερικό πακέτο IP. Το εξωτερικό πακέτο δρομολογείται στην αντιπυρική ζώνη που αποτελεί τον προορισμό. Οι ενδιάμεσοι δρομολογητές χρειάζεται να εξετάσουν και 30

35 να επεξεργαστούν την κεφαλίδα του εξωτερικού πακέτου IP και τις εξωτερικές κεφαλίδες επέκτασης, όχι όμως και το κρυπτογραφημένο μήνυμα. Η αντιπυρική ζώνη που αποτελεί τον προορισμό του εξωτερικού πακέτου εξετάζει και επεξεργάζεται την εξωτερική κεφαλίδα IP και τις επεκτάσεις της. Στη συνέχεια, με βάση το δείκτη SPI της κεφαλίδας ESP, η αντιπυρική ζώνη αποκρυπτογραφεί το υπόλοιπο πακέτο και υπολογίζει το μη κρυπτογραφημένο εσωτερικό πακέτο IP. Το πακέτο αυτό μεταδίδεται στο εσωτερικό δίκτυο. Το εσωτερικό πακέτο δρομολογείται στο εσωτερικό δίκτυο μέχρι τον υπολογιστή που έχει ως προορισμό Κεφαλίδα πιστοποίησης αυθεντικότητας (ΑΗ) Η Κεφαλίδα Πιστοποίησης Αυθεντικότητας (Authentication Header, ΑΗ) παρέχει βεβαίωση ακεραιότητας δεδομένων και πιστοποίηση αυθεντικότητας για τα πακέτα IΡ. Η ακεραιότητα δεδομένων εξασφαλίζει ότι το περιεχόμενο των πακέτων δεν έχει τροποποιηθεί κατά τη μετάδοση. Η πιστοποίηση αυθεντικότητας επιτρέπει στο τερματικό σύστημα ή σε μια δικτυακή συσκευή να πιστοποιεί το χρήστη ή την εφαρμογή και να φιλτράρει ανάλογα την κυκλοφορία- εμποδίζει επίσης τις επιθέσεις πλαστογράφησης διεύθυνσης (address spoofing) που παρουσιάζονται σήμερα στο ιαδίκτυο. Η κεφαλίδα ΑΗ προστατεύει ακόμα από επιθέσεις επανεκπομπής μεταδόσεων, τις οποίες θα περιγράψουμε στη συνέχεια του κεφαλαίου. Η πιστοποίηση αυθεντικότητας βασίζεται στη χρήση ενός κωδικού πιστοποίησης μηνύματος (Message Authentication Code, MAC), Η κεφαλίδα ΑΗ αποτελείται από τα παρακάτω πεδία: Next Header (Επόμενη κεφαλίδα), 8 bit: Προσδιορίζει τον τύπος κεφαλίδας που ακολουθεί αμέσως μετά από την κεφαλίδα ΑΗ. Payload Length (Μήκος ωφέλιμου φορτίου), 8 bit: Το μήκος της κεφαλίδας ΑΗ σε λέξεις των 32 bit μείον 2. Για παράδειγμα, το προεπιλεγμένο μήκος του πεδίου Authentication Data είναι 96 bit, δηλαδή 3 λέξεις των 32 bit. Με σταθερή κεφαλίδα μήκους τριών λέξεων προκύπτει κεφαλίδα με συνολικό μήκος 6 λέξεις, και το μήκος του ωφέλιμου φορτίου έχει τιμή 4. 31

36 Reserved ( εσμευμένο), 16 bit: εσμευμένο για μελλοντική χρήση. Security Parameters Index ( είκτης παραμέτρων ασφάλειας), 32 bit: Προσδιορίζει τη συσχέτιση ασφάλειας. Sequence Number (Αριθμός ακολουθίας), 32 bit: Μια διαρκώς αυξανόμενη τιμή, την οποία θα μελετήσουμε στη συνέχεια. Authentication Data ( εδομένα πιστοποίησης), μεταβλητό: Ένα πεδίο μεταβλητού μήκους (πρέπει να είναι ακέραιο πλήθος από λέξεις των 32 bit) το οποίο περιέχει την τιμή ελέγχου ακεραιότητας (Integrity Check Value, ICV) ή την τιμή MAC για το πακέτο, όπως θα δούμε στη συνέχεια. Εικόνα 2.8 ομή Authentication Header, Υπηρεσία αποτροπής επανάληψης (anti-replay) Στην επίθεση επανεκπομπής (Replay attack) ο επιτιθέμενος αποκτά ένα πιστοποιημένο πακέτο και αργότερα το στέλνει στον προορισμό στον οποίο επιτίθεται. Η λήψη του αντιγραμμένου και πιστοποιημένου πακέτου IP μπορεί να αποσυντονίσει την υπηρεσία, ή να προκαλέσει άλλες ανεπιθύμητες συνέπειες. Το πεδίο Sequence Number έχει στόχο να εμποδίζει τέτοιες επιθέσεις. Θα δούμε καταρχήν πώς γίνεται η δημιουργία του πεδίου Sequence Number από τον αποστολέα, και μετά θα εξετάσουμε με ποιον τρόπο το επεξεργάζεται ο παραλήπτης. Όταν εγκαθιδρύεται μια συσχέτιση ασφάλειας, ο αποστολέας αποδίδει αρχικά στο μετρητή Sequence Number την τιμή μηδέν. Κάθε φορά που στέλνεται κάποιο πακέτο σε αυτή την SA, ο αποστολέας αυξάνει το μετρητή και αποθηκεύει τη νέα τιμή του. Επομένως η πρώτη τιμή 32

37 που χρησιμοποιείται είναι η τιμή 1. Εάν έχει ενεργοποιηθεί η επιλογή anti-replay (όπως είναι η προεπιλογή), τότε ο αποστολέας δεν πρέπει να επιτρέψει στο πεδίο Sequence Number να ξεπεράσει το και να επιστρέψει στο μηδέν. διαφορετικά θα μπορούν να υπάρχουν πολλά έγκυρα πακέτα με ίδια τιμή στο πεδίο Sequence Number. Εάν φτάσει στο όριο , ο αποστολέας πρέπει να τερματίσει τη συγκεκριμένη SA και να διαπραγματευτεί την εγκαθίδρυση μιας νέας SA με νέο κλειδί. Επειδή το IP είναι ένα αναξιόπιστο ασυνδεσμικό πρωτόκολλο, δεν εγγυάται ότι τα πακέτα θα παραδοθούν με τη σειρά, ούτε ότι θα παραδοθούν όλα. Για αυτό, το έγγραφο πιστοποίησης αυθεντικότητας του IPSec καθορίζει ότι ο παραλήπτης θα ενεργοποιήσει ένα παράθυρο μεγέθους W, με προεπιλογή W= 64. Το δεξιό άκρο του παραθύρου αντιπροσωπεύει τη μεγαλύτερη τιμή Ν του πεδίου Sequence Number που έχει ληφθεί μέχρι στιγμής από κάποιο έγκυρο πακέτο. Για κάθε πακέτο που έχει ληφθεί σωστά (δηλαδή είναι σωστά πιστοποιημένο) και έχει τιμή Sequence Number στο διάστημα από Ν- W+ 1 έως Ν σημειώνεται η αντίστοιχη υποδοχή (slot), όπως φαίνεται στην Εικόνα 6.4. Για κάθε πακέτο που λαμβάνεται ακολουθούνται τα επόμενα βήματα: Αν το εισερχόμενο πακέτο βρίσκεται μέσα στο παράθυρο κι είναι νέο, ελέγχεται η τιμή MAC. Αν το πακέτο είναι πιστοποιημένο, σημειώνεται η αντίστοιχη υποδοχή. Εάν το εισερχόμενο πακέτο βρίσκεται δεξιά από το παράθυρο και είναι νέο, ελέγχεται η τιμή MAC. Εάν είναι πιστοποιημένο, το παράθυρο προχωρά έτσι ώστε η τιμή του πεδίου Sequence Number να είναι το δεξιό του άκρο. Σημειώνεται επίσης η αντίστοιχη υποδοχή. Εάν το εισερχόμενο πακέτο βρίσκεται αριστερά από το παράθυρο ή δεν είναι πιστοποιημένο, τότε απορρίπτεται. Kαταγραφόμενο συμβάν. Τιμή ελέγχου ακεραιότητας Τιμή ελέγχου ακεραιότητας Στο πεδίο Authentication Data ( εδομένα πιστοποίησης) υπάρχει μια τιμή που ονομάζεται τιμή ελέγχου ακεραιότητας (Integrity Check Value, ICV). Η τιμή ICV είναι ένας κωδικός πιστοποίησης μηνύματος (MAC) ή μια αποκομμένη εκδοχή ενός κωδικού που δημιουργήθηκε από έναν αλγόριθμο MAC. Οι 33

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Πρωτόκολλα Ασφάλειας Επιπέδου Internet (sec) Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet 2/37 Σχέσεις πρωτοκόλλων ασφαλείας και / στοίβας PGP. SET........ SSL

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 5: IPSec Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας ίκτυα Η/Υ Μοντέλο TCP/IP Ενότητα E ρ. Ε. Μάγκος Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα πολλές πολλοί N A N

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ιαδίκτυα & Ενδοδίκτυα Η/Υ ιαδίκτυα & Ενδοδίκτυα Η/Υ ΠΡΩΤΟΚΟΛΛΑ ΙΑ ΙΚΤΥΩΣΗΣ (Kεφ. 15) IPV6 ΠΟΛΛΑΠΛΗ ΑΠΟΣΤΟΛΗ ΙΡ ΠΡΟΒΛΗΜΑΤΑ επί του κεφ. 15 Βιβλίο Μαθήµατος: Επικοινωνίες Υπολογιστών & εδοµένων, William Stallings, 6/e, 2000. ΕΥ -

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN

Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 8 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ ΑΣΦΑΛΕΙΑ ΣΤΑ

Διαβάστε περισσότερα

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.1.1. Γενικές Αρχές 1. Τι ονοµάζεται επικοινωνιακό υποδίκτυο και ποιο είναι το έργο του; Το σύνολο όλων των ενδιάµεσων κόµβων που εξασφαλίζουν την επικοινωνία µεταξύ

Διαβάστε περισσότερα

ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις

ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας, Κέρκυρα Παρασκευή 10 NOE 2006 ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Α Ίδιο τοπικό

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 8: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Σχεδίαση και Αρχιτεκτονική Δικτύων Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 / 19 Διάρθρωση

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων Δρ. Κωνσταντίνος Παπαπαναγιώτου conpap@di.uoa.gr Κλάσεις Υπηρεσιών Ασφάλειας κατά OSI Αυθεντικοποίηση Έλεγχος

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΛΑΜΙΑΣ

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΛΑΜΙΑΣ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΛΑΜΙΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΣΧΕΔΙΑΣΗ ΕΙΚΟΝΙΚΩΝ ΔΙΚΤΥΩΝ Απομακρυσμένοι εργαζόμενοι Συνεταιρικά γραφεία Internet Διοικητικά

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ Δίκτυα Υπολογιστών Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Τα αρχεία των διαλέξεων του μαθήματος μπορείτε να βρείτε στο: http://eclass.gunet.gr/

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα IEEE 802.11i ΤΟ ΠΡΩΤΟΚΟΛΛΟ CCMP Γενικά Λίγα

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής ίκτυα Η/Υ Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα Μοντέλο TCP/IP πολλές πολλοί N A N B Ενότητα E PC A PC B PC D PC E E A E B

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 19

Cryptography and Network Security Chapter 19 Cryptography and Network Security Chapter 19 Fifth Edition by William Stallings Lecture slides by Lawrie Brown Chapter 19 IP Security If a secret piece of news is divulged by a spy before the time is ripe,

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων 1.1. Εισαγωγή Γενικότερα δεν υπάρχει κάποια ταξινόμηση των πιθανών δικτύων κάτω από την οποία να ταιριάζουν όλα τα δίκτυα. Παρόλα αυτά η ταξινόμηση τους είθισται να γίνεται

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

7.9 ροµολόγηση. Ερωτήσεις

7.9 ροµολόγηση. Ερωτήσεις 7.9 ροµολόγηση Ερωτήσεις 1. Να δώσετε τον ορισµό της δροµολόγησης; 2. Από τι εξαρτάται η χρονική στιγµή στην οποία λαµβάνονται οι αποφάσεις δροµολόγησης; Να αναφέρετε ποια είναι αυτή στην περίπτωση των

Διαβάστε περισσότερα

Επίπεδο Δικτύου: Διαδικτύωση

Επίπεδο Δικτύου: Διαδικτύωση Επίπεδο Δικτύου: Διαδικτύωση Μάθημα «Δίκτυα Υπολογιστών» Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών Εαρινό Εξάμηνο 2013-14 Γεώργιος Ξυλωμένος Γεώργιος Δ. Σταμούλης Βασίλειος Σύρης Εισαγωγή Υπάρχει

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ Σκοπός των παρακάτω είναι να σας εφιστήσουν την προσοχή σε σημεία της ύλης που χρήζουν ιδιαίτερης προσοχής και σε κάποιες περιπτώσεις ένα ποσοστό απομνημόνευσης. Αν

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως

Διαβάστε περισσότερα

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 14. Ποιος είναι ο ρόλος των καρτών δικτύου (Network Interface Card, NIC); Απάντηση: Οι κάρτες δικτύου χρησιμοποιούνται για να συνδέσουν

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία

Διαβάστε περισσότερα

ΔΡΟΜΟΛΟΓΗΣΗ ΠΑΚΕΤΩΝ. Η δρομολόγηση των πακέτων μπορεί να γίνει είτε κάνοντας χρήση ασυνδεσμικής υπηρεσίας είτε συνδεσμοστρεφούς υπηρεσίας.

ΔΡΟΜΟΛΟΓΗΣΗ ΠΑΚΕΤΩΝ. Η δρομολόγηση των πακέτων μπορεί να γίνει είτε κάνοντας χρήση ασυνδεσμικής υπηρεσίας είτε συνδεσμοστρεφούς υπηρεσίας. ΕΠΙΠΕΔΟ ΔΙΚΤΥΟΥ Το επίπεδο δικτύου ασχολείται με τη μεταφορά πακέτων από την προέλευσή τους μέχρι τον προορισμό τους. Επιλέγει τις κατάλληλες διαδρομές από τους διάφορους δρομολογητές ώστε ένα πακέτο να

Διαβάστε περισσότερα

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI.

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 40 Σύγχρονα τηλεπικοινωνιακά και δικτυακά πρωτόκολλα Εικόνα 1.5.1 Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 1.5.1 ΓΕΦΥΡΑ (BRIDGE) Οι γέφυρες λειτουργούν τόσο

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 2: Κατηγορίες VPN Τεχνολογίες VPN

Σχεδιασμός Εικονικών Δικτύων Ενότητα 2: Κατηγορίες VPN Τεχνολογίες VPN Σχεδιασμός Εικονικών Δικτύων Ενότητα 2: Κατηγορίες VPN Τεχνολογίες VPN Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Επαναληπτικές Ασκήσεις Μαθήματος

Επαναληπτικές Ασκήσεις Μαθήματος Επαναληπτικές Ασκήσεις Μαθήματος Ερώτηση: EAM1. Ποιο από τα παρακάτω χαρακτηριστικά δεν αποτελεί κριτήριο κατηγοριοποίησης δικτύων. Κλίμακα Τεχνολογία μετάδοσης Πλήθος τερματικών εντός του δικτύου Ερώτηση:

Διαβάστε περισσότερα

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I.

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. 5.1 Γενικά Τα πρώτα δίκτυα χαρακτηρίζονταν από την «κλειστή» αρχιτεκτονική τους με την έννοια ότι αυτή ήταν γνωστή μόνο στην εταιρία που την είχε σχεδιάσει. Με τον

Διαβάστε περισσότερα

Δίκτυα Η/Υ Θεωρία. Διάλεξη 2η

Δίκτυα Η/Υ Θεωρία. Διάλεξη 2η Δίκτυα Η/Υ Θεωρία Διάλεξη 2η Kάρτες Δικτύωσης (NIC-Network Interface Controller) Βασικές εντολές δρομολόγησης και ανίχνευσης Η κάρτα δικτύου συνδέει τον υπολογιστή στο τοπικό δίκτυο παράγει και λαμβάνει

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Δίκτυα ΙΙ Τομέας Πληροφορικής,

Δίκτυα ΙΙ Τομέας Πληροφορικής, Δίκτυα ΙΙ Τομέας Πληροφορικής, Γ τάξης ΕΠΑ.Λ. Απαντήσεις στις ερωτήσεις του σχ. βιβλίου ΤΟΜΕΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Γ ΤΑΞΗ ΕΠΑ.Λ. Δίκτυα ΙΙ Τομέας Πληροφορικής, Γ τάξης ΕΠΑ.Λ. ΑΠΑΝΤΗΣΕΙΣ 6ου Κεφαλαίου Δίκτυα Η/Υ

Διαβάστε περισσότερα

ΔΙΚΤΥΑ (15-17) Π. Φουληράς

ΔΙΚΤΥΑ (15-17) Π. Φουληράς ΔΙΚΤΥΑ (15-17) Π. Φουληράς Χαρακτηριστικά Δικτύου: Ιδιοκτησία, Υπόδειγμα Υπηρεσίας, και Απόδοση Ιδιωτικά Δίκτυα Κλασσικό Παράδειγμα τα LAN Μεγάλες εταιρείες όμως και σε επίπεδο WAN Αγοράζουν υλικό διασύνδεσης

Διαβάστε περισσότερα

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. ίκτυα Υπολογιστών Ι. To Μοντέλο OSI. Αναπλ. Καθηγ. Π. εμέστιχας

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. ίκτυα Υπολογιστών Ι. To Μοντέλο OSI. Αναπλ. Καθηγ. Π. εμέστιχας Πανεπιστήμιο Πειραιά To Μοντέλο OSI pdemest@unipi.gr ιάρθρωση Το μοντέλο αναφοράς OSI Επίπεδα Πρωτόκολλα, κατανομή πρωτοκόλλων σε στοιχεία δικτύου Αντιστοιχία τστοχα μοντέλων OSI και Internet Ανάλυση Επιπέδων

Διαβάστε περισσότερα

Κατανόηση των βασικών σημείων των διευθύνσεων TCP/IP και της

Κατανόηση των βασικών σημείων των διευθύνσεων TCP/IP και της Page 1 of 8 Αναγν. άρθρου: 164015 - Τελευταία αναθεώρηση: Τρίτη, 29 Μαΐου 2007 - Αναθεώρηση: 4.2 Κατανόηση των βασικών σημείων των διευθύνσεων TCP/IP και της δημιουργίας υποδικτύων Συμβουλή συστήματος

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά

Διαβάστε περισσότερα

6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση

6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση 6.1 Επεκτείνοντας το δίκτυο Τοπικά δίκτυα (LAN): επικοινωνία με περιορισμένη απόσταση κάλυψης (μικρή εμβέλεια) Δίκτυα Ευρείας Περιοχής (WAN): επικοινωνία σε ευρύτερη γεωγραφική κάλυψη. Από την άποψη του

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

4.1.1 Πρωτόκολλο TCP - Δομή πακέτου

4.1.1 Πρωτόκολλο TCP - Δομή πακέτου 4.1.1 Πρωτόκολλο TCP - Δομή πακέτου 1 / 38 Παράδειγμα Έστω ότι θέλουμε να αποστείλουμε ένα μήνυμα μέσω ηλεκτρονικού ταχυδρομείου. Αρχικά η εφαρμογή χρησιμοποιώντας τα πρωτόκολλα του επιπέδου εφαρμογής

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Μέρος 1ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Εισαγωγή στην Τεχνολογία TCP/IP To TCP/IP σημαίνει Transmission Control Protocol / Internet Protocol και θα μπορούσε να θεωρηθεί ότι πρόκειται

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 4: Τεχνικές Μετάδοσης ΜΕΤΑΓΩΓΗ Τεχνική µεταγωγής ονομάζεται ο τρόπος µε τον οποίο αποκαθίσταται η επικοινωνία ανάµεσα σε δύο κόµβους με σκοπό την

Διαβάστε περισσότερα

Δίκτυα Υψηλών Ταχυτήτων Ενότητα 9: MPLS

Δίκτυα Υψηλών Ταχυτήτων Ενότητα 9: MPLS Δίκτυα Υψηλών Ταχυτήτων Ενότητα 9: MPLS Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

Εισαγωγή - ορολογία. Προώθηση (forwarding): Δρομολόγηση (routing):

Εισαγωγή - ορολογία. Προώθηση (forwarding): Δρομολόγηση (routing): Δρομολόγηση Ι Εισαγωγή - ορολογία Προώθηση (forwarding): Οι συσκευές διαδικτύωσης (γέφυρες, δρομολογητές, κ.τ.λ.) προωθούν πακέτα δεδομένων στα κατάλληλα μονοπάτια βάσει των πινάκων δρομολόγησης (routing

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 1: Εισαγωγή - Ιστορική Αναδρομή Τα πρώτα ιδιωτικά δίκτυα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 1: Εισαγωγή - Ιστορική Αναδρομή Τα πρώτα ιδιωτικά δίκτυα Σχεδιασμός Εικονικών Δικτύων Ενότητα 1: Εισαγωγή - Ιστορική Αναδρομή Τα πρώτα ιδιωτικά δίκτυα Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 2 ΙΟΥΝΙΟΥ 2012 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

Διασύνδεση τοπικών δικτύων

Διασύνδεση τοπικών δικτύων Κεφάλαιο 10 Διασύνδεση τοπικών δικτύων ------------------------- Μάθημα 10.1 : Αρχές διασύνδεσης τοπικών δικτύων Μάθημα 10.2 : Επιλογή τοπικού δικτύου και μέσου μετάδοσης Μάθημα 10.3 : Επιλογή τοπικού

Διαβάστε περισσότερα

ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING)

ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING) ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING) Α. Α. Οικονομίδης Πανεπιστήμιο Μακεδονίας Διασυνδεδεμένο δίκτυο διασύνδεση δικτύων που το καθένα διατηρεί την ταυτότητά του χρησιμοποιώντας ειδικούς μηχανισμούς διασύνδεσης

Διαβάστε περισσότερα

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ. ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 2016 Γ Τάξη Ε.Π.Α.Λ. ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις και δίπλα το γράµµα Σ, αν είναι σωστή, ή το γράµµα

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών 1 ίκτυα μικρά και μεγάλα Ένα δίκτυο υπολογιστών (computer network) είναι ένας συνδυασμός συστημάτων (δηλαδή, υπολογιστών),

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 6: Συσκευές τηλεπικοινωνιών και δικτύωσης (Θ) Ενεργά στοιχεία δικτύων Δύο συστήματα Η/Υ μπορούν να συνδεθούν χρησιμοποιώντας: Δια-αποδιαμορφωτές

Διαβάστε περισσότερα

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Ενότητα 3 Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Εισαγωγή στις βασικές έννοιες του στρώµατος Ζεύξης (Data Link Layer) στα δίκτυα ΗΥ Γενικές Αρχές Λειτουργίας ηµιουργία Πλαισίων Έλεγχος

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Για να διεκπεραιωθεί η μεταφορά των πακέτων από την πηγή στον προορισμό μεταξύ των κόμβων του επικοινωνιακού υποδικτύου απαιτείται η

Διαβάστε περισσότερα

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 4: Επίπεδο 3 το πρωτόκολλο IP

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 4: Επίπεδο 3 το πρωτόκολλο IP ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ Δίκτυα Υπολογιστών Διάλεξη 4: Επίπεδο 3 το πρωτόκολλο IP Απαιτήσεις διαδικτύωσης Τα ζητήματα που πρέπει να επιλύσει η διαδικτύωση Πρωτόκολλα διαδικτύωσης Αρχιτεκτονικές

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26

1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26 1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26 Το δίκτυο ARPANET ήταν ένα δίκτυο μεταγωγής πακέτων που χρηματοδοτήθηκε από το υπουργείο άμυνας των Η.Π.Α. στα τέλη της δεκαετίας του '60. 2 / 26 Από την αρχή κύριος

Διαβάστε περισσότερα

Υποστήριξη Κινητικότητας στο Internet. Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών

Υποστήριξη Κινητικότητας στο Internet. Σαράντης Πασκαλής <paskalis@di.uoa.gr> Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Υποστήριξη Κινητικότητας στο Internet Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών 1 Mobile IP Ιστορικό Το πρωτόκολλο Internet σχεδιάστηκε για στατικούς υπολογιστές.

Διαβάστε περισσότερα

T.E.I. ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

T.E.I. ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ T.E.I. ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ: ΜΕΛΕΤΗ & ΡΥΘΜΙΣΕΙΣ ΠΡΩΤΟΚΟΛΛΟΥ ΔΡΟΜΟΛΟΓΗΣΗΣ RIP ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΣΤΕΡΓΙΟΥ ΕΛΕΥΘΕΡΙΟΣ ΣΠΟΥΔΑΣΤΡΙΑ: ΤΣΙΜΠΙΔΑ ΙΩΑΝΝΑ- ΠΑΡΑΣΚΕΥΗ

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Εισαγωγή στην Πληροφορική Ενότητα 9: [από τις σημειώσεις του Καθηγητή Ι. Βενιέρη, συγγραφέα του βιβλίου ΔΙΚΤΥΑ ΕΥΡΕΙΑΣ ΖΩΝΗΣ: ΤΕΧΝΟΛΟΓIΕΣ ΚΑΙ ΕΦΑΡΜΟΓEΣ

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

Περιεχόμενα. Πρόλογος Εισαγωγή 21

Περιεχόμενα. Πρόλογος Εισαγωγή 21 Περιεχόμενα Πρόλογος 17 1 Εισαγωγή 21 1.1 Χρήσεις των δικτύων υπολογιστών...23 1.1.1 Επιχειρηματικές εφαρμογές... 23 1.1.2 Οικιακές εφαρμογές... 26 1.1.3 Μετακινούμενοι χρήστες... 31 1.1.4 Κοινωνικά ζητήματα...

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Ερωτήσεις Ασκήσεις Επικοινωνίες Δεδομένων Μάθημα 3 ο Ερωτήσεις 1. Τι είναι το intranet και ποια τα πλεονεκτήματα που προσφέρει; 2. Τι δηλώνει ο όρος «TCP/IP»; 3. Να αναφέρετε τα πρωτόκολλα

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν μεταξύ τους Πως συνδέονται ανομοιογενή δίκτυα μεταξύ τους Εικονικά κυκλώματα συνδεδεμένα σε σειρά

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP Κεφάλαιο 7 Διαδικτύωση-Internet 7.2 Τεχνολογία TCP/IP Τι δηλώνει ο όρος «TCP/IP»; Ο όρος TCP/IP αναφέρεται σε μια ομάδα ομοειδών πρωτοκόλλων που χρησιμοποιούνται για την επικοινωνία των δικτύων υπολογιστών

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

Διαβάστε περισσότερα