Μελέτη και υλοποίηση προσομοίωσης Εικονικού Ιδιωτικού ικτύου IPSec με το πρωτόκολλο Mobility and Multihomed IKEv2 (MOBIKE)

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Μελέτη και υλοποίηση προσομοίωσης Εικονικού Ιδιωτικού ικτύου IPSec με το πρωτόκολλο Mobility and Multihomed IKEv2 (MOBIKE)"

Transcript

1 ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ (ΤΕΙ) ΥΤΙΚΗΣ ΜΑΚΕ ΟΝΙΑΣ ΠΑΡΑΡΤΗΜΑ ΚΑΣΤΟΡΙΑΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ Μελέτη και υλοποίηση προσομοίωσης Εικονικού Ιδιωτικού ικτύου IPSec με το πρωτόκολλο Mobility and Multihomed IKEv2 (MOBIKE) ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ του ΜΕΛΚΟΝΙΑΝ ΧΡΑΤΣ (ΑΕΜ: 402) Επιβλέπων : Σπυρίδων Νικολάου Καθηγητής Εφαρμογών Καστοριά Μάϊος 2012

2 Η παρούσα σελίδα σκοπίμως παραμένει λευκή

3 ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ (ΤΕΙ) ΥΤΙΚΗΣ ΜΑΚΕ ΟΝΙΑΣ ΠΑΡΑΡΤΗΜΑ ΚΑΣΤΟΡΙΑΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ Μελέτη και υλοποίηση προσομοίωσης Εικονικού Ιδιωτικού ικτύου IPSec με το πρωτόκολλο Mobility and Multihomed IKEv2 (MOBIKE) ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ του ΜΕΛΚΟΝΙΑΝ ΧΡΑΤΣ (ΑΕΜ: 402) Επιβλέπων : Σπυρίδων Νικολάου Καθηγητής Εφαρμογών Εγκρίθηκε από την τριμελή εξεταστική επιτροπή την 31 η Μαΐου Νικολάου Σπυρίδων Καθηγητής Εφαρμογών... Βέργαδος ημήτριος Επιστημονικός Συνεργάτης Καστοριά Μάϊος Μπιμπίρης Αθανάσιος Εργαστηριακός Συνεργάτης.

4 Copyright 2012 Μελκονιάν Χρατς Απαγορεύεται η αντιγραφή, αποθήκευση και διανομή της παρούσας εργασίας, εξ ολοκλήρου ή τμήματος αυτής, για εμπορικό σκοπό. Επιτρέπεται η ανατύπωση, αποθήκευση και διανομή για σκοπό μη κερδοσκοπικό, εκπαιδευτικής ή ερευνητικής φύσης, υπό την προϋπόθεση να αναφέρεται η πηγή προέλευσης και να διατηρείται το παρόν μήνυμα Οι απόψεις και τα συμπεράσματα που περιέχονται σε αυτό το έγγραφο εκφράζουν αποκλειστικά τον συγγραφέα και δεν αντιπροσωπεύουν τις επίσημες θέσεις του ΤΕΙ υτικής Μακεδονίας.

5 ΠΕΡΙΛΗΨΗ Η παρούσα πτυχιακή εργασία έχει ως αντικείμενο έρευνας το πρωτόκολλο ανταλλαγής κλειδιών Internet Key Exchange (IKE) καθώς και τα πλεονεκτήματα που προσφέρει η έκδοση IKEv2 συγκριτικά με την ΙΚΕv1. Επίσης, μελετά και αναλύει την επέκταση IKEv2-Mobility and Multihoming (MOBIKE) η οποία δίνει την δυνατότητα της κινητικότητας στους χρήστες ενός Virtual Private network (VPN) υλοποιημένο από το γνωστό πρωτόκολλο IPSec. Επιπλέον στην εργασία αναπτύσσεται μια εφαρμογή προσομοίωσης με τα πρωτόκολλα που εξέταστηκαν, με τη βοήθεια του λoγισμικού Virtual Box σε περιβάλλον Linux (διανομή) Ubuntu, όπου χρησιμοποιείται το λoγισμικό ανοιχτού κώδικα strongswan για υλοποιήσεις IPSec VPN. Λέξεις-κλειδιά: VPN, IPSec, ΙΚΕ,IKEv2, MOBIKE,Virtual box, strongswan ABSTRACT The present thesis investigates the internet key exchange (IKE) Protocol, the advantages offered by IKEv2 version compared to IKEv1 version. Moreover, it studies and analyzes the IKEv2-Mobility and Multihoming (MOBIKE) extension which enables mobility for the users connected to a virtual private network (VPN), implemented by the well known protocol IPSec. In addition, it includes the development of an application that simulates the MOBIKE protocols examined, with the help of a virtualization software (Virtual Box) in the operating environment Linux (Ubuntu distribution). The IPSec VPN simulation is performed with the open source software strongswan. Keywords: VPN, IPSec, ΙΚΕ,IKEv2, MOBIKE,Virtual box, strongswan 1

6 2

7 ΠΕΡΙΕΧΟΜΕΝΑ ΠΕΡΙΛΗΨΗ...1 ΠΕΡΙΕΧΟΜΕΝΑ...2 ΕΥΡΕΤΗΡΙΟ ΕΙΚΟΝΩΝ...4 ΕΙΣΑΓΩΓΗ...5 ΚΕΦΑΛΑΙΟ 1 ΕΙΚΟΝΙΚΑ Ι ΙΩΤΙΚΑ ΙΚΤΥΑ Τι είναι τα Εικονικά Ιδιωτικά ίκτυα Χαρακτηριστικά και υπηρεσίες ασφαλείας στα VPN Πιστοποίηση ταυτότητας Έλεγχος πρόσβασης Απόρρητο δεδομένων Ακεραιότητα δεδομένων Μη αποποίηση Υπηρεσία διαθεσιμότητας Τεχνολογίες VPN Site-to-Site VPN Remote Access VPN VPN και επιχειρήσεις...15 ΚΕΦΑΛΑΙΟ 2 ΠΡΩΤΟΚΟΛΛΟ IPSec Πρωτόκολλο IPSec Πλεονεκτήματα IPSec Η Κρυπτογράφηση Κρυπτογραφία γενικά Συμμετρικοί αλγόριθμοι Ασύμμετροι αλγόριθμοι Ψηφιακή υπογραφή Πρωτόκολλα ασφαλείας στο IPSec IPSec Κατάσταση μεταφοράς.(transport mode) IPSec Λειτουργία σήραγγας(tunnel mode) Ενθυλάκωση φορτίου ασφαλείας (ESP) ESP σε κατάσταση μεταφοράς ESP σε κατάσταση σήραγγας Κεφαλίδα πιστοποίησης (ΑΗ)

8 Υπηρεσία αποτροπής επανάληψης (anti-replay) Τιμή ελέγχου ακεραιότητας Κατάσταση μεταφοράς και σήραγγας ιαχείριση κλειδιών και Ασφάλεια στο IPSec Η ανταλλαγή κλειδιών Diffie-Hellman...37 ΚΕΦΑΛΑΙΟ 3 INTERNET KEY EXCHANGE (ΙΚΕ) Εισαγωγή IKE Γενικά χαρακτηριστικά IKE Aνάλυση IKEv Ανάλυση ΙΚΕv Πίνακας σύγκρισης IKEv1 vs IKEv ΚΕΦΑΛΑΙΟ 4 ΜΟΒΙΚΕ-IKEv2 MOBILITY & MULTIHOMING PROTOCOL Εισαγωγή στο MOBIKE Πεδίο εφαρμογής και Περιορισμοί Βασική λειτουργία Λεπτομέρειες πρωτοκόλλου Υποστήριξη αναγραφής MOBIKE Έλεγχος διαδρομής και μέγεθος του παραθύρου Παρουσίαση Μηνύματος Ενημέρωση Σετ ιεύθυνσης Θέματα Ασφάλειας...57 ΚΕΦΑΛΑΙΟ 5 STRONGSWAN ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΠΡΟΣΟΜΟΙΩΣΗΣ Εισαγωγή στο strongswan Υλοποίηση προσομοίωσης IPSec VPN με IKEv2 (MOBIKE) σε strongswan Virtual box Eγκατάσταση και παραμετροποίηση ιαμόρφωση του VPN strongswan UML testing...70 ΣΥΜΠΕΡΑΣΜΑΤΑ...72 Προτάσεις για μελλοντικές επεκτάσεις...73 ΒΙΒΛΙΟΓΡΑΦIA

9 ΕΥΡΕΤΗΡΙΟ ΕΙΚΟΝΩΝ Εικόνα 1.1 VPN tunnel...8 Εικόνα 1.2 Αντιστοίχιση Μοντέλου OSI με τεχνολογίες VPN...9 Εικόνα 2.1 Αλγόριθμος συμμετρικής κρυπτογράφησης...19 Εικόνα 2.2 Αλγόριθμος (ασύμμετρης) κρυπτογράφησης δημοσίου κλειδιού...19 Εικόνα 2.3 Ψηφιακή υπογραφή...21 Εικόνα 2.4 IP πακέτο σε IPSec κατάσταση μεταφοράς...23 Εικόνα 2.5 IP πακέτο σε IPSec λειτουργία σήραγγας...25 Εικόνα 2.6 Μορφή του πακέτου ESP του IPSec Εικόνα 2.7 Εμβέλεια της κρυπτογράφησης και πιστοποίησης ESP...28 Εικόνα 2.8 ομή Authentication Header...31 Εικόνα 2.9 Πιστοποίηση από άκρο σε άκρο (end-to-end) και από άκρο σε ενδιάμεσο.(end- to-intermediate)...34 Εικόνα 2.10 Η εμβέλεια της πιστοποίησης ΑΗ...36 Εικόνα 2.11 Γραφική αναπαράσταση του Diffie-Hellman ανταλλαγής κλειδιού.38 Εικόνα 3.1 ΙΚΕv1 Main mode...43 Εικόνα 3.2 ΙΚΕv2 Authentication and first Child SA...45 Εικόνα 3.3 ΙΚΕv2 Additional Child SΑs...45 Εικόνα 5.1 Γενεαλογία του strongswan...58 Εικόνα 5.2 Virtual box με τις εικονικές μηχανές Ubuntu που θα χρησιμοποιήσουμε...59 Εικόνα 5.3 Αποτελέσματα εντολής ifconfig πριν δώσουμε IP στα καινούρια interfaces...67 Εικόνα 5.4 Αποτελέσματα εντολής ifconfig όταν δώσουμε IP στα καινούρια interfaces...68 Εικόνα 5.5 Aποτελέσματα εντολής sudo IPSec up mobike...69 Εικόνα 5.6 Aποτελέσματα εντολής sudo IPSec statusall

10 ΕΙΣΑΓΩΓΗ Οργάνωση κεφαλαίων Η παρούσα πτυχιακή εργασία αποτελείται από τα παρακάτω κεφάλαια: Κεφάλαιο 1 Εικονικά Ιδιωτικά ίκτυα Κεφάλαιο 2 Πρωτόκολλο IPSec Κεφάλαιο 3 Internet Key Exchange Κεφάλαιο 4 ΜΟΒΙΚΕ - IKEv2 Mobility and Multihoming Protocol Κεφάλαιο 5 strongswan και υλοποίηση προσομοίωσης Αναλυτικότερα: Στο πρώτο κεφάλαιο παρουσιάζεται μια γενική επισκόπηση των εικονικών ιδιωτικών δικτύων (VPN), τα χαρακτηριστικά τους, οι τεχνολογίες τους, οι υπηρεσίες ασφαλείας που προσφέρουν, αλλά και ο ρόλος που κατέχουν στις σύγχρονες επιχειρήσεις. Στο δεύτερο κεφάλαιο παρουσιάζεται αναλυτικότερα το πρωτόκολλο IPSec. ηλαδή τα γενικά χαρακτηριστικά του και τα πλεονεκτήματα που προσφέρει. Επίσης, εξετάζονται οι μηχανισμοί ασφαλείας του IPSec, η διαχείριση των κλειδιών και η ασφαλείς μεταφορά των δεδομένων μεταξύ των επικοινωνούντων μερών. Στη συνέχεια στο τρίτο κεφάλαιο αναλύεται διεξοδικά η λειτουργία του πρωτοκόλλου ανταλλαγής κλειδιών Internet Key Exchange-IKE, καθώς επίσης, γίνεται συγκριτική παρουσίαση των εκδόσεων IKEv1 και IKEv2, όπου αιτιολογείται η επιλογή της χρησιμοποίησης της έκδοσης IKEv2 λόγω της υποστήριξης της επέκτασης Mobility and Multihoming IKEv2 (ΜΟΒΙΚΕ) που επιτρέπει την κινητικότητα των χρηστών οι οποίοι είναι συνδεδεμένοι στο IPSec VPN. Το τέταρτο κεφάλαιο παρουσιάζεται αναλυτικά η επέκταση ΜΟΒΙΚΕ ΙΚΕv2, το πεδίο εφαρμογής του, οι περιορισμοί του, η βασική λειτουργία του, καθώς και οι λεπτομέρειες των μηχανισμών ασφαλείας του, παράλληλα με την κινητικότητα που μας προσφέρει. Στο πέμπτο κεφάλαιο υλοποιείται προσομοίωση IPSec VPN με την επέκταση MOBIKE σε περιβάλλον Linux με τη βοήθεια του Virtual box 6

11 και του λογισμικού ανοιχτού κώδικα strongswan (που χρησιμοποιείται για τις προσομοιώσεις IPSec VPN), παρουσιάζεται βήμα προς βήμα η υλοποίησή της προσομοίωση IPSec VPN μας, καθώς επίσης ακόμα μια λειτουργία που μας προσφέρει το strongswan-uml testing, που παρέχει έτοιμες προσομοιώσεις του πρωτοκόλλου IPSec. Τέλος παρουσιάζονται τα συμπεράσματα που απορρέουν από την παρούσα εργασία αλλά και προτάσεις για μελλοντική επέκταση της 7

12 ΚΕΦΑΛΑΙΟ 1 ΕΙΚΟΝΙΚΑ Ι ΙΩΤΙΚΑ ΙΚΤΥΑ 1.1 Τι είναι τα Εικονικά Ιδιωτικά ίκτυα Τα Εικονικά Ιδιωτικά ίκτυα γνωστά και ως VPN(virtual private networks) είναι ένα ασφαλές και ιδιωτικό δίκτυο μεταφοράς δεδομένων πάνω από ένα μη ασφαλές και δημόσιο δίκτυο υπολογιστών για αυτό και είναι ευρέος διαδεδομένα μεταξύ των επιχειρήσεων και οπού δηλαδή εμφανίζεται το ζήτημα της ασφάλειας. Τα VPN είναι μία εναλλακτική λύση της υποδομής που παρέχουν τα WAN και που αντικαθιστούν ή επαυξάνουν τα υπάρχοντα ιδιωτικά δίκτυα που χρησιμοποιούν μισθωμένες γραμμές ή Frame Relay/ATM δίκτυα που ανήκουν στην επιχείρηση.τα VPN δεν έχουν άλλες απαιτήσεις από αυτές των WAN όπως υποστήριξη πολλαπλών πρωτοκόλλων,υψηλή αξιοπιστία και εκτεταμένη διαβάθμιση,απλά ικανοποιούν αυτές τις απαιτήσεις λιγότερο δαπανηρά. Ένα VPN μπορεί να αξιοποιήσει τις πιο γνωστές τεχνολογίες μεταφοράς που υπάρχουν σήμερα:το δημόσιο Internet, IP backbones διαφόρων παροχέων υπηρεσιών όπως επίσης και τα Frame Relay και ATM δίκτυά τους. Η λειτουργικότητα του VPN καθορίζεται κυρίως από τον εξοπλισμό που είναι ανεπτυγμένος στο δίκτυο και την ολοκλήρωση των χαρακτηριστικών του WAN και όχι από το πρωτόκολλο μεταφοράς που αυτό χρησιμοποιεί. Τα VPN χωρίζονται σε τρεις κατηγορίες. 1) Remote Access VPN: συνδέουν τηλεργαζόμενους κινούμενους χρήστες η ακόμα και μικρότερα απομακρυσμένα γραφεία με περιορισμένη κίνηση από και προς το WAN της επιχείρησης και των συλλογικών υπολογιστικών της πόρων. 2) Intranet VPN: συνδέουν σταθερά σημεία με το εσωτερικό δίκτυο της επιχείρησης. 3) Εxtranet VPN: επεκτείνουν την περιορισμένη πρόσβαση στους υπολογιστικούς πόρους της επιχείρησης στους διάφορους συνεργάτες της που μπορεί να είναι προμηθευτές ή πελάτες επιτρέποντας πρόσβαση σε διαμοιρασμένη πληροφορία. 8

13 Κάθε τύπος VPN έχει διαφορετικά θέματα ασφαλείας και ποιότητας παρεχομένων υπηρεσιών να αντιμετωπίσει, γενικότερα όμως όλα τα VPΝ χρησιμοποιούν την ενθυλάκωση των δεδομένο και κρυπτογράφηση και σε κάποιες περιπτώσεις και τις δυο μεθόδους για να επιτύχουν τα επιθυμητά αποτελέσματα. Ενθυλάκωση δεδομένων. Ονομάζεται η ιδιότητα που προσφέρουν οι κλάσεις να κρύβουν τα ιδιωτικά δεδομένα τους από το υπόλοιπο πρόγραμμα και να εξασφαλίζουν πως μόνο μέσω των δημόσιων μεθόδων τους θα μπορούν αυτά να προσπελαστούν. Αυτή η τακτική παρουσιάζει μόνο οφέλη καθώς εξαναγκάζει κάθε εξωτερικό πρόγραμμα να φιλτράρει το χειρισμό που επιθυμεί να κάνει στα πεδία μίας κλάσης μέσω των ελέγχων που μπορούν να περιέχονται στις δημόσιες μεθόδους της κλάσης. Στη περίπτωση των VPN η ενθυλάκωση γίνεται στο μοντέλο OSI όπου ένα πρωτόκολλο υψηλού στρώματος χρησιμοποιεί τα πρωτόκολλα των κατώτερων στρωμάτων για να λειτουργήσει. Στη ορολογία των VPN η ενθυλάκωση αναφέρεται ως σήραγγα (tunnel),αφού είναι η μέθοδος της επιτυχούς μεταφοράς δεδομένων από ένα δίκτυο σε ένα άλλο Εικόνα 1.1 VPN tunnel 9

14 Εικόνα 1.2 Αντιστοίχιση Μοντέλου OSI με τεχνολογίες VPN Κρυπτογράφηση. Ο κύριος στόχος της είναι να παρέχει μηχανισμούς για δυο ή περισσότερα μέλη να επικοινωνήσουν χωρίς κάποιος άλλος να είναι ικανός να διαβάζει την πληροφορία εκτός από τα μέλη. [1],[3],[5] 1.2 Χαρακτηριστικά και υπηρεσίες ασφαλείας στα VPN To Χ.800 ορίζει ότι υπηρεσία ασφάλειας είναι μια υπηρεσία που παρέχεται από ένα επίπεδο πρωτοκόλλου των επικοινωνούντων ανοιχτών συστημάτων, η οποία παρέχει επαρκή ασφάλεια στα συστήματα ή στη μεταφορά δεδομένων. Μπορούμε να βρούμε ένα πιο σαφή ορισμό στο RFC 2828, το οποίο δίνει τον εξής ορισμό: πρόκειται για μια υπηρεσία επεξεργασίας ή μια υπηρεσία επικοινωνίας, η οποία παρέχεται από ένα σύστημα με σκοπό να δίνεται ένα συγκεκριμένο είδος προστασίας στους πόρους του οι υπηρεσίες ασφάλειας υλοποιούν τις πολιτικές ασφάλειας και υλοποιούνται από μηχανισμούς ασφάλειας. 10

15 Το έγγραφο Χ.800 διαιρεί αυτές τις υπηρεσίες σε πέντε κατηγορίες. Θα δούμε την κάθε κατηγορία με τη σειρά Πιστοποίηση ταυτότητας Η υπηρεσία πιστοποίησης ταυτότητας ή πιστοποίησης αυθεντικότητας (authentication) ασχολείται με τη διασφάλιση της αυθεντικότητας μιας επικοινωνίας. Στην περίπτωση ενός μηνύματος, όπως μια προειδοποίηση ή ένα σήμα κινδύνου, η λειτουργία της υπηρεσίας αυτής είναι να εγγυηθεί στον παραλήπτη ότι το μήνυμα προέρχεται από την πηγή από την οποία ισχυρίζεται ότι προέρχεται. Στην περίπτωση αλληλεπίδρασης, όπως η σύνδεση ενός τερματικού με έναν υπολογιστή υπηρεσίας (host), υπάρχουν δύο θέματα. Πρώτον, κατά την απόδοση αρχικών τιμών στη σύνδεση η υπηρεσία διασφαλίζει ότι οι δύο οντότητες είναι αυθεντικές δηλαδή ότι είναι αυτές που λένε ότι είναι. εύτερον, η υπηρεσία πρέπει να διασφαλίσει ότι δεν υπάρχει καμία παρεμβολή στη σύνδεση έτσι ώστε κάποιος τρίτος να μπορεί να προσποιείται ότι είναι κάποιος από τα κανονικά μέλη, αποκτώντας έτσι τη δυνατότητα μη εξουσιοδοτημένης μετάδοσης ή λήψης. Στο πρότυπο ορίζονται δύο συγκεκριμένες υπηρεσίες πιστοποίησης ταυτότητας: Πιστοποίηση ταυτότητας ομότιμης οντότητας (peer entity authentication): Παρέχει επιβεβαίωση της ταυτότητας μιας ομότιμης οντότητας σε μια σύνδεση. Προορίζεται για χρήση κατά την εγκατάσταση μιας σύνδεσης ή κατά τη διάρκεια της φάσης μετάδοσης των δεδομένων. Ο στόχος είναι να βεβαιώσει ότι δεν πρόκειται για κάποια οντότητα που προσπαθεί να πραγματοποιήσει μεταμφίεση ή μη εξουσιοδοτημένη επανεκπομπή κάποιας προηγούμενης σύνδεσης. Πιστοποίηση ταυτότητας προέλευσης δεδομένων (data origin authentication): Επιβεβαιώνει την ταυτότητα της προέλευσης κάθε μονάδας δεδομένων. εν παρέχει προστασία ενάντια στην αντιγραφή ή την τροποποίηση αυτών των μονάδων. Αυτός ο τύπος υπηρεσίας υποστηρίζει εφαρμογές όπως το ηλεκτρονικό ταχυδρομείο, όπου δεν υπάρχουν προηγούμενες συναλλαγές μεταξύ των επικοινωνούντων οντοτήτων. 11

16 1.2.2 Έλεγχος πρόσβασης Στα πλαίσια της ασφάλειας δικτύων, ο έλεγχος αυτός είναι η δυνατότητα περιορισμού και ελέγχου της πρόσβασης στα συστήματα υπολογιστών και στις εφαρμογές μέσω τηλεπικοινωνιακών συνδέσεων. Για να επιτευχθεί αυτό, κάθε οντότητα που προσπαθεί να αποκτήσει πρόσβαση πρέπει πρώτα να ταυτοποιηθεί ή να πιστοποιηθεί, έτσι ώστε τα δικαιώματα πρόσβασης να προσαρμόζονται ανάλογα με την κάθε διαφορετική οντότητα Απόρρητο δεδομένων Το απόρρητο (ή εμπιστευτικότητα) είναι η προστασία των μεταδιδόμενων δεδομένων από παθητικές επιθέσεις. Όσον αφορά το περιεχόμενο των μεταδόσεων δεδομένων, μπορούν να προσδιοριστούν πολλά επίπεδα προστασίας. Η ευρύτερη υπηρεσία προστατεύει όλα τα δεδομένα που μεταδίδονται μεταξύ δύο χρηστών για κάποιο χρονικό διάστημα. Για παράδειγμα, όταν δημιουργείται μια σύνδεση TCP μεταξύ δύο συστημάτων, αυτή η ευρεία προστασία αποτρέπει τη διαρροή οποιουδήποτε μέρους των δεδομένων που μεταδίδονται. Μπορούν να οριστούν και πιο περιορισμένες μορφές αυτής της υπηρεσίας, όπως η προστασία ενός μόνο μηνύματος ή ακόμα και η προστασία κάποιων συγκεκριμένων πεδίων ενός μηνύματος. Αυτές οι εξειδικεύσεις είναι λιγότερο χρήσιμες από την ευρεία προσέγγιση, και μπορεί να είναι πιο πολύπλοκες και δαπανηρές στην υλοποίηση. Η άλλη πλευρά του απορρήτου είναι η προστασία της ροής της επικοινωνίας από την ανάλυση κίνησης. Αυτό προϋποθέτει ότι ο επιτιθέμενος δεν θα έχει τη δυνατότητα να παρατηρήσει την προέλευση και τον προορισμό, τη συχνότητα, το μήκος, ή άλλα χαρακτηριστικά της κίνησης σε ένα σύστημα επικοινωνιών Ακεραιότητα δεδομένων Όπως και με το απόρρητο, η ακεραιότητα (integrity) μπορεί να εφαρμοστεί σε μια ομάδα μηνυμάτων, σε ένα μεμονωμένο μήνυμα, ή σε κάποια συγκεκριμένα πεδία ενός μηνύματος. Και πάλι, η πιο χρήσιμη και ευθεία προσέγγιση είναι η συνολική προστασία μιας ομάδας μηνυμάτων. Μια συνδεσμική (connectionoriented) υπηρεσία ακεραιότητας που αφορά ομάδες μηνυμάτων εξασφαλίζει ότι τα μηνύματα θα παραλαμβάνονται όπως εστάλησαν, χωρίς καμία αντιγραφή, 12

17 προσθήκη, τροποποίηση, αναδιάταξη, ή επανεκπομπή. Η υπηρεσία αυτή καλύπτει ακόμα και την περίπτωση καταστροφής δεδομένων. Έτσι η συνδεσμική υπηρεσία ακεραιότητας αντιμετωπίζει τόσο περιπτώσεις τροποποίησης της ομάδας μηνυμάτων, όσο και περιπτώσεις άρνησης εξυπηρέτησης. Από την άλλη πλευρά, μια ασυνδεσμική υπηρεσία ακεραιότητας, δηλαδή αυτή που ασχολείται με την προστασία μεμονωμένων μηνυμάτων αδιαφορώντας για το ευρύτερο πλαίσιο στο οποίο ανήκει αυτό το μήνυμα, γενικά παρέχει προστασία μόνο ενάντια στην τροποποίηση. Μπορούμε να κάνουμε τη διάκριση μεταξύ μιας υπηρεσίας με ή χωρίς δυνατότητα ανάκτησης. Επειδή η υπηρεσία ακεραιότητας σχετίζεται με ενεργητικές επιθέσεις, ενδιαφερόμαστε περισσότερο για την ανίχνευση παρά για την αποτροπή. Αν ανιχνευθεί μια παραβίαση ακεραιότητας, τότε η υπηρεσία θα μπορούσε απλώς να την αναφέρει, και θα ήταν απαραίτητη ή παρέμβαση κάποιου άλλου τμήματος του λογισμικού ή κάποιου φυσικού προσώπου για την ανάκαμψη από την παραβίαση. Εναλλακτικά, υπάρχουν διαθέσιμοι και μηχανισμοί επαναφοράς. Η ενσωμάτωση αυτοματοποιημένων μηχανισμών ανάκτησης δεδομένων είναι γενικά η πιο ελκυστική εναλλακτική λύση Μη αποποίηση Η μη αποποίηση αποτρέπει είτε τον αποστολέα είτε τον παραλήπτη να αρνηθούν την ύπαρξη ενός μηνύματος που έχει ήδη μεταδοθεί. Έτσι, όταν στέλνεται ένα μήνυμα, ο παραλήπτης μπορεί να αποδείξει ότι ο αποστολέας έστειλε πράγματι το μήνυμα. Με τον ίδιο τρόπο, όταν παραλαμβάνεται ένα μήνυμα ο αποστολέας μπορεί να αποδείξει ότι ο υποτιθέμενος παραλήπτης όντως παρέλαβε το μήνυμα Υπηρεσία διαθεσιμότητας Τα έγγραφα Χ.800 και RFC 2828 ορίζουν τη διαθεσιμότητα (availability) ως την ιδιότητα ενός συστήματος ή ενός πόρου του συστήματος, να είναι προσπελάσιμα και διαθέσιμα για χρήση όταν τα ζητά μια εξουσιοδοτημένη οντότητα, σύμφωνα με τις προδιαγραφές απόδοσης του συστήματος (για παράδειγμα, ένα σύστημα είναι διαθέσιμο αν παρέχει υπηρεσίες σύμφωνα με το σχεδιασμό του όταν του το ζητούν οι χρήστες). Υπάρχει μεγάλος αριθμός επιθέσεων που μπορούν να οδηγήσουν σε απώλεια ή μείωση της διαθεσιμότητας. 13

18 Κάποιες από αυτές τις επιθέσεις αντιμετωπίζονται με αυτοματοποιημένα αντίμετρα, όπως η πιστοποίηση ταυτότητας και η κρυπτογράφηση, ενώ άλλες απαιτούν κάποια μορφή φυσικής δράσης για την αποτροπή μιας επίθεσης ή την επαναφορά της διαθεσιμότητας τμημάτων ενός κατανεμημένου συστήματος. Το έγγραφο Χ.800 αντιμετωπίζει τη διαθεσιμότητα ως μια ιδιότητα που σχετίζεται με πολλές υπηρεσίες ασφάλειας. Παρόλα αυτά, έχει νόημα να υπάρχει μια ξεχωριστή υπηρεσία που να σχετίζεται με τη διαθεσιμότητα. Η υπηρεσία διαθεσιμότητας είναι αυτή που βοηθά το σύστημα να εξασφαλίζει τη διαθεσιμότητά του. Αυτή η υπηρεσία αντιμετωπίζει τα θέματα που προκύπτουν από τις επιθέσεις άρνησης εξυπηρέτησης η υπηρεσία διαθεσιμότητας εξαρτάται από την κατάλληλη διαχείριση και έλεγχο των πόρων του συστήματος, και κατά συνέπεια από την υπηρεσία ελέγχου πρόσβασης και από άλλες υπηρεσίες ασφάλειας. [2] 1.3 Τεχνολογίες VPN Στα VPN οι λογικές συνδέσεις δυο σημείων στο δίκτυο μπορούν να επιτευχθούν με την χρήση του δεύτερου η τρίτου επιπέδου του μοντέλου OSI επομένως οι VPN τεχνολογίες μπορούν να κατηγοριοποιηθούν βάση αυτών τον λογικών συνδέσεων σε VPN δευτέρου επιπέδου και VPN τρίτου επιπέδου. Η διαφορά μεταξύ τους είναι μια κεφαλίδα παράδοσης (delivery header) η οποία μπαίνει μπροστά από το ωφέλιμο φορτίο (payload) για να φτάσει στην μεριά του παραλήπτη, αυτή η κεφαλίδα βρίσκεται αντίστοιχα στο δεύτερο η τρίτο επίπεδο ανάλογα με την τεχνολογία του, VPN, ΑΤΜ και Frame Relay είναι παραδείγματα δευτέρου επιπέδου VPN ενώ GRE, L2TP, MPLS και IPSec είναι παραδείγματα τρίτου επιπέδου VPN, επίσης υπάρχουν και οι τεχνολογίες τετάρτου επιπέδου SSL και TLS. Στην Εικόνα 1.2 φαίνονται όλες οι τεχνολογίες VPN σε αντιστοιχία με τα layers του μοντέλου OSI Τα VPΝ μπορούν να κατηγοριοποιηθούν σε Τοπικό ίκτυο - προς -Τοπικό ίκτυο (Site-to-Site) και απομακρυσμένης πρόσβασης (Remote Access). Οι τεχνολογίες Frame Relay, ATM. GRE και MPLS χρησιμοποιούνται για την υλοποίηση Site-to-Site VPN. 14

19 1.3.1 Site-to-Site VPN GRE Tunnels Generic routing encapsulation (GRE) Αρχικά δημιουργήθηκε από την Cisco και αργότερα τυποποιήθηκε με το RFC Μια επικεφαλίδα παράδοσης IP για GRE είναι ορισμένη στο RFC Ένα GRE τούνελ μεταξύ δυο τοποθεσιών που έχουν IP προσβασιμότητα μπορεί να χαρακτηριστεί σαν ένα VPN γιατί τα προσωπικά δεδομένα μεταξύ των τοποθεσιών είναι ενθυλακωμένα στην κεφαλίδα παράδοσης GRE. Επειδή το Internet πιθανότατα είναι το ευρύτερο και πανταχού παρόν δημόσιο δίκτυο στον κόσμο, είναι δυνατόν να συνδεθούν σε αυτό πολλές τοποθεσίες επιχειρήσεων χρησιμοποιώντας GRE τούνελ. Σε αυτό το μοντέλο κάθε τοποθεσία χρειάζεται μόνο μια φυσική σύνδεση από ένα πάροχο, όπως όλες οι συνδέσεις μεταξύ τοποθεσιών είναι πάνω από GRE τούνελ. Παρ όλο που τα VPN υλοποιούνται πάνω από το Internet η χρήση GRE τούνελ είναι πιθανή, σπάνια χρησιμοποιούνται για ανταλλαγή των δεδομένων μιας επιχείρησης λόγω των εγγενών κινδύνων και της έλλειψης ισχυρών μηχανισμών ασφάλειας που συνδέονται με τα GRE. MPLS VPNs MultiProtocol Label Switching. Είναι μια καινοτομία της Cisco, αρχικά ονομάστηκε Tag switching και αργότερα τυποποιήθηκε από την IEFT σαν MPLS. Οι πάροχοι που προσφέρουν MPLS VPN στους πελάτες τους έχουν αυξηθεί αισθητά τα τελευταία χρόνια. Μια γενική αρχή όλων των VPN τεχνολογιών είναι η ενθυλάκωση των ιδιωτικών δεδομένων με τις κεφαλίδες παράδοσης. Τα MPLS VPN χρησιμοποιούν ετικέτες (labels) για την ενθυλάκωση των αρχείων δεδομένων ή του payload για να δημιουργήσουν ένα VPN μεταξύ των τοποθεσιών. Με το RFC 2547 ορίζεται το σχεδιάγραμμα για την παροχή υπηρεσιών VPN χρησιμοποιώντας MPLS. Ένα από τα πλεονεκτήματα κλειδιά σε σύγκριση με τις άλλες τεχνολογίες είναι η ευελιξία να διαμορφώνουν αυθαίρετες τοπολογίες VPN μεταξύ των τοποθεσιών. Το γεγονός ότι δεν υπάρχουν καθόλου Site-to-Site τούνελ για τις συνδέσεις τους δίνει μεγάλη δυνατότητα επεκτασιμότητας. Οποιοδήποτε σύνδεση μεταξύ τοποθεσιών είναι εύκολο να υλοποιηθεί με την χρήση MPLS VPN σε αντίθεση με άλλες τεχνολογίες τούνελ όπως η GRE. Ένα από τα μειονεκτήματα των MPLS VPN 15

20 είναι ότι οι συνδέσεις μεταξύ των τοποθεσιών του VPN περιορίζονται από την τοποθεσία όπου ο πάροχος έχει τα σημεία παρουσίας Remote Access VPN Η Απομακρυσμένη πρόσβαση σε εταιρικούς πόρους δεδομένων έχει ένα κρίσιμο παράγοντα για τη βελτίωση της παραγωγικότητας, ιδιαίτερα για τους μετακινούμενους εργαζόμενους που βασίζονται στην έγκαιρη πρόσβαση σε κρίσιμες πληροφορίες, προκειμένου να διατηρήσουν το ανταγωνιστικό τους πλεονέκτημα στην αγορά. Η εξάρτηση από τα δίκτυα απομακρυσμένης πρόσβασης έχει οδηγήσει τη ζήτηση για υψηλότερη χωρητικότητα των συνδέσεων με την παράταση διάρκειας από τους τελικούς χρήστες. Ως αποτέλεσμα, τα αυξημένα έξοδα που προκύπτουν, κατά κύριο λόγο με τη μορφή των τελών τηλεφωνίας, για την πρόσβαση στα εταιρικά δεδομένα. ύο από τις πιο κοινές μεθόδους απομακρυσμένης πρόσβασης VPN είναι Layer 2 Tunneling Protocol (L2TP) και IPSec. L2TP είναι ένα πρότυπο IETF (RFC 2661) για τη μεταφορά PPP frames πάνω από IP. [3],[5] 1.4 VPN και επιχειρήσεις Τα VPN προσφέρουν πολλά πλεονεκτήματα σε σχέση με τα παλιά παραδοσιακά δίκτυα μισθωμένων γραμμών. [18] Μερικά από αυτά είναι: Μικρότερο κόστος από αυτό των ιδιωτικών δικτύων: το ολικό κόστος ιδιοκτησίας μειώνεται μέσο μικρότερου κόστους του εύρους ζώνης, backbone εξοπλισμού και των λειτουργικών αναγκών σύμφωνα με μελέτη της Infonetics (εταιρία διαχείρισης δικτύων και παροχής συμβουλευτικών υπηρεσιών) το κόστος LAN-to-LAN σύνδεσης μειώνεται κατά 20% με 40% σε σχέση με αυτό των δικτύων μισθωμένων γραμμών. Επιπλέον η αντίστοιχη μείωση του κόστους για απομακρυσμένη πρόσβαση πέφτει κατά 60% με 80%. Ενίσχυση της Οικονομίας του Internet. Τα VPN είναι αρχιτεκτονικές δικτύωσης περισσότερο ευέλικτες και διαβαθμισμένες από τα κλασικά WAN δίνοντας έτσι την ευχέρεια στις επιχειρήσεις να επεκτείνουν τη διασύνδεσή τους εύκολα και γρήγορα επιτυγχάνοντας σύνδεση και 16

21 αποσύνδεση απομακρυσμένων γραφείων, σημείων σε όλη την υδρόγειο, τηλεργαζόμενους, περιπλανώμενους κινούμενους χρήστες και εξωτερικούς συνεργάτες κατά τις επιταγές και τις ανάγκες της επιχείρησης. Μειωμένα έξοδα διαχείρισης συγκρινόμενα με αυτά της ιδιοκτησίας και λειτουργίας ιδιωτικού δικτύου. Οι επιχειρήσεις μπορούν να αναθέσουν τη λειτουργία μέρους ή και όλου του WAN τους σε κάποιον παροχέα υπηρεσιών έτσι ώστε να επικεντρωθούν στη δουλειά τους και να μην διαχειρίζονται το WAN δίκτυο ή αυτό που παρέχει δυνατότητα απομακρυσμένης πρόσβασης. Απλοποίηση των δικτυακών τοπολογιών μειώνοντας έτσι το φόρτο διαχείρισης:η χρησιμοποίηση ενός IP backbone μειώνει δραστικά τα μόνιμα εικονικά κυκλώματα (PVCs) που σχετίζονται με πρωτόκολλα σύνδεσης όπως τα Frame Relay και ATM δημιουργώντας μια εντελώς μπερδεμένη δικτυακή τοπολογία την ίδια στιγμή που μειώνουν τη συνθετότητα και το κόστος του δικτύου. 17

22 ΚΕΦΑΛΑΙΟ 2 ΠΡΩΤΟΚΟΛΛΟ IPSEC 2.1 Πρωτόκολλο IPSec Το Internet Protocol Security (IPSec), όπως έχει οριστεί με το RFC 2401, παρέχει τα μέσα με τα οποία θα εξασφαλιστεί η αυθεντικότητα, η ακεραιότητα, και η εμπιστευτικότητα των δεδομένων στο στρώμα δικτύου του μοντέλου διασύνδεσης ανοικτών συστημάτων OSI. Στην πραγματικότητα το IPSec είναι μια ακολουθία η συλλογή από πρωτόκολλα ασφαλείας. [3], [5] Τα τρία βασικά συστατικά του είναι τα παρακάτω: Αλγόριθμοι για κρυπτογράφηση και πιστοποίηση ταυτότητας. Πρωτόκολλα ασφαλείας Κεφαλίδα πιστοποίηση ταυτότητας (AH) και Ασφαλής Ενθυλάκωση ωφέλιμου Φορτίου (ESP). ιαχείριση κλειδιών ISAKMP, IKE, SKEME Η αλληλεπίδραση μεταξύ αυτών των στοιχείων του IPSec είναι συνυφασμένη με τέτοιο τρόπο ώστε να είναι λίγο δύσκολο να κατανοηθεί μία από αυτές χωρίς κατανόηση των άλλων. Παρακάτω θα προσπαθήσουμε να αναλύσουμε τα βασικά χαρακτηριστικά του IPSec. 2.2 Πλεονεκτήματα IPSec Πλεονεκτήματα του IPSec [2]. Στην αναφορά [MARK97] καταγράφονται τα ακόλουθα πλεονεκτήματα του IPSec: Όταν το IPSec υλοποιείται σε μια αντιπυρική ζώνη ή ένα δρομολογητή, παρέχει υψηλή ασφάλεια η οποία εφαρμόζεται σε όλη την κίνηση που διέρχεται από την περίμετρο του δικτύου. Η κίνηση στο εσωτερικό του δικτύου ή της ομάδας εργασίας δεν υφίσταται το πρόσθετο φορτίο της σχετικής με την ασφάλεια επεξεργασίας. To IPSec σε μια αντιπυρική ζώνη αποτρέπει την παράκαμψη όταν όλη η εξωτερική κίνηση χρησιμοποιεί πρωτόκολλο IP και η αντιπυρική ζώνη είναι το μόνο σημείο εισόδου από το ιαδίκτυο στην εταιρεία. To IPSec βρίσκεται κάτω από το επίπεδο μεταφοράς (TCP, UDP), επομένως είναι διαφανές (αόρατο) για τις εφαρμογές. εν χρειάζεται να γίνει καμία αλλαγή στο λογισμικό του χρήστη ή του διακομιστή του συστήματος όταν το IPSec υλοποιείται σε αντιπυρική ζώνη ή στο 18

23 δρομολογητή. Ακόμα και αν το IPSec υλοποιείται σε τελικά συστήματα, το λογισμικό των υψηλότερων επιπέδων (όπως οι εφαρμογές) δεν επηρεάζεται. To IPSec είναι αόρατο για τους τελικούς χρήστες. εν απαιτείται εκπαίδευση των χρηστών για την εκμάθηση των μηχανισμών που έχουν σχέση με την ασφάλεια, ούτε και διανομή κλειδιών ή ανάκλησή τους αν οι χρήστες αποχωρήσουν από την εταιρεία. To IPSec μπορεί να παρέχει ασφάλεια για μεμονωμένους χρήστες, αν υπάρχει τέτοια ανάγκη. Αυτό είναι χρήσιμο για εξωτερικούς χρήστες και για τη διαμόρφωση ενός εικονικού υποδικτύου ευαίσθητων εφαρμογών στο εσωτερικό του οργανισμού. 2.3 Η Κρυπτογράφηση Η Ασφάλεια και η εμπιστευτικότητα των δεδομένων είναι απαραίτητες προϋποθέσεις για ένα VPN. Ένας από τους πρώτους λόγους για να διαλέξει κάποιος να χρησιμοποιήσει το πρωτόκολλο IPSec σε VPN είναι ακριβώς αυτό, η εμπιστευτικότητα των δεδομένων που παρέχεται από την κρυπτογράφηση που υλοποιείται Κρυπτογραφία γενικά. Κρυπτογράφηση είναι ο μετασχηματισμός ενός απλού κειμένου σε μια μορφή που το κάνει ακατανόητο σε μη εξουσιοδοτημένους παραλήπτες οι οποίοι δεν κατέχουν ένα αντίστοιχο κλειδί για να αποκωδικοποιήσουν ή να αποκρυπτογραφήσουν το κρυπτογραφημένο μήνυμα. Αποκρυπτογράφηση είναι το αντίστροφο της κρυπτογράφησης δηλαδή ο μετασχηματισμός ενός κρυπτογραφημένου μηνύματος σε ένα κανονικό κείμενο. Ένας αλγόριθμος κρυπτογράφησης είναι μια μαθηματική συνάρτηση που χρησιμοποιείται για την κρυπτογράφηση και αποκρυπτογράφηση. Γενικά υπάρχουν δύο συναρτήσεις που σχετίζονται. Η μία χρησιμοποιείται για την κρυπτογράφηση, ενώ η άλλη για την αποκρυπτογράφηση. Η ασφάλεια των δεδομένων στους σύγχρονους αλγόριθμους κρυπτογράφησης βασίζονται στα κλειδιά. εν έχει σημασία αν ο υποκλοπέας ξέρει τον αλγόριθμο που χρησιμοποιείται. Εάν δεν γνωρίζει το αντίστοιχο κλειδί δεν θα είναι σε θέση να υποκλέψει το μήνυμα. 19

24 Οι αλγόριθμοι κρυπτογράφησης χωρίζονται στις παρακάτω κατηγορίες: 1) Αλγόριθμοι συμμετρικής κρυπτογράφησης 2) Αλγόριθμοι (ασύμμετρης) κρυπτογράφησης δημοσίου κλειδιού 3) Ψηφιακές Υπογραφές Εικόνα 2.1 Αλγόριθμος συμμετρικής κρυπτογράφησης Εικόνα 2.2 Αλγόριθμος (ασύμμετρης) κρυπτογράφησης δημοσίου κλειδιού 20

25 2.3.2 Συμμετρικοί αλγόριθμοι κρυπτογράφησης Οι συμμετρικοί αλγόριθμοι κρυπτογράφησης βασίζονται στην γνώση του αποστολέα και του παραλήπτη για το μήνυμα και την χρήση του ίδιου κρυφού κλειδιού. Ο αποστολέας χρησιμοποιεί ένα κρυφό κλειδί για να κρυπτογράφηση το μήνυμα και ο παραλήπτης στη συνέχεια χρησιμοποιεί το ίδιο κλειδί για να αποκρυπτογραφήσει το μήνυμα. Το βασικό πρόβλημα με την χρήση συμμετρικών κλειδιών είναι να βρεθεί ένας τρόπος ανταλλαγής και διαμοιρασμού του κλειδιού χωρίς κανείς άλλος να το μάθει. Αν με κάποιο τρόπο το κλειδί παραπέσει σε κάποιον υποκλοπέα τότε αυτό έχει την δυνατότητα να διαβάσει η να αλλάξει το κρυπτογραφημένο κείμενο αλά και να το χρησιμοποίηση για να φτιάξει ένα καινούριο μήνυμα. Οι πιο γνωστοί συμμετρικοί αλγόριθμοι κρυπτογράφησης είναι ο DES, 3DES και AES Ασύμμετροι αλγόριθμοι (αλγόριθμοι κρυπτογράφησης δημοσίου κλειδιού) Οι ασύμμετροι αλγόριθμοι κρυπτογράφησης αλλιώς γνωστοί και ως αλγόριθμοι δημοσίου κλειδιού. Χρησιμοποιούν διαφορετικά κλειδιά για την κρυπτογράφηση και για την αποκρυπτογράφηση. Το κλειδί κρυπτογράφησης λέγετε δημόσιο κλειδί και μπορεί να γίνει δημόσια η αλλαγή του, Ενώ το κλειδί για την αποκρυπτογραφήσει πρέπει να κρατηθεί κρυφό και ονομάζεται ιδιωτικό κλειδί. Παρ όλο που τα δυο κλειδιά είναι μαθηματικά συσχετισμένα δεν είναι δυνατόν να ανακαλύψει κάποιος το ένα από το άλλο. Οποιοσδήποτε με το δημόσιο κλειδί του παραλήπτη μπορεί να κρυπτογράφηση ένα μήνυμα αλλά το μήνυμα μπορεί να αποκρυπτογραφηθεί μόνο από τον παραλήπτη με την γνώση του ιδιωτικού κλειδιού που μόνο αυτός το ξέρει επομένως ο ασφαλείς δίαυλος επικοινωνίας για την αποστολή του κρυφού κλειδιού δεν χρειάζεται όπως στην περίπτωση των συμμετρικών αλγόριθμων. Στην πραγματικότητα η κρυπτογράφηση δημοσίου κλειδιού σπάνια χρησιμοποιείται για να κρυπτογραφήσουμε ένα μήνυμα επειδή είναι πολύ πιο αργή από την συμμετρική κρυπτογράφηση, παρόλα αυτά λύνει το πρόβλημα της ανταλλαγής κλειδιών που έχει η συμμετρική κρυπτογράφηση δηλαδή χρησιμοποιώντας και τις δύο μεθόδους έχουμε αυξήσεις ακόμα περισσότερο την ασφάλεια. 21

26 2.3.4 Ψηφιακή υπογραφή Μια άλλη καλή χρήση της κρυπτογράφησης δημοσίου κλειδιού είναι για τον έλεγχο ταυτότητας των μηνυμάτων, γνωστή και ως ψηφιακή υπογραφή. Η κρυπτογράφηση ενός μηνύματος με ένα ιδιωτικό κλειδί δημιουργεί μια ψηφιακή υπογραφή, η οποία είναι ένα ηλεκτρονικό μέσο πιστοποίησης της γνησιότητας της προέλευσης του. Επίσης, παρέχει την υπηρεσία μη αποποίησης (nonrepudiation) που σημαίνει ότι ο αποστολέας δεν θα είναι σε θέση να αρνηθεί ότι έστειλε το μήνυμα. ηλαδή, μια ψηφιακή υπογραφή πιστοποιεί όχι μόνο στο περιεχόμενο το μηνύματος, αλλά και την ταυτότητα του αποστολέα. Επειδή είναι συνήθως ανεπαρκής για να κρυπτογραφήσετε ένα πραγματικό μήνυμα για τον έλεγχο ταυτότητας, χρησιμοποιείται ένα κατακερματιζόμενο έγγραφο γνωστό ως ένα Message Digest. Η βασική ιδέα πίσω από ένα Message Digest είναι να ληφθεί ένα μήνυμα μεταβλητού μήκους και να μετατραπεί σε μια σταθερή παραγωγή πεπερασμένου μήκους. [3],[5] Εικόνα 2.3 Ψηφιακή υπογραφή [19] 22

27 2.4 Πρωτόκολλα ασφαλείας στο IPSec Ο στόχος του IPSec είναι η παροχή υπηρεσιών ασφαλείας για τα πακέτα IP στο επίπεδο δικτύου. Οι υπηρεσίες αυτές περιλαμβάνουν τον έλεγχο πρόσβασης, την ακεραιότητα των δεδομένων, την πιστοποίηση ταυτότητας, την εμπιστευτικότητα των δεδομένων και την προστασία από επιθέσεις επανεκπομπής (Replay attacks). Η κεφαλίδα ασφαλούς ενθυλάκωσης ωφέλιμου φορτίου (ESP) και η κεφαλίδα πιστοποίησης ταυτότητας (AH) είναι τα δύο IPSec πρωτόκολλα ασφαλείας που χρησιμοποιούνται για να παρέχουν αυτή την εγγύηση για ένα IP πακέτο. Πριν από την εξέταση των IPSec πρωτοκόλλων ασφαλείας, θα εξετάσουμε τις δύο καταστάσεις (τρόπους) λειτουργίας του IPSec, τη λειτουργία μεταφοράς (Transport mode) και τη λειτουργία της σήραγγας (Tunnel mode), και ποιες υπηρεσίες παρέχουν [2] IPSec Κατάσταση μεταφοράς (Transport mode) Στη λειτουργία μεταφοράς, μία IPSec επικεφαλίδα (AH ή ESP) παρεμβάλλεται μεταξύ της κεφαλίδας IP και του ανώτερου στρώματος πρωτόκολλου κεφαλίδας. Η Εικόνα 2.4 δείχνει ένα πακέτο IP που προστατεύεται από το IPSec στην λειτουργία μεταφοράς. Σε αυτή τη λειτουργία η κεφαλίδα IP είναι η ίδια με το αρχικό πακέτο IP εκτός από το πεδίο πρωτοκόλλου IP, το οποίο άλλαξε σε ESP ή AH, και την IP κεφαλίδα, η οποία υπολογίζεται εκ νέου. Το IPSec υποθέτει ότι τα τελικά σημεία IP είναι προσβάσιμα. Σε αυτή τη λειτουργία, η διεύθυνση προορισμού IP στην επικεφαλίδα IP δεν αλλάζει από την πηγή του τελικού σημείου του IPSec. Ως εκ τούτου, αυτός ο τρόπος μπορεί να χρησιμοποιηθεί μόνο για την προστασία των πακέτων σε ένα σενάρια στο οποίο τα τελικά σημεία IP και τα τελικά σημεία IPSec είναι η ίδια. Από την οπτική γωνία ενός IPSec VPN, αυτή η λειτουργία είναι πιο χρήσιμη όταν η κυκλοφορία μεταξύ δύο host πρέπει να προστατεύεται, και όχι όταν η κυκλοφορία κινείται σε Site-to-Site VPN, και κάθε περιοχή έχει πολλούς host. Η μεγαλύτερη πρόκληση κατά τη χρήση του IPSec κατάσταση μεταφοράς σε Site-to-Site VPN είναι η πολυπλοκότητα που εμπλέκεται στη διαχείριση IPSec για την προστασία κάθε δεδομένou host από όλους τους πιθανούς peer host. Επιπλέον, οι διευθύνσεις IP των δύο host θα πρέπει να δρομολογηθούν 23

28 σε όλη την διαδρομή δρομολόγησης IP. Λόγω της πολυπλοκότητας της οικοδόμησης ενός τρόπου μεταφοράς του IPSec VPN από τη χώρα host to host, το τυπικό VPN θα χρησιμοποιήσει μια πύλη VPN για να προστατεύσει όλους τους host από ένα site σε όλους τους host σε ένα peer site. Μια τυπική εγκατάσταση IPSec VPN εμφανίζεται μεταξύ των περιοχών, όπου κάθε περιοχή έχει πολλούς host πίσω από την πύλη VPN και τα τελικά σημεία της σήραγγας IPSec χρησιμεύουν ως δρομολογητές. Επειδή, η πύλη VPN προστατεύει ένα σύνολο από διευθύνσεις IP host, η λειτουργία μεταφοράς του IPSec έχει περιορισμένη χρησιμότητα. Η λειτουργία μεταφοράς του IPSec μπορεί να χρησιμοποιηθεί για τη σύνδεση VPN αν οι (GRE) σήραγγες IP χρησιμοποιούνται μεταξύ των πυλών VPN. Εικόνα 2.4 IP πακέτο σε IPSec κατάσταση μεταφοράς IPSec Λειτουργία σήραγγας (Tunnel mode) Η λειτουργία σήραγγας παρέχει προστασία σε ολόκληρο το πακέτο IP. Για να επιτευχθεί αυτό, μετά την προσθήκη των πεδίων ΑΗ και ESP στο πακέτο IP, ολόκληρο το πακέτο μαζί με τα πεδία ασφάλειας αντιμετωπίζονται ως φορτίο ενός "εξωτερικού" πακέτου IP με μια νέα "εξωτερική" κεφαλίδα IP. Ολόκληρο το αρχικό ("εσωτερικό") πακέτο μεταφέρεται μέσω μιας "σήραγγας" από το ένα άκρο του δικτύου IP στο άλλο, και κατά τη μεταφορά του κανένας δρομολογητής δε μπορεί να εξετάσει την κεφαλίδα IP του "εσωτερικού" πακέτου. Επειδή το αρχικό πακέτο είναι ενθυλακωμένο, το νέο μεγαλύτερο πακέτο υπάρχει 24

29 πιθανότητα να έχει εξολοκλήρου νέες διευθύνσεις προορισμού και προέλευσης, λόγω της προσθήκης ασφάλειας. Η λειτουργία σήραγγας χρησιμοποιείται όταν το ένα ή και τα δύο άκρα της συσχέτισης ασφάλειας είναι κάποια πύλη ασφάλειας (security gateway), όπως μια αντιπυρική ζώνη (firewall) ή ένας δρομολογητής που χρησιμοποιεί IPSec. Με τη λειτουργία σήραγγας πολλοί υπολογιστές υπηρεσίας σε δίκτυα που βρίσκονται πίσω από αντιπυρικές ζώνες μπορούν να εγκαθιδρύουν ασφαλείς επικοινωνίες χωρίς να υλοποιούν οι ίδιοι το πρωτόκολλο IPSec. Τα μη προστατευμένα πακέτα που δημιουργούνται από τέτοιους υπολογιστές μεταφέρονται από τα εξωτερικά δίκτυα μέσα από σήραγγες SA, τις οποίες εγκαθιδρύει το λογισμικό του IPSec στην αντιπυρική ζώνη ή στο δρομολογητή που βρίσκεται στα όρια του τοπικού δικτύου. Ας δούμε ένα παράδειγμα του τρόπου λειτουργίας του IPSec σε κατάσταση σήραγγας. Ο υπολογιστής υπηρεσίας Α σε ένα δίκτυο δημιουργεί ένα πακέτο IP με διεύθυνση προορισμού τον υπολογιστή Β σε κάποιο άλλο δίκτυο. Το πακέτο δρομολογείται από τον αρχικό υπολογιστή σε μια αντιπυρική ζώνη ή ένα δρομολογητή που βρίσκεται στα όρια του δικτύου του Α. Η αντιπυρική ζώνη φιλτράρει όλα τα εξερχόμενα πακέτα για να προσδιορίσει τις ανάγκες για επεξεργασία από το IPSec. Αν αυτό το πακέτο που πηγαίνει από τον Α στο Β απαιτεί λειτουργίες IPSec, η αντιπυρική ζώνη κάνει την κατάλληλη επεξεργασία και ενθυλακώνει το πακέτο σε μια εξωτερική κεφαλίδα IP. Η αντιπυρική ζώνη αποτελεί τη διεύθυνση IP προέλευσης του εξωτερικού πακέτου, και η διεύθυνση IP προορισμού πιθανώς να είναι μια αντιπυρική ζώνη που βρίσκεται στα όρια του δικτύου του Β. Το πακέτο δρομολογείται στην αντιπυρική ζώνη του δικτύου του Β, με τους ενδιάμεσους δρομολογητές να ελέγχουν μόνο την εξωτερική κεφαλίδα IP. Στην αντιπυρική ζώνη του Β το πακέτο "απογυμνώνεται" από την εξωτερική κεφαλίδα, και το αρχικό εσωτερικό πακέτο παραδίδεται στον υπολογιστή Β. Στην κατάσταση σήραγγας ο μηχανισμός ESP κρυπτογραφεί και προαιρετικά πιστοποιεί το εσωτερικό πακέτο IP, συμπεριλαμβανομένης και της εσωτερικής κεφαλίδας IP. Ο μηχανισμός ΑΗ στην κατάσταση σήραγγας πιστοποιεί ολόκληρο το εσωτερικό πακέτο IP, καθώς και επιλεγμένα τμήματα της εξωτερικής κεφαλίδας. 25

30 Εικόνα 2.5 IP πακέτο σε IPSec λειτουργία σήραγγας Κεφαλίδα ασφαλούς ενθυλάκωσης ωφέλιμου φορτίου (ESP) Ο μηχανισμός ασφαλούς ενθυλάκωσης ωφέλιμου φορτίου (ESP) (Encapsulating Security Payload, ESP) παρέχει υπηρεσίες εμπιστευτικότητας, όπως είναι η εξασφάλιση του απορρήτου για τα περιεχόμενα του μηνύματος καθώς και η εξασφάλιση περιορισμένης ροής κυκλοφορίας. Προαιρετικά ο μηχανισμός ESP μπορεί να παρέχει επίσης τις ίδιες υπηρεσίες πιστοποίησης ταυτότητας όπως και ο μηχανισμός ΑΗ. Μορφή πακέτου ESP Στην Εικόνα 2.6 φαίνεται η διαμόρφωση ενός πακέτου ESP. Το πακέτο περιέχει τα ακόλουθα πεδία: Security Parameters Index ( είκτης παραμέτρων ασφάλειας), 32 bit: Προσδιορίζει τη συσχέτιση ασφάλειας. Sequence Number (Αριθμός ακολουθίας), 32 bit: Μια διαρκώς αυξανόμενη τιμή, η οποία χρησιμοποιείται στη λειτουργία anti-replay που είδαμε στο μηχανισμό ΑΗ. Payload Data ( εδομένα φορτίου), μεταβλητό: Αποτελείται από το τμήμα του επιπέδου μεταφοράς (σε κατάσταση μεταφοράς) ή το πακέτο IP (σε κατάσταση σήραγγας), τα οποία προστατεύονται με κρυπτογράφηση. Padding (Συμπλήρωση), byte: Θα το εξετάσουμε στη συνέχεια. Pad Length (Μήκος συμπλήρωσης), 8 bit: Υποδεικνύει το μήκος των byte συμπλήρωσης για το προηγούμενο πεδίο. Next Header (Επόμενη κεφαλίδα), 8 bit: Προσδιορίζει τον τύπο για τα 26

31 δεδομένα που περιέχονται στο πεδίο Payload Data, καθορίζοντας την πρώτη κεφαλίδα στο συγκεκριμένο φορτίο (για παράδειγμα, μια κεφαλίδα επέκτασης στο IPv6, ή ένα πρωτόκολλο ανώτερου επιπέδου όπως το TCP). Authentication Data ( εδομένα πιστοποίησης), μεταβλητό: Πεδίο μεταβλητού μήκους (πρέπει να είναι ένας ακέραιος αριθμός από λέξεις των 32 bit) το οποίο περιέχει την τιμή ελέγχου ακεραιότητας (Integrity Check Value, ICV) η τιμή αυτή υπολογίζεται από το πακέτο ESP χωρίς το πεδίο Authentication Data. Εικόνα 2.6 Μορφή του πακέτου ESP του IPSec ESP σε κατάσταση μεταφοράς Ο μηχανισμός ESP σε κατάσταση μεταφοράς χρησιμοποιείται για κρυπτογράφηση και, προαιρετικά, για πιστοποίηση των δεδομένων που μεταφέρονται μέσω του IP (για παράδειγμα, ένα τμήμα TCP), όπως φαίνεται στην Εικόνα 2.7α. Στην κατάσταση μεταφοράς, για το IPv4, η κεφαλίδα ESP εισάγεται στο πακέτο IP ακριβώς πριν από την κεφαλίδα του επιπέδου μεταφοράς (π.χ. TCP, UDP, ICMP), και μετά το πακέτο IP εισάγεται ένα επίμετρο (trailer) ESP, δηλαδή τα πεδία Padding, Pad Length, και Next Header Εάν χρησιμοποιείται και για πιστοποίηση ταυτότητας, τότε μετά το επίμετρο ESP εισάγεται το πεδίο Authentication Data. Κρυπτογραφείται ολόκληρο το τμήμα του επιπέδου μεταφοράς, μαζί με το επίμετρο ESP. Η πιστοποίηση καλύπτει 27

32 όλο το κρυπτογραφημένο μήνυμα συν την κεφαλίδα ESP. Στο IPv6 η κεφαλίδα ESP θεωρείται φορτίο από άκρο σε άκρο. αυτό σημαίνει ότι δε την εξετάζουν ούτε την επεξεργάζονται οι ενδιάμεσοι δρομολογητές. Επομένως η κεφαλίδα ESP τοποθετείται μετά από τη βασική κεφαλίδα IPv6 και τις κεφαλίδες επέκτασης άλματος, δρομολόγησης, και κατάτμησης. Η κεφαλίδα επέκτασης επιλογών προορισμού μπορεί να εμφανιστεί πριν ή μετά από την κεφαλίδα ESP, ανάλογα με την επιθυμητή σημασιολογία. Στο IPv6 η κρυπτογράφηση καλύπτει ολόκληρο το τμήμα του επιπέδου μεταφοράς, το επίμετρο ESP, και την κεφαλίδα επέκτασης επιλογών προορισμού. Και εδώ η πιστοποίηση καλύπτει όλο το κρυπτογραφημένο μήνυμα μαζί με την κεφαλίδα ESP. Οι λειτουργίες σε κατάσταση μεταφοράς μπορούν να συνοψιστούν με τον εξής τρόπο: Στην προέλευση, το τμήμα των δεδομένων που αποτελείται από το επίμετρο ESP συν ολόκληρο το τμήμα του επιπέδου μεταφοράς κρυπτογραφείται, και το μη κρυπτογραφημένο μήνυμα του τμήματος αντικαθίσταται από το κρυπτογράφημα. Το τμήμα αυτό αποτελεί το πακέτο IP που θα μεταδοθεί. Εάν έχει επιλεγεί κάτι τέτοιο, εφαρμόζεται αμέσως μετά πιστοποίηση. Το πακέτο δρομολογείται προς τον προορισμό του. Κάθε ενδιάμεσος δρομολογητής χρειάζεται να εξετάσει και να επεξεργαστεί την κεφαλίδα IP καθώς και κάθε μη κρυπτογραφημένη κεφαλίδα επέκτασης, αλλά δεν χρειάζεται να εξετάσει το κρυπτογραφημένο μήνυμα. Ο κόμβος προορισμού εξετάζει και επεξεργάζεται την κεφαλίδα IP και κάθε μη κρυπτογραφημένη κεφαλίδα επέκτασης. Στη συνέχεια, με βάση το δείκτη SPI της κεφαλίδας ESP, ο κόμβος προορισμού αποκρυπτογραφεί το υπόλοιπο πακέτο και υπολογίζει το μη κρυπτογραφημένο τμήμα του επιπέδου μεταφοράς. Ο μηχανισμός κατάστασης μεταφοράς παρέχει εξασφάλιση της εμπιστευτικότητας για τις εφαρμογές που τον χρησιμοποιούν, καταργώντας έτσι την ανάγκη υλοποίησης μηχανισμών εξασφάλισης του απορρήτου σε κάθε εφαρμογή ξεχωριστά. Είναι επίσης μια αρκετά αποδοτική μέθοδος λειτουργίας, 28

33 καθώς επιβαρύνει ελάχιστα το τελικό μήκος του πακέτου IP. Ένα μειονέκτημα αυτής της κατάστασης λειτουργίας είναι η δυνατότητα επίθεσης μέσω της ανάλυσης κυκλοφορίας στα πακέτα που μεταδίδονται. Εικόνα 2.7 Εμβέλεια της κρυπτογράφησης και πιστοποίησης ESP ESP σε κατάσταση σήραγγας Ο μηχανισμός ESP σε κατάσταση σήραγγας χρησιμοποιείται για κρυπτογράφηση ολόκληρου του πακέτου IP (δείτε την Εικόνα 2.7β). Η κεφαλίδα ESP γίνεται πρόθεμα του πακέτου, και έπειτα κρυπτογραφείται το πακέτο μαζί με το επίμετρο ESP. Αυτή η μέθοδος μπορεί να χρησιμοποιηθεί για αντιμετώπιση της επίθεσης ανάλυσης κυκλοφορίας. Επειδή η κεφαλίδα IP περιέχει τη διεύθυνση προορισμού, καθώς και πιθανές εντολές δρομολόγησης από την προέλευση και πληροφορίες επιλογών άλματος, δεν είναι δυνατή η απλή μετάδοση του κρυπτογραφημένου πακέτου IP με πρόθεμα την κεφαλίδα ESP. 29

34 Οι ενδιάμεσοι δρομολογητές δεν θα μπορούν να δρομολογήσουν τέτοια πακέτα. Έτσι είναι απαραίτητη η ενθυλάκωση ολόκληρου του τμήματος (κεφαλίδα ESP, κρυπτογραφημένο μήνυμα, και πεδίο Authentication Data εάν έχει επιλεγεί κάτι τέτοιο) σε μια νέα κεφαλίδα IP που θα περιέχει αρκετές πληροφορίες για τη δρομολόγηση του πακέτου, όχι όμως και για την ανάλυση της κυκλοφορίας από κάποιον επιτιθέμενο. Ενώ η κατάσταση μεταφοράς είναι κατάλληλη για την προστασία συνδέσεων μεταξύ υπολογιστών υπηρεσίας που υποστηρίζουν το μηχανισμό ESP, η κατάσταση σήραγγας είναι χρήσιμη σε ένα δίκτυο που περιλαμβάνει αντιπυρικές ζώνες ή κάποια άλλη μορφή πύλης ασφάλειας που προστατεύει ένα έμπιστο δίκτυο από τα εξωτερικά δίκτυα. Στην τελευταία περίπτωση η κρυπτογράφηση πραγματοποιείται μόνο μεταξύ του εξωτερικού υπολογιστή υπηρεσίας και της πύλης ασφάλειας, ή μεταξύ δύο πυλών ασφάλειας. Η μέθοδος αυτή απαλλάσσει τους υπολογιστές του εσωτερικού δικτύου από την επιβάρυνση που προκύπτει λόγω της επεξεργασίας της κρυπτογράφησης, και απλοποιεί τη διανομή κλειδιών ελαχιστοποιώντας τα αναγκαία κλειδιά. Επιπλέον, εμποδίζει τις επιθέσεις ανάλυσης κυκλοφορίας που βασίζονται στην ανακάλυψη του τελικού προορισμού. Έστω ότι ένας εξωτερικός υπολογιστής επιθυμεί να επικοινωνήσει με έναν υπολογιστή υπηρεσίας στο εσωτερικό ενός δικτύου που προστατεύεται από αντιπυρική ζώνη, και ότι έχει υλοποιηθεί ο μηχανισμός ESP στον εξωτερικό υπολογιστή και στην αντιπυρική ζώνη. Τα επόμενα βήματα εξασφαλίζουν τη μεταφορά του τμήματος επιπέδου μεταφοράς από τον εξωτερικό υπολογιστή στον εσωτερικό: Ο εξωτερικός υπολογιστής προέλευσης ετοιμάζει το εσωτερικό πακέτο IP με τη διεύθυνση προορισμού του εσωτερικού υπολογιστή. Στο πακέτο τοποθετείται ως πρόθεμα η κεφαλίδα ESP. στη συνέχεια το πακέτο και η κεφαλίδα ESP κρυπτογραφούνται και πιθανώς προστίθεται το πεδίο Authentication Data. Το τμήμα αυτό ενθυλακώνεται σε μια νέα κεφαλίδα IP (βασική κεφαλίδα και προαιρετικές επεκτάσεις επιλογών όπως η δρομολόγηση και τα άλματα για το IPv6), η οποία έχει προορισμό την αντιπυρική ζώνη. αυτό σχηματίζει το εξωτερικό πακέτο IP. Το εξωτερικό πακέτο δρομολογείται στην αντιπυρική ζώνη που αποτελεί τον προορισμό. Οι ενδιάμεσοι δρομολογητές χρειάζεται να εξετάσουν και 30

35 να επεξεργαστούν την κεφαλίδα του εξωτερικού πακέτου IP και τις εξωτερικές κεφαλίδες επέκτασης, όχι όμως και το κρυπτογραφημένο μήνυμα. Η αντιπυρική ζώνη που αποτελεί τον προορισμό του εξωτερικού πακέτου εξετάζει και επεξεργάζεται την εξωτερική κεφαλίδα IP και τις επεκτάσεις της. Στη συνέχεια, με βάση το δείκτη SPI της κεφαλίδας ESP, η αντιπυρική ζώνη αποκρυπτογραφεί το υπόλοιπο πακέτο και υπολογίζει το μη κρυπτογραφημένο εσωτερικό πακέτο IP. Το πακέτο αυτό μεταδίδεται στο εσωτερικό δίκτυο. Το εσωτερικό πακέτο δρομολογείται στο εσωτερικό δίκτυο μέχρι τον υπολογιστή που έχει ως προορισμό Κεφαλίδα πιστοποίησης αυθεντικότητας (ΑΗ) Η Κεφαλίδα Πιστοποίησης Αυθεντικότητας (Authentication Header, ΑΗ) παρέχει βεβαίωση ακεραιότητας δεδομένων και πιστοποίηση αυθεντικότητας για τα πακέτα IΡ. Η ακεραιότητα δεδομένων εξασφαλίζει ότι το περιεχόμενο των πακέτων δεν έχει τροποποιηθεί κατά τη μετάδοση. Η πιστοποίηση αυθεντικότητας επιτρέπει στο τερματικό σύστημα ή σε μια δικτυακή συσκευή να πιστοποιεί το χρήστη ή την εφαρμογή και να φιλτράρει ανάλογα την κυκλοφορία- εμποδίζει επίσης τις επιθέσεις πλαστογράφησης διεύθυνσης (address spoofing) που παρουσιάζονται σήμερα στο ιαδίκτυο. Η κεφαλίδα ΑΗ προστατεύει ακόμα από επιθέσεις επανεκπομπής μεταδόσεων, τις οποίες θα περιγράψουμε στη συνέχεια του κεφαλαίου. Η πιστοποίηση αυθεντικότητας βασίζεται στη χρήση ενός κωδικού πιστοποίησης μηνύματος (Message Authentication Code, MAC), Η κεφαλίδα ΑΗ αποτελείται από τα παρακάτω πεδία: Next Header (Επόμενη κεφαλίδα), 8 bit: Προσδιορίζει τον τύπος κεφαλίδας που ακολουθεί αμέσως μετά από την κεφαλίδα ΑΗ. Payload Length (Μήκος ωφέλιμου φορτίου), 8 bit: Το μήκος της κεφαλίδας ΑΗ σε λέξεις των 32 bit μείον 2. Για παράδειγμα, το προεπιλεγμένο μήκος του πεδίου Authentication Data είναι 96 bit, δηλαδή 3 λέξεις των 32 bit. Με σταθερή κεφαλίδα μήκους τριών λέξεων προκύπτει κεφαλίδα με συνολικό μήκος 6 λέξεις, και το μήκος του ωφέλιμου φορτίου έχει τιμή 4. 31

36 Reserved ( εσμευμένο), 16 bit: εσμευμένο για μελλοντική χρήση. Security Parameters Index ( είκτης παραμέτρων ασφάλειας), 32 bit: Προσδιορίζει τη συσχέτιση ασφάλειας. Sequence Number (Αριθμός ακολουθίας), 32 bit: Μια διαρκώς αυξανόμενη τιμή, την οποία θα μελετήσουμε στη συνέχεια. Authentication Data ( εδομένα πιστοποίησης), μεταβλητό: Ένα πεδίο μεταβλητού μήκους (πρέπει να είναι ακέραιο πλήθος από λέξεις των 32 bit) το οποίο περιέχει την τιμή ελέγχου ακεραιότητας (Integrity Check Value, ICV) ή την τιμή MAC για το πακέτο, όπως θα δούμε στη συνέχεια. Εικόνα 2.8 ομή Authentication Header, Υπηρεσία αποτροπής επανάληψης (anti-replay) Στην επίθεση επανεκπομπής (Replay attack) ο επιτιθέμενος αποκτά ένα πιστοποιημένο πακέτο και αργότερα το στέλνει στον προορισμό στον οποίο επιτίθεται. Η λήψη του αντιγραμμένου και πιστοποιημένου πακέτου IP μπορεί να αποσυντονίσει την υπηρεσία, ή να προκαλέσει άλλες ανεπιθύμητες συνέπειες. Το πεδίο Sequence Number έχει στόχο να εμποδίζει τέτοιες επιθέσεις. Θα δούμε καταρχήν πώς γίνεται η δημιουργία του πεδίου Sequence Number από τον αποστολέα, και μετά θα εξετάσουμε με ποιον τρόπο το επεξεργάζεται ο παραλήπτης. Όταν εγκαθιδρύεται μια συσχέτιση ασφάλειας, ο αποστολέας αποδίδει αρχικά στο μετρητή Sequence Number την τιμή μηδέν. Κάθε φορά που στέλνεται κάποιο πακέτο σε αυτή την SA, ο αποστολέας αυξάνει το μετρητή και αποθηκεύει τη νέα τιμή του. Επομένως η πρώτη τιμή 32

37 που χρησιμοποιείται είναι η τιμή 1. Εάν έχει ενεργοποιηθεί η επιλογή anti-replay (όπως είναι η προεπιλογή), τότε ο αποστολέας δεν πρέπει να επιτρέψει στο πεδίο Sequence Number να ξεπεράσει το και να επιστρέψει στο μηδέν. διαφορετικά θα μπορούν να υπάρχουν πολλά έγκυρα πακέτα με ίδια τιμή στο πεδίο Sequence Number. Εάν φτάσει στο όριο , ο αποστολέας πρέπει να τερματίσει τη συγκεκριμένη SA και να διαπραγματευτεί την εγκαθίδρυση μιας νέας SA με νέο κλειδί. Επειδή το IP είναι ένα αναξιόπιστο ασυνδεσμικό πρωτόκολλο, δεν εγγυάται ότι τα πακέτα θα παραδοθούν με τη σειρά, ούτε ότι θα παραδοθούν όλα. Για αυτό, το έγγραφο πιστοποίησης αυθεντικότητας του IPSec καθορίζει ότι ο παραλήπτης θα ενεργοποιήσει ένα παράθυρο μεγέθους W, με προεπιλογή W= 64. Το δεξιό άκρο του παραθύρου αντιπροσωπεύει τη μεγαλύτερη τιμή Ν του πεδίου Sequence Number που έχει ληφθεί μέχρι στιγμής από κάποιο έγκυρο πακέτο. Για κάθε πακέτο που έχει ληφθεί σωστά (δηλαδή είναι σωστά πιστοποιημένο) και έχει τιμή Sequence Number στο διάστημα από Ν- W+ 1 έως Ν σημειώνεται η αντίστοιχη υποδοχή (slot), όπως φαίνεται στην Εικόνα 6.4. Για κάθε πακέτο που λαμβάνεται ακολουθούνται τα επόμενα βήματα: Αν το εισερχόμενο πακέτο βρίσκεται μέσα στο παράθυρο κι είναι νέο, ελέγχεται η τιμή MAC. Αν το πακέτο είναι πιστοποιημένο, σημειώνεται η αντίστοιχη υποδοχή. Εάν το εισερχόμενο πακέτο βρίσκεται δεξιά από το παράθυρο και είναι νέο, ελέγχεται η τιμή MAC. Εάν είναι πιστοποιημένο, το παράθυρο προχωρά έτσι ώστε η τιμή του πεδίου Sequence Number να είναι το δεξιό του άκρο. Σημειώνεται επίσης η αντίστοιχη υποδοχή. Εάν το εισερχόμενο πακέτο βρίσκεται αριστερά από το παράθυρο ή δεν είναι πιστοποιημένο, τότε απορρίπτεται. Kαταγραφόμενο συμβάν. Τιμή ελέγχου ακεραιότητας Τιμή ελέγχου ακεραιότητας Στο πεδίο Authentication Data ( εδομένα πιστοποίησης) υπάρχει μια τιμή που ονομάζεται τιμή ελέγχου ακεραιότητας (Integrity Check Value, ICV). Η τιμή ICV είναι ένας κωδικός πιστοποίησης μηνύματος (MAC) ή μια αποκομμένη εκδοχή ενός κωδικού που δημιουργήθηκε από έναν αλγόριθμο MAC. Οι 33

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΛΑΜΙΑΣ

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΛΑΜΙΑΣ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΛΑΜΙΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΣΧΕΔΙΑΣΗ ΕΙΚΟΝΙΚΩΝ ΔΙΚΤΥΩΝ Απομακρυσμένοι εργαζόμενοι Συνεταιρικά γραφεία Internet Διοικητικά

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ Δίκτυα Υπολογιστών Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Τα αρχεία των διαλέξεων του μαθήματος μπορείτε να βρείτε στο: http://eclass.gunet.gr/

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 8: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής ίκτυα Η/Υ Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα Μοντέλο TCP/IP πολλές πολλοί N A N B Ενότητα E PC A PC B PC D PC E E A E B

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 19

Cryptography and Network Security Chapter 19 Cryptography and Network Security Chapter 19 Fifth Edition by William Stallings Lecture slides by Lawrie Brown Chapter 19 IP Security If a secret piece of news is divulged by a spy before the time is ripe,

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Επίπεδο Δικτύου: Διαδικτύωση

Επίπεδο Δικτύου: Διαδικτύωση Επίπεδο Δικτύου: Διαδικτύωση Μάθημα «Δίκτυα Υπολογιστών» Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών Εαρινό Εξάμηνο 2013-14 Γεώργιος Ξυλωμένος Γεώργιος Δ. Σταμούλης Βασίλειος Σύρης Εισαγωγή Υπάρχει

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΔΡΟΜΟΛΟΓΗΣΗ ΠΑΚΕΤΩΝ. Η δρομολόγηση των πακέτων μπορεί να γίνει είτε κάνοντας χρήση ασυνδεσμικής υπηρεσίας είτε συνδεσμοστρεφούς υπηρεσίας.

ΔΡΟΜΟΛΟΓΗΣΗ ΠΑΚΕΤΩΝ. Η δρομολόγηση των πακέτων μπορεί να γίνει είτε κάνοντας χρήση ασυνδεσμικής υπηρεσίας είτε συνδεσμοστρεφούς υπηρεσίας. ΕΠΙΠΕΔΟ ΔΙΚΤΥΟΥ Το επίπεδο δικτύου ασχολείται με τη μεταφορά πακέτων από την προέλευσή τους μέχρι τον προορισμό τους. Επιλέγει τις κατάλληλες διαδρομές από τους διάφορους δρομολογητές ώστε ένα πακέτο να

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση

6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση 6.1 Επεκτείνοντας το δίκτυο Τοπικά δίκτυα (LAN): επικοινωνία με περιορισμένη απόσταση κάλυψης (μικρή εμβέλεια) Δίκτυα Ευρείας Περιοχής (WAN): επικοινωνία σε ευρύτερη γεωγραφική κάλυψη. Από την άποψη του

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 2 ΙΟΥΝΙΟΥ 2012 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Ενότητα 3 Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Εισαγωγή στις βασικές έννοιες του στρώµατος Ζεύξης (Data Link Layer) στα δίκτυα ΗΥ Γενικές Αρχές Λειτουργίας ηµιουργία Πλαισίων Έλεγχος

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών 1 ίκτυα μικρά και μεγάλα Ένα δίκτυο υπολογιστών (computer network) είναι ένας συνδυασμός συστημάτων (δηλαδή, υπολογιστών),

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν μεταξύ τους Πως συνδέονται ανομοιογενή δίκτυα μεταξύ τους Εικονικά κυκλώματα συνδεδεμένα σε σειρά

Διαβάστε περισσότερα

Υποστήριξη Κινητικότητας στο Internet. Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών

Υποστήριξη Κινητικότητας στο Internet. Σαράντης Πασκαλής <paskalis@di.uoa.gr> Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Υποστήριξη Κινητικότητας στο Internet Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών 1 Mobile IP Ιστορικό Το πρωτόκολλο Internet σχεδιάστηκε για στατικούς υπολογιστές.

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ Β ) ΤΕΤΑΡΤΗ 3 ΙΟΥΝΙΟΥ 2015 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

ΔΙΚΤΥΑ Η/Υ ΙΙ. Γέφυρες

ΔΙΚΤΥΑ Η/Υ ΙΙ. Γέφυρες ΔΙΚΤΥΑ Η/Υ ΙΙ Γέφυρες Γενικά Οι γέφυρες (bridges) είναι συσκευές που επιτυγχάνουν τη διασύνδεση ενός απλού τοπικού δικτύου με άλλα παρόμοια τοπικά δίκτυα. Μια γενικότερη συσκευή και για τη διασύνδεση με

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

7.1.1 Επίπεδο δικτύου Γενικές Αρχές

7.1.1 Επίπεδο δικτύου Γενικές Αρχές Κεφάλαιο 7 3 κατώτερα επίπεδα OSI 7.1.1 Επίπεδο δικτύου Γενικές Αρχές Σελ. 220-224 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Επικοινωνία σταθμών

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Σελ. 9-50 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-b.ggia.info/ Creative Commons License 3.0 Share-Alike Σύνδεση από σημείο

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7.4 Πρωτόκολλο Μέχρι τώρα περιγράψαμε συνδέσεις, που χρησιμοποιούν το πρωτόκολλο TCP. Θυμηθείτε, ότι το TCP είναι υπεύθυνο για το τεμαχισμό των μηνυμάτων σε τμήματα και την επανασύνδεση τους στον προορισμό.

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Έστω ότι θέλετε να συνδέσετε 20 υπολογιστές με συνδέσεις από σημείο σε σημείο (point-to-point), ώστε να είναι δυνατή η επικοινωνία όλων

Διαβάστε περισσότερα

Εισαγωγή στο πως λειτουργεί το διαδίκτυο

Εισαγωγή στο πως λειτουργεί το διαδίκτυο Εισαγωγή στο πως λειτουργεί το διαδίκτυο (και τι θα δούμε στο εργαστήριο δικτύων) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Διαδίκτυο - ένα δίκτυο δεδομένων Σημαντικό

Διαβάστε περισσότερα

1.1 Επαναλήπτες (repeaters ή regenerators)

1.1 Επαναλήπτες (repeaters ή regenerators) 1.1 Επαναλήπτες (repeaters ή regenerators) Οι επαναλήπτες λειτουργούν στο φυσικό επίπεδο του OSI μοντέλου. Χρησιμεύουν για την ενίσχυση των σημάτων που μεταφέρονται στο δίκτυο. Ένα σήμα μπορεί να ταξιδέψει

Διαβάστε περισσότερα

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ιαδίκτυα & Ενδοδίκτυα Η/Υ ιαδίκτυα & Ενδοδίκτυα Η/Υ ΙΑ ΙΚΤΥΑΚΗ ΛΕΙΤΟΥΡΓΙΑ (Kεφ. 16) ΠΡΩΤΟΚΟΛΛΑ ΡΟΜΟΛΟΓΗΣΗΣ Αυτόνοµα Συστήµατα Πρωτόκολλο Συνοριακών Πυλών OSPF ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΟΛΟΚΛΗΡΩΜΕΝΩΝ ΥΠΗΡΕΣΙΩΝ (ISA) Κίνηση ιαδικτύου Προσέγγιση

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Αλεξάνδρειο ΤΕΙ Θεσσαλονίκης Τμήμα Πληροφορικής ΔΙΑΔΙΚΤΥΑ ΜΕ TCP / IP. Βίτσας Βασίλειος

Αλεξάνδρειο ΤΕΙ Θεσσαλονίκης Τμήμα Πληροφορικής ΔΙΑΔΙΚΤΥΑ ΜΕ TCP / IP. Βίτσας Βασίλειος ΔΙΑΔΙΚΤΥΑ ΜΕ TCP / IP Βίτσας Βασίλειος Αρχιτεκτονική και φιλοσοφία του Internet Ένα διαδίκτυο TCP/IP παρέχει 3 είδη υπηρεσιών Η διάταξη τους είναι ιεραρχική Ασυνδεσμικό σύστημα παράδοσης ΗυπηρεσίαIP ορίζεται

Διαβάστε περισσότερα

Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ

Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ Μάθημα 8ο Δικτύωση TCP/IP Μιχαηλίδης Παναγιώτης Περιεχόμενα Δικτύωση TCP/IP Τι είναι το TCP/IP; Επίπεδα, διευθύνσεις, ΝΑΤ Πρωτόκολλα: ARP, DHCP TCP/IP H πιο κοινή

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Δίκτυα ATM. Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες 21-1

Δίκτυα ATM. Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες 21-1 Δίκτυα ATM Εισαγωγή Εικονικά κυκλώματα Πακέτα και κελιά Δρομολόγηση και προώθηση Ιεραρχία πρωτοκόλλων Επίπεδα προσαρμογής Ποιότητα υπηρεσίας Υποστήριξη IP Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες

Διαβάστε περισσότερα

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1 ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελών ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ Μάθημα 2ο Βελών - 1ο Τ.Ε.Ε. Κατερίν Καθηγητής Πληροφορικής ΠΕ20 2-1 Τεχνολογίες Μεταγωγής Δεδομένων Δίκτυα Μεταγωγής Βελών Βελών Δίκτυα Μεταγωγής Δίκτυα Μεταγωγής

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 5: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Ζεύξης Δεδομένων (Layer 2 VPNs)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 5: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Ζεύξης Δεδομένων (Layer 2 VPNs) Σχεδιασμός Εικονικών Δικτύων Ενότητα 5: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Ζεύξης Δεδομένων (Layer 2 VPNs) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3.

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3. Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET Εφαρµογές - Ιούλιος 09 1 Εισαγωγή στην τεχνολογία TCP/IP Τεχνολογία TCP/IP TCP/IP Πρωτόκολλα TCP/IP ή τεχνολογία TCP/IP ή τεχνολογία ιαδικτύου (Internet)( ιαδίκτυο

Διαβάστε περισσότερα

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ίδρυμα Τεχνολογία και Έρευνας (ΙΤΕ) Ινστιτούτο Πληροφορικής Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ιωάννης Γ. Ασκοξυλάκης Εργαστήριο Τηλεπικοινωνιών και Δικτύων asko@ics.forth.gr

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα

.1 Βασικές Έννοιες Δικτύωσης. .2 Δίκτυα Άμεσου Συνδέσμου. .3 Δίκτυα Μεταγωγής και Διαδίκτυα. .4 Δικτύωση: συνολική θεώρηση

.1 Βασικές Έννοιες Δικτύωσης. .2 Δίκτυα Άμεσου Συνδέσμου. .3 Δίκτυα Μεταγωγής και Διαδίκτυα. .4 Δικτύωση: συνολική θεώρηση Δίκτυα Υπολογιστών Βασικές Αρχές Δικτύωσης 1 Βασικές Έννοιες Δικτύωσης 2 Δίκτυα Άμεσου Συνδέσμου Ευάγγελος Παπαπέτρου 3 Τμ Μηχ Η/Υ & Πληροφορικής, Παν Ιωαννίνων 4 Δικτύωση: συνολική θεώρηση 5 ΕΠαπαπέτρου

Διαβάστε περισσότερα

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ιαδίκτυα & Ενδοδίκτυα Η/Υ ιαδίκτυα & Ενδοδίκτυα Η/Υ ρ Θεοδώρου Παύλος pavlos@aegean.gr Βιβλίο Μαθήµατος: Επικοινωνίες Υπολογιστών & εδοµένων, William Stallings, 6/e, 2000. ΕΥ - κεφ.9 (1/2) ρ Παύλος Θεοδώρου 1 Εισαγωγή Εισαγωγή

Διαβάστε περισσότερα

Βασικές Αρχές Δικτύωσης. Ευάγγελος Παπαπέτρου

Βασικές Αρχές Δικτύωσης. Ευάγγελος Παπαπέτρου Δίκτυα Υπολογιστών Βασικές Αρχές Δικτύωσης Ευάγγελος Παπαπέτρου Τμ Μηχ Η/Υ & Πληροφορικής, Παν Ιωαννίνων ΕΠαπαπέτρου (ΤμΜηχ Η/Υ & Πληροφορικής) ΠΛΥ606: Δίκτυα Υπολογιστών 1 / 36 Διάρθρωση 1 Βασικές Έννοιες

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ημέχρι τώρα περιγραφή των πρωτοκόλλων TCP/IP αποδεικνύει, ότι το πρωτόκολλο IP είναι υπεύθυνο για τη μεταφορά των αυτοδύναμων πακέτων στον προορισμό, που δηλώνεται από τη διεύθυνση προορισμού, αλλά δεν

Διαβάστε περισσότερα

ΜΕΤΑΔΟΣΗ ΔΕΔΟΜΕΝΩΝ & ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΑΠΑΝΤΗΣΕΙΣ ΣΤΑ ΘΕΜΑΤΑ ΠΑΝΕΛΛΗΝΙΩΝ ΕΞΕΤΑΣΕΩΝ ΣΧΟΛΙΚΟΥ ΕΤΟΥΣ 2001-2 ΘΕΜΑΤΑ

ΜΕΤΑΔΟΣΗ ΔΕΔΟΜΕΝΩΝ & ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΑΠΑΝΤΗΣΕΙΣ ΣΤΑ ΘΕΜΑΤΑ ΠΑΝΕΛΛΗΝΙΩΝ ΕΞΕΤΑΣΕΩΝ ΣΧΟΛΙΚΟΥ ΕΤΟΥΣ 2001-2 ΘΕΜΑΤΑ ΜΕΤΑΔΟΣΗ ΔΕΔΟΜΕΝΩΝ & ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΑΠΑΝΤΗΣΕΙΣ ΣΤΑ ΘΕΜΑΤΑ ΠΑΝΕΛΛΗΝΙΩΝ ΕΞΕΤΑΣΕΩΝ ΣΧΟΛΙΚΟΥ ΕΤΟΥΣ 2001-2 ΘΕΜΑΤΑ ΘΕΜΑ1ο Α.1 Να αναφέρετε ονομαστικά τα πέντε (5) υποσυστήματα με τα οποία υλοποιείται

Διαβάστε περισσότερα

ΕΛΕΥΘΕΡΙΑΔΟΥ ΕΥΜΟΡΦΥΛΗ. Μαϊος 2006. Virtual Private Networks

ΕΛΕΥΘΕΡΙΑΔΟΥ ΕΥΜΟΡΦΥΛΗ. Μαϊος 2006. Virtual Private Networks ΥΠΕΥΘΥΝΟΙ ΕΡΓΑΣΙΑΣ: ΚΟΥΤΡΟΥΜΠΗΣ ΜΙΧΑΗΛ ΕΛΕΥΘΕΡΙΑΔΟΥ ΕΥΜΟΡΦΥΛΗ ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ: ΑΝΑΛΥΤΗ ΚΑΤΕΡΙΝΑ Μαϊος 2006 1 ΠΕΡΙΕΧΟΜΕΝΑ 1.ΕΙΣΑΓΩΓΗ ΣΕΛ 3 2.ΤΙ ΕΙΝΑΙ ΤΑ ΕΙΚΟΝΙΚΑ ΙΔΙΩΤΙΚΑ ΔΙΚΥΤΑ VPN........ΣΕΛ 3 2.1

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

ΟΜΟΣΠΟΝ ΙΑ ΕΚΠΑΙ ΕΥΤΙΚΩΝ ΦΡΟΝΤΙΣΤΩΝ ΕΛΛΑ ΟΣ (Ο.Ε.Φ.Ε.) ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ 2012 ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΙ ΙΚΟΤΗΤΑΣ

ΟΜΟΣΠΟΝ ΙΑ ΕΚΠΑΙ ΕΥΤΙΚΩΝ ΦΡΟΝΤΙΣΤΩΝ ΕΛΛΑ ΟΣ (Ο.Ε.Φ.Ε.) ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ 2012 ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΙ ΙΚΟΤΗΤΑΣ ΤΑΞΗ: ΜΑΘΗΜΑ: ΘΕΜΑ Α Α.1. 3 η ΤΑΞΗ ΕΠΑ.Λ. (Α Β ΟΜΑ Α) ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΙ ΙΚΟΤΗΤΑΣ Ηµεροµηνία: Κυριακή 8 Απριλίου 2012 ΕΚΦΩΝΗΣΕΙΣ Να γράψετε στο τετράδιο σας τον αριθµό κάθε µίας από τις παρακάτω

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,

Διαβάστε περισσότερα

ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΑΠΑΝΤΗΣΕΙΣ

ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΑΠΑΝΤΗΣΕΙΣ ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΘΕΜΑ 1 ΑΠΑΝΤΗΣΕΙΣ Α. Να χαρακτηρίσετε κάθε μία από τις παρακάτω προτάσεις με Σωστό (Σ) ή Λάθος (Λ). 1. Στο μοντέλο

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

α. Συνόδου β. Μεταφοράς γ. Δικτύου δ. Διασύνδεσης δεδομένων ε. Φυσικού Επιπέδου (Μονάδες 5)

α. Συνόδου β. Μεταφοράς γ. Δικτύου δ. Διασύνδεσης δεδομένων ε. Φυσικού Επιπέδου (Μονάδες 5) ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 30/11/2014 ΕΠΙΜΕΛΕΙΑ ΔΙΑΓΩΝΙΣΜΑΤΟΣ: Ι. ΜΙΧΑΛΕΑΚΟΣ, Α. ΙΛΕΡΗ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε τις προτάσεις που ακολουθούν γράφοντας δίπλα στο

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Πολλοί μεγάλοι οργανισμοί συνηθίζουν να διαιρούν τα δίκτυα τους σε επιμέρους υποδίκτυα, αφήνοντας ένα μικρό αριθμό bits για τον προσδιορισμό των τελικών υπολογιστών. 128. 6. 5. x 128.6. x. x 128. 6. 4.

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

ΤΕΙ Κρήτης, Παράρτηµα Χανίων

ΤΕΙ Κρήτης, Παράρτηµα Χανίων ΠΣΕ, Τµήµα Τηλεπικοινωνιών & ικτύων Η/Υ Εργαστήριο ιαδίκτυα & Ενδοδίκτυα Η/Υ ( ηµιουργία συστήµατος µε ροint-tο-ροint σύνδεση) ρ Θεοδώρου Παύλος Χανιά 2003 Περιεχόµενα 1 ΕΙΣΑΓΩΓΗ...2 2 ΤΟ ΚΑΝΑΛΙ PΟINT-TΟ-PΟINT...2

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΥΡΜΑΤΑ ΤΟΠΙΚΑ ΔΙΚΤΥΑ ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΥΠΕΥΘΥΝΟΣ ΕΡΓΑΣΙΑΣ: ΚΥΡΑΓΙΑΝΝΗΣ ΓΙΩΡΓΟΣ ΠΕΡΙΕΧΟΜΕΝΑ

Διαβάστε περισσότερα

Προχωρημένα Θέματα Προγραμματισμού Δικτύων Ενότητα 12: Διαφοροποιημένες Υπηρεσίες διαδικτύου MPLS Φώτης Βαρζιώτης

Προχωρημένα Θέματα Προγραμματισμού Δικτύων Ενότητα 12: Διαφοροποιημένες Υπηρεσίες διαδικτύου MPLS Φώτης Βαρζιώτης 1 Ελληνική ημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Προχωρημένα Θέματα Προγραμματισμού Δικτύων Ενότητα 12: Διαφοροποιημένες Υπηρεσίες διαδικτύου MPLS Φώτης Βαρζιώτης 2 Ανοιχτά Ακαδημαϊκά Μαθήματα

Διαβάστε περισσότερα

Προγραμματισμός Ηλεκτρονικών Υπολογιστών 1

Προγραμματισμός Ηλεκτρονικών Υπολογιστών 1 Προγραμματισμός Ηλεκτρονικών Υπολογιστών 1 Ενότητα 8: Εισαγωγή στα Δίκτυα Δρ. Φραγκούλης Γεώργιος Τμήμα Ηλεκτρολογίας Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον.

Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον. Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον. Το Plugwise είναι ένα εύχρηστο σύστηµα διαχείρισης ενέργειας σε εργασιακούς χώρους. Μετράει την κατανάλωση ρεύµατος κάθε

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Γιάννης Γιαννάκος Ηλεκτρονικός Μηχανικός Ηλεκτρονικών Υπολογιστών/ Α.Δ.Α.Ε. Ηράκλειο,1Δεκεμβρίου 2008 ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ

Διαβάστε περισσότερα

7.2.2 Σχέση OSI και TCP/IP

7.2.2 Σχέση OSI και TCP/IP Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.

Διαβάστε περισσότερα

Εισαγωγή στο διαδίκτυο

Εισαγωγή στο διαδίκτυο Εισαγωγή στο διαδίκτυο Στόχοι κεφαλαίου Περιγραφή των κύριων θεμάτων σχετικά με τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών δικτύων Περιγραφή των

Διαβάστε περισσότερα

SGA Διαχείριση Πρωτόκολλου

SGA Διαχείριση Πρωτόκολλου SGA Διαχείριση Πρωτόκολλου SGA Διαχείριση Πρωτόκολλου 1. SGA Διαχείριση Πρωτοκόλλου... 2 1.1. Καινοτομία του προσφερόμενου προϊόντος... 2 1.2. Γενικές αρχές του προσφερόμενου συστήματος... 2 1.3. Ευκολία

Διαβάστε περισσότερα

ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ

ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 30 ΜΑΪΟΥ 2009 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

8 η ιάλεξη: σε δίκτυα δεδομένων

8 η ιάλεξη: σε δίκτυα δεδομένων Εργαστήριο ικτύων Υπολογιστών 8 η ιάλεξη: Βασικές αρχές δρομολόγησης Βασικές αρχές δρομολόγησης σε δίκτυα δεδομένων ρομολόγηση (Routing) Μεταφορά μηνυμάτων μέσω του διαδικτύου από μία πηγή σε ένα προορισμό

Διαβάστε περισσότερα

ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων...

ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων... ΠΕΡΙΕΧΟΜΕΝΑ ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων... 19 1.1.3 Ανάλυση πρωτοκόλλων στο μοντέλο OSI...

Διαβάστε περισσότερα