Τεχνολογίες Τηλεπικοινωνιών & Δικτύων

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Τεχνολογίες Τηλεπικοινωνιών & Δικτύων"

Transcript

1 Πανεπιστήμιο Μακεδονίας ΠΜΣ Πληροφοριακά Συστήματα Τεχνολογίες Τηλεπικοινωνιών & Δικτύων Καθηγητής: Α.Α. Οικονομίδης University of Macedonia Master Information Systems Networking Technologies Professor: A.A. Economides

2 1.1 Ασφάλεια (1/3) Το θέμα της ασφάλειας της πληροφορίας διαδραματίζει πρωτεύοντα ρόλο σε όλα τα δίκτυα, ανεξάρτητα από τις εφαρμογές που υποστηρίζουν. Δίκτυα όπως το GSM, το GPRS, το UMTS, το Internet κτλ. που έχουν ανοικτή αρχιτεκτονική και είναι ευρέως διαδεδομένα αντιμετωπίζουν πολλές απειλές και για το λόγο αυτό πρέπει να προστατεύονται αποτελεσματικά.

3 1.1 Ασφάλεια (2/3) Στις μέρες μας μάλιστα η ανάπτυξη των παραπάνω (και όχι μόνο) δικτύων είναι τόσο αλματώδης, κάτι που συνεπάγεται περισσότερη κίνηση πληροφορίας, οδηγεί στην απαίτηση για ασφάλεια σε όλο και μεγαλύτερο αριθμό περιπτώσεων. Οι επίδοξοι υποκλοπείς δεδομένων είναι πια τόσο ενημερωμένοι και ικανοί που η αντιμετώπισή τους είναι συχνά αδύνατη.

4 1.1 Ασφάλεια (3/3) Ταυτόχρονα με αυτούς εκσυγχρονίζονται και εξαπλώνονται και ειδικές εφαρμογές που καθιστούν την υποκλοπή πιο εύκολη και την αποστολή του πιθανού κώδικα ασφαλείας πιο δύσκολη. Γίνεται επομένως αντιληπτό ότι το ζήτημα της ασφάλειας μέσα σε ένα δίκτυο, αν και αποτελεί βασική παράμετρο αυτού, συνιστά ένα πρόβλημα δυσεπίλυτο, εξαιτίας της ίδιας της εξέλιξης της τεχνολογίας και της αύξησης των κινδύνων που μπορούν να διακυβεύσουν το δίκτυο αυτό.

5 2.1 Γενικά χαρακτηριστικά του GSM (1/3) Το GSM σχεδιάστηκε κυρίως για τη μετάδοση ομιλίας και λιγότερο για τη μετάδοση δεδομένων (fax, , αρχεία) και αναμενόταν να παρέχει καλύτερη ποιότητα ήχου, πανευρωπαϊκή περιαγωγή (roaming), εφαρμογές με χαμηλότερο κόστος, δυνατότητα για αυξημένη φασματική απόδοση, υψηλή ευελιξία και ανοικτή αρχιτεκτονική που θα επιτρέπει την εισαγωγή νέων υπηρεσιών στο άμεσο μέλλον.

6 2.1 Γενικά χαρακτηριστικά του GSM (2/3) Το GSM χρησιμοποιεί Πολλαπλή Πρόσβαση με Διαίρεση Χρόνου (TDMA) και Διαίρεση Συχνότητας (FDMA). Έτσι, μπορούν να λαμβάνουν χώρα την ίδια χρονική στιγμή και στην ίδια συχνότητα πολλές συνδιαλλαγές χρησιμοποιώντας διαφορετικές χρονικές σχισμές (timeslots). Οι συχνότητες εκπομπής και λήψης είναι διαφορετικές με αποτέλεσμα οι μεταδόσεις από κινητό προς σταθμό βάσης και από σταθμό βάσης προς κινητό είναι ταυτόχρονες.

7 2.1 Γενικά χαρακτηριστικά του GSM (3/3) Σχετικά με τη μετάδοση, ο σταθμός βάσης κατευθύνει το κινητό να χρησιμοποιήσει την ελάχιστη ισχύ που είναι απαραίτητη για μια αξιόπιστη μετάδοση. Τόσο ο κινητός όσο και ο σταθμός βάσης χρησιμοποιούν Ασυνεχή Μετάδοση, προκειμένου το κινητό να διαφυλάξει τη μπαταρία του και ο σταθμός βάσης να μειώσει τη διακαναλική παρεμβολή.

8 2.2 Αρχιτεκτονική του GSM (1/15) Δομή του συστήματος GSM

9 2.2 Αρχιτεκτονική του GSM (2/15) Από λειτουργικής πλευράς το πλήρες δίκτυο χωρίζεται σε δύο τμήματα: το τμήμα μεταγωγής (Switching System - SS), το οποίο περιλαμβάνει το κέντρο MSC, τις βάσεις δεδομένων VLR, HLR, το κέντρο πιστοποίησης AUC, το κέντρο τεκμηρίωσης κινητών σταθμών EIR και τα κέντρα εποπτείας και συντήρησης OMC. και το ραδιοηλεκτρικό τμήμα (Radio System - RS), το οποίο περιλαμβάνει τους σταθμούς βάσης BSS και τους κινητούς σταθμούς MS. [2]

10 2.2 Αρχιτεκτονική του GSM (3/15) Λειτουργίες του MSC (1/3) Χειρίζεται τις κλήσεις που εκδηλώνονται ή καταλήγουν στην περιοχήπουαυτόκαλύπτεικαιγιατολόγοαυτόείναισυνδεδεμένο με έναν αριθμό σταθμών βάσης με τους οποίους διατηρεί συνεχή επαφή. Συνδέεται με το δίκτυο PSTN/ISDN/PSPDN γιαναεπιτυγχάνει σωστή δρομολόγηση όλων των κλήσεων.

11 2.2 Αρχιτεκτονική του GSM (4/15) Λειτουργίες του MSC (2/3) Διαχειρίζεται τα διαθέσιμα ραδιοηλεκτρικά μέσα κατά τη διάρκεια των κλήσεων, καθορίζοντας τον τύπο ραδιοκαναλιού που χρησιμοποιείται σε κάθε φάση της κλήσης. Συμμετέχει στην εγγραφή της θέσης του συνδρομητή, διασφαλίζοντας τη μεταφορά των στοιχείων των κινητών σταθμών προς τη βάση επισκέψεως VLR και εκτελεί τις λειτουργίες χρέωσης. Υποστηρίζει τη διαδικασία μεταπομπής κυψέλης.

12 2.2 Αρχιτεκτονική του GSM (5/15) Λειτουργίες του MSC (3/3) Μεταφέρει τις παραμέτρους πιστοποίησης μεταξύ του σταθμού βάσηςκαιτηςβάσηςεπισκέψεως. Αναγνωρίζει την περιοδική και αυτόματη διακοπή λειτουργίας του κινητού σταθμού προς εξοικονόμηση ισχύος (λειτουργία ασυνεχούς λήψης ). Ερευνά την οικεία βάση δεδομένων HLR τουκαλούμενουώστενα εξακριβώσει τον αριθμό περιαγωγής του. Μεριμνά για την ασφάλεια της ταυτότητας του συνδρομητή καθώς και για την ασφάλεια των πληροφοριών που μεταδίδει. [2]

13 2.2 Αρχιτεκτονική του GSM (6/15) Η διασφάλιση του απορρήτου της συνδρομητικής ταυτότητας (IMSI) βασίζεται στη χρησιμοποίηση από τον κινητό σταθμό ενός παροδικού αριθμού (TMSI) που τον ορίζει η βάση δεδομένων επισκέψεως. Το κέντρο γνωρίζει την ταυτότητα αυτή και την χρησιμοποιεί σε όλες τις επαφές του με τον κινητό σταθμό για κάποιο χρονικό διάστημα.

14 2.2 Αρχιτεκτονική του GSM (7/15) ΗβάσηδεδομένωνVLR χρησιμοποιείται για την εγγραφή της θέσης των ενεργοποιημένων κινητών σταθμών, για κάποιο χρονικό διάστημα, και αυτών που μόλις εισήλθαν στην περιοχή της. Οι πληροφορίες που αποθηκεύει η VLR αντλούνται ή από την οικείαβάσηδεδομένωνήαπότηβάσηεπισκέψεωςστηνοποία βρισκόταν προηγουμένως ο συνδρομητής.

15 2.2 Αρχιτεκτονική του GSM (8/15) Τα στοιχεία που απαραιτήτως διατηρεί η βάση για κάθε κινητό σταθμό είναι: η ταυτότητα του συνδρομητή (IMSI) ο αριθμός ISDN του κινητού (MSISDN) ο αριθμός περιαγωγής του (MSRN), ο οποίος κατανέμεται στο κινητό κάθε φορά που εγγράφεται σε μια καινούρια περιοχή MSC, με σκοπό τη δρομολόγηση των εισερχόμενων προς αυτό κλήσεων η παροδική ταυτότητα του κινητού (TMSI), με τη χρησιμοποίηση της οποίας αποφεύγεται η συχνή εκπομπή της IMSI η περιοχή εντοπισμού του κινητού σταθμού (Location Area - LA) η ταυτότητα του τρέχοντος MSC με το οποίο συνεργάζεται το VLR οι πίνακες αντιστοίχησης IMSI TMSI για κάθε χρήστη καθώς και τα στοιχεία πιστοποίησης που είναι οι τριάδες τυχαίου αριθμού, ενυπόγραφης απάντησης και κλείδας κρυπτογράφησης (RAND, SRES, K C ). Τις τριάδες αυτές το VLR τις αντλεί από το HLR και κάθε φορά που απαιτείται μεταβιβάζει το κλειδί K C στο BSS για την κρυπτογράφηση / αποκρυπτογράφηση των δεδομένων. [1] [2]

16 2.2 Αρχιτεκτονική του GSM (9/15) Ηοικείαβάση HLR αποτελεί τη βάση αναφοράς για κάθε συνδρομητή. Περιέχει όλα τα παραπάνω δεδομένα με τη μόνη διαφορά ότι κάποια από αυτά δεν αλλάζουν καθώς το κινητό τερματικό κινείται από μια περιοχή σε άλλη (π.χ. IMSI, MSISDN).

17 2.2 Αρχιτεκτονική του GSM (10/15) Το κέντρο πιστοποίησης AUC έχει ως βασική λειτουργία να παρέχει στο HLR τις τριάδες (triplets) προκειμένου να γίνει πιστοποίηση των συνδρομητών και κρατάει τα μυστικά κλειδιά Κ i. Το κλειδί Κ i και η IMSI ορίζονται με την εγγραφή ενός χρήστη και είναι τα δύο στοιχεία που αναγνωρίζουν κατά μοναδικό τρόπο το χρήστη αυτό.

18 2.2 Αρχιτεκτονική του GSM (11/15) Το κέντρο τεκμηρίωσης EIR εποπτεύει τους κινητούς σταθμούς και μπλοκάρει όσους δεν έχουν το δικαίωμα να εξυπηρετούνται. Στη βάση δεδομένων του κέντρου αυτού είναι εγγεγραμμένες όλες οι ταυτότητες των κινητών συσκευών (IMEI). [2]

19 2.2 Αρχιτεκτονική του GSM (12/15) Το κέντρο εποπτείας και συντήρησης OMC επικοινωνεί με διάφορα τμήματα του δικτύου και ουσιαστικά ελέγχει το όλο σύστημα. Λειτουργεί παράλληλα με το κέντρο διαχείρισης NMC το οποίο επίσης εκτελεί λειτουργίες διαχείρισης. Παρακολουθεί τους κόμβους ώστε αυτοί να μην είναι υπερφορτωμένοι ή εκτός λειτουργίας. Μερικές φορές διεκπεραιώνει και αρμοδιότητες του OMC. Η διαφορά τους έγκειται στο ότι το OMC είναι ένα τοπικό εποπτικό κέντρο ενώ το NMC είναι το καθολικό κέντρο διαχείρισης του δικτύου.

20 2.2 Αρχιτεκτονική του GSM (13/15) Ο σταθμός βάσης BSS είναι η φυσική διάταξη που χρησιμοποιείται για να δώσει ραδιοηλεκτρική κάλυψη σε κάποια περιορισμένη γεωγραφική ζώνη η οποία περιλαμβάνει μία ή περισσότερες κυψέλες. Αποτελείται από μια μονάδα κεντρικού ελέγχου, BSC, και μία ή περισσότερες ομάδες πομποδεκτών BTS. Κάθε ομάδα πομποδεκτών εξυπηρετεί μία κυψέλη, ενώ ένα BSC συνδέεται με έναν αριθμό ομάδων BTS και συνήθως ελέγχει μια περιοχή εντοπισμού (LA). Κάθε BTS περιλαμβάνει εξοπλισμό μετάδοσης, τις απαραίτητες διατάξεις εκπομπής και λήψης, τους ζεύκτες και τις κεραίες. [1] [2]

21 2.2 Αρχιτεκτονική του GSM (14/15) Ο κινητός σταθμός MS αποτελείται από τον εξοπλισμό (mobile equipment - ME) και την κάρτα SIM. Στον εξοπλισμό υπάρχει το κατάλληλο hardware ώστε να γίνεται αρχικά ψηφιοποίηση και κωδικοποίηση φωνής και τελικά μετά την κρυπτογράφηση και τη διαμόρφωση, εκπομπή του σήματος από την κεραία του κινητού.

22 2.2 Αρχιτεκτονική του GSM (15/15) ΗκάρταSIM περιλαμβάνει μικροεπεξεργαστή, μνήμη ενώ έχει και υπολογιστικές δυνατότητες. Σ αυτήν αποθηκεύονται: οι ταυτότητες του κινητού IMSI και TMSI ο αριθμός MSISDN το κλειδί Κ i ο αλγόριθμος παραγωγής του κλειδιού κρυπτογράφησης Κ c το ίδιο το κλειδί ο αλγόριθμος παραγωγής της ενυπόγραφης απάντησης SRES η ταυτότητα της περιοχής εντοπισμού του σταθμού (LAI) καθώς και ο κωδικός πρόσβασης του χρήστη στην κάρτα (ΡΙΝ)

23 2.3 Τα πρωτόκολλα του GSM (1/2) Τα πρωτόκολλα σηματοδοσίας του GSM

24 2.3 Τα πρωτόκολλα του GSM (2/2) Απόόλεςτιςπαραπάνωσυνδέσειςμόνοηραδιοζεύξημεταξύτου κινητού σταθμού και του BTS κρυπτογραφείται, ενώ σε όλες τις υπόλοιπες τα μηνύματα μεταδίδονται χωρίς καμία προστασία. [9]

25 2.4 Οι μηχανισμοί ασφαλείας στο GSM Το σύστημα ασφαλείας του GSM έχει σκοπό να παρέχει: Ανωνυμία στο συνδρομητή, μέσω της χρησιμοποίησης της ταυτότητας TMSI. Πιστοποίηση της ταυτότητας του χρήστη στο δίκτυο, με τη χρήση τριπλετών. Κρυπτογράφηση των δεδομένων στη ραδιοζεύξη. Προστασία των ευαίσθητων πληροφοριών του χρήστη στην κάρτα SIM.

26 2.4.1 Προστασία της ταυτότητας του συνδρομητή Με τη χρησιμοποίηση της προσωρινής ταυτότητας TMSI αποφεύγεται η συχνή εκπομπή της IMSI στη ραδιοζεύξη. Έτσι παρέχεται στο χρήστη ανωνυμία και δεν είναι δυνατή η αναγνώρισή του από κάποιον που ακούει το δίαυλο. [3]

27 2.4.2 Πιστοποίηση της ταυτότητας του συνδρομητή Γίνεται προκειμένου να εξακριβωθεί ότι η ταυτότητα που εστάλη από το MS είναι αληθινή. Πιστοποίηση πραγματοποιείται σε κάθε εγγραφή, ενημέρωση θέσης και πρόσβαση του κινητού στο δίκτυο για εισερχόμενη ή εξερχόμενη κλήση. Η διαδικασία εκτελείται αφού πρώτα γίνει γνωστή η ταυτότητα του συνδρομητή και πριν κρυπτογραφηθεί το κανάλι.

28 Διαδικασία πιστοποίησης (1/2) Βασίζεται στην αποστολή από το MSC/VLR ενός τυχαίου αριθμού RAND το οποίο είναι 128 bits. Το MS μόλις λάβει τον αριθμό αυτό υπολογίζει με τον αλγόριθμο Α3, χρησιμοποιώντας ως είσοδο στον αλγόριθμο αυτό και το μυστικό κλειδί Κ i που είναι επίσης 128 bits και είναι αποθηκευμένο στην κάρτα SIM, την ενυπόγραφη απάντηση SRES, που έχει μήκος 32 bits, και την αποστέλλει στο VLR.

29 Διαδικασία πιστοποίησης (2/2) Έπειτα, με τον αλγόριθμο Α8, και με εισόδους πάλι τα RAND και Κ i, εξάγει το κλειδί κρυπτογράφησης Κ c, που έχει μήκος μόλις 64 bits, το οποίο και αποθηκεύει για να χρησιμοποιήσει ύστερα κατά την κρυπτογράφηση/αποκρυπτογράφηση των δεδομένων. Με τη σειρά του το VLR μόλις αποκτήσει τη SRES, τη συγκρίνει με την XRES που έχει αποθηκευμένη στη βάση δεδομένων του και αν αυτές ταυτίζονται, ο κινητός σταθμός θεωρείται πιστοποιημένος. [3] [4]

30 Η διαδικασία πιστοποίησης στο GSM

31 Θετικά στοιχεία της πιστοποίησης του GSM Είναι σχεδόν αδύνατο για έναν τρίτο να μαντέψει το σωστό SRES. Ο κινητός σταθμός έχει μια μόνο ευκαιρία να επιστρέψει το SRES που αντιστοιχεί σε ένα συγκεκριμένο RAND, ενώ η παράμετρος SRES είναι 32 bits. Ένας τρίτος δεν μπορεί να εξάγει το κλειδί Κ i ακόμα κι αν αποκτήσει ένα ζεύγος RAND SRES κρυφακούοντας τη ραδιοζεύξη, αλλά ούτε και το K c. Οι παράμετροι SRES και K c, παρόλο που προκύπτουν από τις ίδιες εισόδους RAND και K i είναι εντελώς ασυσχέτιστες μεταξύ τους. Τόσο το Κ i όσο και οι αλγόριθμοι Α3, Α8 δε μεταφέρονται μέσα στο δίκτυο, αλλά είναι αποθηκευμένοι μόνο στην κάρτα SIM και στο AUC.

32 2.4.3 Κρυπτογράφηση των δεδομένων του συνδρομητή Με την κρυπτογράφηση επιτυγχάνεται προστασία των ευαίσθητων δεδομένων του χρήστη στη ραδιοζεύξη. Πραγματοποιείται μεταξύ του κινητού εξοπλισμού ΜΕ και του σταθμού βάσης BTS. Μετά την πιστοποίηση, το ΒΤS ενημερώνει τον κινητό σταθμό σχετικά με το ποιους αλγορίθμους κρυπτογράφησης υποστηρίζει και δίνει εντολή για έναρξη της διαδικασίας (cipher command). Ο αλγόριθμος που χρησιμοποιείται είναι ο Α5 (με αρκετές εκδόσεις) και είναι ο μοναδικός που δε βρίσκεται στην SIM αλλά στη συσκευή του χρήστη σε μορφή hardware. [4]

33 2.4.4 Έλεγχος IMEI O έλεγχος της ταυτότητας του κινητού τερματικού (ΙΜΕΙ) γίνεται κάθε φορά που ο χρήστης προσπαθεί να αποκτήσει πρόσβαση στο δίκτυο προκειμένου να διεκπεραιώσει κάποια λειτουργία (κλήση, αποστολή δεδομένων κ.τ.λ.). Ο έλεγχος αυτός αποσκοπεί στο να βεβαιωθεί το σύστημα ότι κανένα κλεμμένο ή μη εξουσιοδοτημένο κινητό δε χρησιμοποιείται. Πραγματοποιείται με τη συνεργασία του κέντρου τεκμηρίωσης ΕΙR, το οποίο μετά τον έλεγχο αποφαίνεται αν μια κλήση πρέπει να συνεχιστεί ή να διακοπεί. Η ανταλλαγή μηνυμάτων μεταξύ του κινητού σταθμού και του MSC/VLR γίνεται σε κρυπτογραφημένη μορφή. [1]

34 2.5 Τα αδύνατα σημεία της ασφάλειας του GSM Στην ενότητα αυτή περιγράφονται τα τρωτά σημεία που συναντώνται στο μοντέλο ασφαλείας του GSM. Γίνεται αναφορά σε διάφορες παθητικές ή ενεργές επιθέσεις που πραγματοποιούνται εκμεταλλευόμενες τις αδυναμίες αυτές, ενώ σε ορισμένες περιπτώσεις προτείνονται λύσεις για την αντιμετώπισή τους.

35 2.5.1 Αποστολή της IMSI αντί της TMSI στη ραδιοζεύξη Υπάρχουν μερικές περιπτώσεις εξαιρέσεις κατά τις οποίες αποστέλλεται η μόνιμη ταυτότητα του συνδρομητή IMSI, και μάλιστα σε όχι κρυπτογραφημένη μορφή, πάνω από το air interface. Κάποιος που παρακολουθεί τη ραδιοζεύξη, έχοντας τον κατάλληλο εξοπλισμό, μπορεί να υποκλέψει την προσωπική ταυτότητα ενός χρήστη.

36 Οι τρεις περιπτώσεις που διακυβεύεται η μόνιμη ταυτότητα IMSI Στην πρώτη περίπτωση το νέο MSC/VLR n που εξυπηρετεί το χρήστη δεν μπορεί για κάποιο λόγο να αποκτήσει πρόσβαση στο παλιό MSC/VLR o προκειμένου να παραλάβει την IMSI του κινητού. Στη δεύτερη περίπτωση η TMSI είναι άγνωστη στο τρέχον MSC/VLR πιθανόν λόγω κατάρρευσης της βάσης δεδομένων (database failure) για κάποιο χρονικό διάστημα. Στην τρίτη περίπτωση η TMSI είναι άγνωστη στο MSC/VLR ο.

37 1 η Περίπτωση: Αποστολή IMSI. Το παλιό MSC/VLR δεν είναι προσβάσιμο.

38 2 η Περίπτωση: Αποστολή IMSI. Άγνωστη TMSI στο τρέχον MSC/VLR.

39 3 η Περίπτωση: Αποστολή IMSI. Άγνωστη TMSI στο MSC/VLR 0.

40 Τρόποι αποφυγής αποστολής της IMSI στη ραδιοζεύξη. Να τερματίζεται αυτόματα η επικοινωνία με το MS χωρίς καμία περαιτέρω προσπάθεια από πλευράς του δικτύου για εξακρίβωση της ταυτότητας του χρήστη. Να κατανέμονται στο κινητό τερματικό δύο ταυτότητες TMSI και σε περίπτωση που δεν αναγνωρίζεται η μία να αποστέλλεται η δεύτερη, ενώ αν δεν αναγνωρίζεται καμία να διακόπτεται αμέσως η επικοινωνία. [11]

41 Επιθέσεις στο σύστημα ασφαλείας του GSM (1/2) Επιθέσεις κρυφακούσματος (eavesdropping): Ο εισβολέας παρακολουθεί τη ραδιοζεύξη παραμένοντας αδρανής. Πρόκειται για παθητική επίθεση. Επιθέσεις προσωποποίησης του δικτύου στο χρήστη: Σε αυτήν την περίπτωση ο επιτιθέμενος στο σύστημα (attacker) παριστάνει στο συνδρομητή το γνήσιο δίκτυο, χρησιμοποιώντας ένα ψεύτικο σταθμό βάσης (false BTS). Πρόκειται για ενεργή επίθεση.

42 Επιθέσεις στο σύστημα ασφαλείας του GSM (2/2) Επιθέσεις τύπου man-in-the-middle: Ο εισβολέας χρησιμοποιεί ένα ψεύτικο BTS για να υποδυθεί το δίκτυο στο χρήστη σε συνδυασμό με ένα τροποποιημένο MS για να προσποιηθεί το νόμιμο χρήστη στο δίκτυο. Ο attacker έχει τη δυνατότητα να μετατρέψει, να αλλοιώσει, να διαγράψει ή και να πλαστογραφήσει τα δεδομένα που ανταλλάσσονται μεταξύ του πραγματικού BTS και του κινητού σταθμού. Πρόκειται για ενεργή επίθεση.[8]

43 2.5.2 Επισφαλείς οι αλγόριθμοι πιστοποίησης και κρυπτογράφησης (1/4) Ο αλγόριθμος COMP128 Ο αλγόριθμος πιστοποίησης COMP128 δυστυχώς κατάφερε να σπάσει, οδηγώντας έτσι στην εύκολη απόκτηση του μυστικού κλειδιού Κ i.[5] Η επίθεση που χρησιμοποιήθηκε ονομάζεται επίθεση επιλεγμένου κειμένου (chosen plaintext attack) και μπορεί να πραγματοποιηθεί είτε με φυσική κατοχή της κάρτας SIM για μικρή χρονική περίοδο είτε από το air interface χάρη στη χρήση πλαστού BTS. [5]

44 2.5.2 Επισφαλείς οι αλγόριθμοι πιστοποίησης και κρυπτογράφησης (2/4) Ο GSM MILENAGE αλγόριθμος πιστοποίησης Ο νέος αυτός αλγόριθμος πιστοποίησης είναι πολύ πιο δυνατός σε σχέση με τον COMP128 και έχει αποδειχθεί ότι είναι λιγότερο ευάλωτος. H πολυπλοκότητά του είναι αυξημένη, ωστόσο αν απαιτείται υψηλή ασφάλεια στο δίκτυο, η χρησιμοποίησή του θεωρείται η πλέον ενδεδειγμένη.

45 2.5.2 Επισφαλείς οι αλγόριθμοι πιστοποίησης και κρυπτογράφησης (3/4) Ο αλγόριθμος Α5 Ο αλγόριθμος Α5 σχεδιάστηκε ειδικά για το GSM. Αρχικά είχε θεωρηθεί αρκετά δύσκολο να καταφέρει κάποιος να τον σπάσει. Σήμερα είναι γνωστές πάρα πολλές τεχνικές, οι οποίες επιτρέπουν την απόκτηση του κλειδιού συνόδου Κ C ακόμα και σε πραγματικό χρόνο (real time). [6]

46 2.5.2 Επισφαλείς οι αλγόριθμοι πιστοποίησης και κρυπτογράφησης (4/4) Ο GSM Α5/3 αλγόριθμος κρυπτογράφησης Είναι πολύ πιο δυνατός σε σχέση με τους μέχρι τώρα χρησιμοποιούμενους. Οι διαδικασίες που εφαρμόζει είναι αρκετά πολύπλοκες. Προσφέρει ασφάλεια κατά την μεταφορά των δεδομένων πάνω από την επικίνδυνη ραδιοηλεκτρική οδό. Έχει αρχίσει σιγά σιγά να ενσωματώνεται στα κινητά τερματικά, προκειμένου να τα προστατέψει από τις ποικίλες επιθέσεις.

47 2.5.3 Δεν πιστοποιείται το δίκτυο στο χρήστη αλλά μόνο ο χρήστης στο δίκτυο Το GSM παρέχει μονομερή πιστοποίηση. Το γεγονός αυτό επιτρέπει τη διεξαγωγή επιθέσεων στο σύστημα, όπου ένας εισβολέας προσποιείται το σταθμό βάσης BΤS σε ένα ή περισσότερα κινητά τερματικά. [3]

48 2.5.4 Δεν παρέχεται προστασία της ακεραιότητας των δεδομένων (1/2) Πολλά ευαίσθητα δεδομένα σηματοδοσίας (signaling data), όπως στοιχεία χρέωσης, πληροφορίες σχετικές με τη θέση του κινητού, η ταυτότητα του χρήστη καθώς και πληροφορίες που αναφέρονται στη διαχείριση ασφάλειας διακυβεύονται διότι οι πληροφορίες αυτές μεταφέρονται μη κρυπτογραφημένες και χωρίς να πιστοποιούνται. Κατά τη διάρκεια της συνομιλίας του κινητού σταθμού με το σταθερόδίκτυοήμεκάποιοάλλοκινητό, ο εισβολέας μπορεί να τροποποιεί το περιεχόμενο κάποιων δεδομένων του χρήστη (user data).[7]

49 2.5.4 Δεν παρέχεται προστασία της ακεραιότητας των δεδομένων (2/2) Προτεινόμενες Λύσεις Θα ήταν καλό κάποια δεδομένα σηματοδοσίας (οι κρυπτογραφικές δυνατότητες του κινητού, η εντολή για έναρξη κρυπτογράφησης, η αποστολή της ταυτότητας του χρήστη) να κρυπτογραφούνται ή αν κάτι τέτοιο είναι δύσκολο, τουλάχιστον να πιστοποιούνται. Πιστοποίηση του χρήστη πρέπει να εφαρμόζεται όχι μόνο στην αρχή μιας διαδικασίας αλλά και κατά τη διάρκεια και στο τέλος, ώστε να είναι αδύνατο για έναν εισβολέα να αποκτήσει μη εξουσιοδοτημένη πρόσβαση στις υπηρεσίες του δικτύου. [13]

50 2.5.5 Όχι τόσο ασφαλής η κάρτα SIM (1/2) Οι κάρτες SIM είναι επιρρεπείς στις επιθέσεις πλευρικών καναλιών (side channel attacks), οι οποίες εκμεταλλευόμενες επιπλέον και τις αδυναμίες του COPM128, μπορούν πολύ αποτελεσματικά να αποκαλύψουν το μυστικό κλειδί Κ i. Είναι ευάλωτες και σε επιθέσεις που στηρίζονται στην εισαγωγή οπτικών σφαλμάτων που θέτουν άμεσα σε κίνδυνο ευαίσθητες πληροφορίες αποθηκευμένες στην κάρτα, όπως η ταυτότητα IMSI και το κλειδί Κ i.

51 2.5.5 Όχι τόσο ασφαλής η κάρτα SIM (2/2) Λύσεις στο πρόβλημα Πολλά τσιπάκια σήμερα έχουν αρχίσει να κατασκευάζονται με ένα υλικόπουκαταστρέφειτοτσιπαναυτόμετακινηθεί. Στα νέα κυκλώματα εισάγονται πολλά κενά κυκλωματικά στοιχεία, που δεν εκτελούν καμία συγκεκριμένη λειτουργία, με σκοπό να εξαπατήσουν τους επίδοξους εισβολείς.

52 2.5.6 Οι ζεύξεις μετά το BTS δεν κρυπτογραφούνται (1/3) Το γεγονός ότι η σύνδεση BTS BSC σε πολλές περιπτώσεις είναι μικροκυματική αποτελεί ένα επισφαλές σημείο στην ασφάλεια του GSM. Η ζεύξη μπορεί να κρυφακουσθεί από τη στιγμή που τα δεδομένα σ αυτήν δεν κρυπτογραφούνται όπως στη ραδιοζεύξη. ΚαιοισυνδέσειςBSC MSC, που είναι άλλοτε μικροκυματικές και άλλοτε σταθερές, δεν κρυπτογραφούνται και όλες οι πληροφορίες σχετικά με τα κλειδιά κρυπτογράφησης και τα δεδομένα πιστοποίησης μεταφέρονται σε καθαρή μορφή τόσο μέσα στο ίδιο το δίκτυο όσο και μεταξύ των δικτύων.

53 2.5.6 Οι ζεύξεις μετά το BTS δεν κρυπτογραφούνται (2/3) Χρήση του πρωτοκόλλου ασφαλείας MAPSec Το πρωτόκολλο ΜΑΡSec έχει ως σκοπό να παρέχει προστασία σε επίπεδο εφαρμογής κατά τη μεταφορά των μηνυμάτων μέσα στο δίκτυο SS7 του GSM ή μεταξύ δύο διαφορετικών SS7 δικτύων. Αποτελεί ένα προσθετικό μέτρο ασφαλείας στο GSM και δεν επηρεάζει την υπάρχουσα δομή του συστήματος. [14]

54 2.5.6 Οι ζεύξεις μετά το BTS δεν κρυπτογραφούνται (3/3) Χρήση του πρωτοκόλλου ασφαλείας MAPSec Οι υπηρεσίες που προσφέρονται από το ΜΑΡSec είναι: Έλεγχος πρόσβασης χρηστών σε δεδομένα. Πιστοποίηση ακεραιότητας δεδομένων. Πιστοποίηση ταυτότητας χρηστών. Αποφυγή επανεκπομπής πακέτων. Απόκρυψη δεδομένων.

55 2.5.7 Δεν προστατεύονται επαρκώς οι οντότητες του δικτύου σηματοδοσίας (1/4) Η πρόσβαση στα κέντρα του δικτύου και στις βάσεις δεδομένων ελέγχεται χάρη στη χρησιμοποίηση username και password. Η πρόσβαση αυτή δεν είναι αρκετά αυστηρή, με αποτέλεσμα πολλοί εισβολείς να είναι σε θέση να μαντεύουν και να σπάνε τους κωδικούς ασφαλείας. Ο έλεγχος στα σημεία εισόδου δεν εφαρμόζεται για όλα τα μηνύματα και συνεπώς τα περισσότερα από αυτά λαμβάνονται χωρίς πρώτα να φιλτράρονται.

56 2.5.7 Δεν προστατεύονται επαρκώς οι οντότητες του δικτύου σηματοδοσίας (2/4) Προτεινόμενες Λύσεις Δεν πρέπει να επιτρέπεται η χρησιμοποίηση ενός password από πολλούς διαφορετικούς χρήστες. Για όλους τους κωδικούς πρόσβασης στα κέντρα και στις βάσεις δεδομένων, πρέπει να υφίσταται σε κάθε δίκτυο ένα ξεχωριστό κέντρο διαχείρισης, που θα διαφυλάσσει τα passwords σε κρυπτογραφημένη μορφή. Ηπρόσβασησεαυτότοκέντροναείναιαυστηράπεριορισμένη. Τα passwords πρέπει να επιλέγονται κατά τέτοιο τρόπο ώστε να έχουν την απαιτούμενη πολυπλοκότητα που δε θα επιτρέπει σε έναντρίτοναταμαντέψειεύκολα.

57 2.5.7 Δεν προστατεύονται επαρκώς οι οντότητες του δικτύου σηματοδοσίας (3/4) Προτεινόμενες Λύσεις Κάθε οντότητα δεν πρέπει να πραγματοποιεί συνόδους διαμέσου θυρών οι οποίες δεν είναι εξουσιοδοτημένες να δεχθούν εισερχόμενα μηνύματα, ενώ αν μία σύνοδος για κάποιο λόγο διακόπτεται, η συγκεκριμένη θύρα πρέπει αμέσως να απορρίπτεται. Σε περίπτωση που κατά την πιστοποίηση ένα πεδίο εισάγεται εσφαλμένα, κανένα μήνυμα βοήθειας, όπως π.χ. ποιο πεδίο δεν έχει εισαχθεί σωστά, δεν πρέπει να εμφανίζεται και μόνο στο τέλος να παρουσιάζεται η πληροφορία ότι το login είναι άκυρο. Μετά από ένα συγκεκριμένο αριθμό αποτυχημένων προσπαθειών για πρόσβαση σε μία οντότητα, πρέπει να ενημερώνεται σχετικά το κέντρο διαχείρισης.

58 2.5.7 Δεν προστατεύονται επαρκώς οι οντότητες του δικτύου σηματοδοσίας (4/4) Προτεινόμενες Λύσεις Πριν την έναρξη μιας συνόδου, πρέπει να παρέχεται στο χρήστη του κέντρου ή της βάσης δεδομένων ένα προειδοποιητικό μήνυμα σχετικά με τις συνέπειες μη εξουσιοδοτημένης πρόσβασης. Κατά την έναρξη της συνόδου, πρέπει να εμφανίζεται η ημερομηνία και η ώρα της τελευταίας επιτυχημένης πρόσβασης καθώς και ο αριθμός των αποτυχημένων προσπαθειών που έλαβαν χώρα από την τελευταία επιτυχή πρόσβαση. Αν για ένα χρονικό διάστημα δεν ανταλλάσσονται μηνύματα, πρέπει η σύνοδος να απελευθερώνεται και ο χρήστης μιας οντότητας να επαναπιστοποιείται. [12]

59 2.5.8 Άλλα αδύνατα σημεία του GSM (1/3) Είναι δυνατόν ένας τρίτος, που αποκτά μη εξουσιοδοτημένη πρόσβαση σε κάποιον κινητό σταθμό που είναι κλεμμένος ή φραγμένος, να τροποποιήσει κατάλληλα τον αριθμό ΙΜΕΙ ώστε να μπορεί από κει και πέρα να χρησιμοποιήσει νόμιμα τη συσκευή και να πραγματοποιεί νόμιμη πρόσβαση στους πόρους του δικτύου. Συνεπώς, οι αριθμοί ΙΜΕΙ, που αναγνωρίζουν κατά μοναδικό τρόπο μία συσκευή, πρέπει να καθορίζονται έτσι, ώστε να καθίσταται δύσκολη η μετατροπή αυτών σε περίπτωση γνωστοποίησής τους. [10]

60 2.5.8 Άλλα αδύνατα σημεία του GSM (2/3) Κατά το σχεδιασμό του GSM δεν είχε ληφθεί υπόψη η διενέργεια νόμιμης παρεμβολής (Lawful Interception LI). Σε κάθε δίκτυο, πρέπει να παρέχεται η δυνατότητα στους πράκτορες επιβολής του νόμου να παρεμβάλλονται και να παρακολουθούν κλήσεις ή άλλες υπηρεσίες, που σχετίζονται με τους χρήστες, σύμφωνα πάντα με τους διεθνείς νόμους. Η διαδικασία αυτή αποσκοπεί μόνο στη νόμιμη παρακολούθηση των ζεύξεων, αλλά στο GSM δεν έχει εισαχθεί.

61 2.5.8 Άλλα αδύνατα σημεία του GSM (3/3) Στο χρήστη δεν είναι εμφανή τα χαρακτηριστικά ασφαλείας που εφαρμόζονται (lack of visibility). Ο συνδρομητής δεν έχει καμία ένδειξη ότι είναι πιστοποιημένος ούτε και ότι πράγματι χρησιμοποιείται κρυπτογράφηση. Κάθεχρήστηςπρέπειναβλέπειταστοιχείαασφαλείαςπουτου προσφέρονται και να μπορεί κάθε φορά να επιλέξει ο ίδιος αυτά που επιθυμεί να εφαρμοστούν. Αν πρόκειται ένας συνδρομητής να μεταδώσει ευαίσθητα δεδομένα, πρέπει να μπορεί να ενεργοποιήσει τη δυνατότητα χρησιμοποίησης του MAPSec, για την προστασία των μηνυμάτων στο δίκτυο σηματοδοσίας, μαρκάροντας την αντίστοιχη επιλογή. [8]

62 3.1 Συμπεράσματα Διαπιστώνεται ότι το μοντέλο ασφαλείας του GSM εφαρμόζεται κατά κύριο λόγο στη ραδιοζεύξη. Το δίκτυο σηματοδοσίας, που περιλαμβάνει ως επί το πλείστον ενσύρματες και ενίοτε μικροκυματικές ζεύξεις, παραμένει σχεδόν απροστάτευτο. Παρόλα αυτά, παρουσιάζει πολλές και σοβαρές αδυναμίες που μπορούν να θέσουν σε κίνδυνο ευαίσθητα δεδομένα των χρηστών. Το γεγονός αυτό έχει ληφθεί υπόψη στα δίκτυα τρίτης γενιάς (UMTS), όπου αρκετές από τις υπάρχουσες αδυναμίες του GSM εξαλείφονται, καθώς το επίπεδο ασφαλείας αυξάνεται, οδηγώντας έτσι σε πιο ασφαλείς μεταδόσεις.

63 4.1 Βιβλιογραφία (1/3) [1]Asha Mehrotra, «GSM System Engineering», Artech House, [2]Δημοσθένης Σούλης, «Το Πανευρωπαϊκό Σύστημα Κινητής Τηλεφωνίας G.S.M. και η Εφαρμογή του στην Ελλάδα», Αθήνα Μάρτιος [3]Paulo S. Pagliusi, «A Contemporary Foreword on GSM Security», Springer Verlag, London UK, 2002, [4]Pacharawit Topak Ngarm, Panupat Poocharoen, «GSM Security Vulnerability», [5]ISAAC Research Group, Ian Goldberg, Marc Briceno, «GSM Cloning», Publication, April, 1998,

64 4.1 Βιβλιογραφία (2/3) [6]Alex Biryukov, Adi Shamir, David Wagner, «Real Time Cryptanalysis of A5/1 on a PC», New York, April 2000, [7]Elad Barkan, Eli Biham, Nathan Keller, «Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication», International Association for Cryptologic Research, 2003, [8]Bart Preneel, «Mobile Network Security», Katholieke Universiteit Leuven, June 2003, [9]Antti Siitonen, «GSM & GPRS», Lectures, November 2003,

65 4.1 Βιβλιογραφία (3/3) [10]Geir Stian Bjåen, Erling Kaasin, «Security in GPRS», Master Thesis in Information and Communication Technology, Grimstad, May 2001, [11]Christos Xenakis, Lazaros Merakos, «Security in third Generation Mobile Networks», Elsevier B.V., [12]3GPP TR , 3 rd Generation Partnership Project ; Technical Specification Group SA WG3 ; A Guide to 3 rd Generation Security, January [13]3GPP TS , 3 rd Generation Partnership Project ; Technical Specification Group Services and System Aspects ; 3G Security ; Security Architecture, December 2000, (Release 1999). [14]3GPP TS , Network Domain Security; MAP Application Layer Security, December 2002, (Release 5).

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Επίκουρος Καθηγητής Τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστήμιο Μακεδονίας Ασφάλεια Δημοσίων Δικτύων Κινητών Επικοινωνιών (PLMN) Εμπιστευτικότητα (confidentiality)

Διαβάστε περισσότερα

Ασφάλεια στο δίκτυο GSM

Ασφάλεια στο δίκτυο GSM Ασφάλεια στο δίκτυο GSM Χρήστος Ξενάκης xenakis@unipi.gr Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Global System for Mobile Communications (GSM) Το GSM αποτελεί το πιο διαδεδομένο σύστημα κινητής

Διαβάστε περισσότερα

Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM

Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM 1 Το Ευρωπαϊκό Πρότυπο GSM Το GSM είναι ένα ψηφιακό κυψελωτό σύστημα κινητών επικοινωνιών και αναπτύχθηκε ώστε να δημιουργηθεί ένα Ευρωπαϊκό

Διαβάστε περισσότερα

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών Δίκτυα Κινητών και Προσωπικών Επικοινωνιών Διαχείριση Κινητικότητας Άγγελος Ρούσκας Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Μοντέλο αναφοράς Διαχειριστής δικτύου Χρήστης Λειτουργία, Διαχείριση

Διαβάστε περισσότερα

Προσαρμογή λειτουργιών Δικτύου Κινητής Τηλεφωνίας

Προσαρμογή λειτουργιών Δικτύου Κινητής Τηλεφωνίας Αυτόματο Σύστημα Κλήσης Έκτακτης Ανάγκης Προσαρμογή λειτουργιών Δικτύου Κινητής Τηλεφωνίας Κωνσταντίνος Φίλης, COSMOTE ΕΥΡΩΠΑΪΚΗ ΕΝΩΣΗ ΕΥΡΩΠΑΪΚΟ ΤΑΜΕΙΟ ΠΕΡΙΦΕΡΕΙΑΚΗΣ ΑΝΑΠΤΥΞΗΣ Υφιστάμενη Διαχείριση Κλήσεων

Διαβάστε περισσότερα

Αρχιτεκτονική ικτύου

Αρχιτεκτονική ικτύου Αρχιτεκτονική ικτύου Φυσική αρχιτεκτονική Oµαδοποίηση των λειτουργιών του δικτύου σε φυσικές οντότητες Η φυσική αρχιτεκτονική ενός δικτύου κινητών επικοινωνιών µπορεί να διαιρεθεί σε τρία µέρη κινητό τερµατικό

Διαβάστε περισσότερα

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών. Διαχείριση κινητικότητας

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών. Διαχείριση κινητικότητας Δίκτυα Κινητών και Προσωπικών Επικοινωνιών Διαχείριση κινητικότητας Περίληψη Διαχείριση εντοπισμού Ενημέρωση θέσης Παράδοση κλήσης Διαχείριση εντοπισμού στα επίγεια δίκτυα κινητών επικοινωνιών Ενημέρωση

Διαβάστε περισσότερα

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών Δίκτυα Κινητών και Προσωπικών Επικοινωνιών Αρχιτεκτονική κυψελωτών συστημάτων Άγγελος Ρούσκας Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Στόχοι κυψελωτών συστημάτων υποστήριξη των επικοινωνιών μεταξύ

Διαβάστε περισσότερα

Κινητές επικοινωνίες. Κεφάλαιο 2 Αρχιτεκτονική GSM

Κινητές επικοινωνίες. Κεφάλαιο 2 Αρχιτεκτονική GSM Κινητές επικοινωνίες Κεφάλαιο 2 Αρχιτεκτονική GSM Ιστορία του GSM 1982 1990 1992 Ομάδα επιστημόνων (Group Special Mobile) για τον καθορισμό διεθνούς Προτύπου κινητών επικοινωνιών Μετά από απαίτηση της

Διαβάστε περισσότερα

Προσωπικών Επικοινωνιών. Διαχείριση κινητικότητας

Προσωπικών Επικοινωνιών. Διαχείριση κινητικότητας Δίκτυα Κινητών και Προσωπικών Επικοινωνιών Διαχείριση κινητικότητας Περίληψη Διαχείριση εντοπισμού Ενημέρωση ω η θέσης Παράδοση κλήσης Ενημέρωση έ θέσης και εντοπισμός δεδομένων δ Κεντρικές βάσεις δεδομένων

Διαβάστε περισσότερα

ίκτυα Κινητών και Προσωπικών Επικοινωνιών ιαχείριση κινητικότητας

ίκτυα Κινητών και Προσωπικών Επικοινωνιών ιαχείριση κινητικότητας ίκτυα Κινητών και Προσωπικών Επικοινωνιών ιαχείριση κινητικότητας Περίληψη ιαχείριση εντοπισμού Ενημέρωση θέσης Παράδοση κλήσης ιαχείριση εντοπισμού στα επίγεια δίκτυα κινητών επικοινωνιών Ενημέρωση θέσης

Διαβάστε περισσότερα

Το δίκτυο GSM. ρ Απόστολος Γεωργιάδης Εργαστήριο Κινητών Επικοινωνιών Τµήµα Πληροφορικής & Επικοινωνιών ΑΤΕΙ Σερρών

Το δίκτυο GSM. ρ Απόστολος Γεωργιάδης Εργαστήριο Κινητών Επικοινωνιών Τµήµα Πληροφορικής & Επικοινωνιών ΑΤΕΙ Σερρών Το δίκτυο GSM ρ Απόστολος Γεωργιάδης Εργαστήριο Κινητών Επικοινωνιών Τµήµα Πληροφορικής & Επικοινωνιών ΑΤΕΙ Σερρών Ιστορικό Η 1 η γενιά κινητής τηλεφωνίας ήταν αναλογική και η επιτυχία της έδειξε ότι υπήρχε

Διαβάστε περισσότερα

Κινητές επικοινωνίες. Κεφάλαιο 5 Ψηφιοποίηση φωνής, μετάδοση δεδομένων και ασφάλεια στο GSM

Κινητές επικοινωνίες. Κεφάλαιο 5 Ψηφιοποίηση φωνής, μετάδοση δεδομένων και ασφάλεια στο GSM Κινητές επικοινωνίες Κεφάλαιο 5 Ψηφιοποίηση φωνής, μετάδοση δεδομένων και ασφάλεια στο GSM Από την πηγή πληροφορίας στα ραδιοκύματα Κωδικοποίηση φωνής Αποκωδικοποίηση φωνής Κωδικοποίηση καναλιού Αποκωδικοποίηση

Διαβάστε περισσότερα

Προσωπικών Επικοινωνιών. κυψελωτών συστημάτων

Προσωπικών Επικοινωνιών. κυψελωτών συστημάτων Δίκτυα Κινητών και Προσωπικών Επικοινωνιών Αρχιτεκτονική των κυψελωτών συστημάτων Περίληψη Βασικές απαιτήσεις και λειτουργίες Ραδιοκάλυψη Ασύρματη πρόσβαση Υποστήριξη της κινητικότητας των χρηστών Λειτουργική

Διαβάστε περισσότερα

Προσωπικών Επικοινωνιών. ιαχείριση κινητικότητας

Προσωπικών Επικοινωνιών. ιαχείριση κινητικότητας ίκτυα Κινητών και Προσωπικών Επικοινωνιών ιαχείριση κινητικότητας Περίληψη ιαχείριση εντοπισμού Ενημέρωση θέσης Παράδοση κλήσης Ενημέρωση θέσης και εντοπισμός δεδομένων Κεντρικές βάσεις δεδομένων Κατανεμημένες

Διαβάστε περισσότερα

Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών

Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών Αντιμετώπιση Ευπαθειών του Πρωτοκόλλου SS7 σε Δίκτυα Κινητής Τηλεφωνίας Μανιάτης Σωτήρης, Ειδικό Επιστημονικό Προσωπικό ΑΔΑΕ Τρακάδας Παναγιώτης, Αν. Καθηγητής ΤΕΙ Στερεάς Ελλάδας 1 Νομοθετικό Πλαίσιο

Διαβάστε περισσότερα

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών Δίκτυα Κινητών και Προσωπικών Επικοινωνιών Εισαγωγή Άγγελος Ρούσκας Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Σταθερές επικοινωνίες Το σημείο πρόσβασης υπηρεσίας είναι σταθερό +302107722532 +302107722530

Διαβάστε περισσότερα

Συστήματα Κινητών και Προσωπικών Επικοινωνιών

Συστήματα Κινητών και Προσωπικών Επικοινωνιών Συστήματα Κινητών και Προσωπικών Επικοινωνιών Ενότητα 6: Νικόλαος Πασσάς Σχολή Θετικών Επιστημών Τμήμα Πληροφορικής και Τηλεπικοινωνιών Περιγραφή ενότητας Διαχείριση εντοπισμού Ενημέρωση θέσης Παράδοση

Διαβάστε περισσότερα

Special. Mobile το Πανευρωπαϊκό Σύστηµα Κινητών Επικοινωνιών Ψηφιακό Κυψελωτό Σύστηµα 2 ης Γενιάς

Special. Mobile το Πανευρωπαϊκό Σύστηµα Κινητών Επικοινωνιών Ψηφιακό Κυψελωτό Σύστηµα 2 ης Γενιάς Group Special Mobile το Πανευρωπαϊκό Σύστηµα Κινητών Επικοινωνιών Ψηφιακό Κυψελωτό Σύστηµα 2 ης Γενιάς Οκτ-04 Γ.Ι.Στεφάνου-ΣΥΣΤΗΜΑΤΑ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 Σηµαντικά Ηµεροµηνίες για το GSM 1982 Η CEPT

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Μέτρα Αυτοπροστασίας σε κινητές, σταθερές και ασύρματες επικοινωνίες. Παναγιώτης Θ. Τρακάδας, Ph.D. Ε.Ε.Π./Α.Δ.Α.Ε.

Μέτρα Αυτοπροστασίας σε κινητές, σταθερές και ασύρματες επικοινωνίες. Παναγιώτης Θ. Τρακάδας, Ph.D. Ε.Ε.Π./Α.Δ.Α.Ε. Μέτρα Αυτοπροστασίας σε κινητές, σταθερές και ασύρματες επικοινωνίες Παναγιώτης Θ. Τρακάδας, Ph.D. Ε.Ε.Π./Α.Δ.Α.Ε. Περιεχόμενα Σταθερά Δίκτυα «Ευάλωτα» σημεία Μέθοδοι/συσκευές παραβίασης απορρήτου Μέτρα

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΡΟΣΟΜΟΙΩΣΗ ΕΞΕΤΑΣΗΣ 19.5.013 ΘΕΜΑ 1 Ένα δίκτυο κινητής τηλεφωνίας τεχνολογίας GSM, με μέγεθος συστάδας (cluster) κυψελών επαναληψιμότητας συχνοτήτων 1, είναι εγκατεστημένο σε μια γεωγραφική περιοχή και

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΚΙΝΗΤΩΝ ΤΗΛΕΦΩΝΩΝ ΚΑΙ ΥΠΟΔΟΜΩΝ

ΑΣΦΑΛΕΙΑ ΚΙΝΗΤΩΝ ΤΗΛΕΦΩΝΩΝ ΚΑΙ ΥΠΟΔΟΜΩΝ ΑΣΦΑΛΕΙΑ ΚΙΝΗΤΩΝ ΤΗΛΕΦΩΝΩΝ ΚΑΙ ΥΠΟΔΟΜΩΝ ΠΑΥΛΟΣ Λ. ΠΑΝΤΕΛΙΔΗΣ ΜΕΤΑΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Επιβλέπων καθηγητής: Μαυρίδης Ιωάννης Εξεταστές: Μανιτσάρης Αθανάσιος Τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστήμιο Μακεδονίας

Διαβάστε περισσότερα

Προσωπικών Επικοινωνιών

Προσωπικών Επικοινωνιών ίκτυα Κινητών και Προσωπικών Επικοινωνιών Αρχιτεκτονική των κυψελωτών συστημάτων Περίληψη Βασικές απαιτήσεις και λειτουργίες Ραδιοκάλυψη Ασύρματη πρόσβαση Υποστήριξη της κινητικότητας των χρηστών Λειτουργική

Διαβάστε περισσότερα

ιάφορες υπηρεσίες => ιάφοροι ρυθµοί

ιάφορες υπηρεσίες => ιάφοροι ρυθµοί Γ.Ι.Στεφάνου 1 ιάφορες υπηρεσίες => ιάφοροι ρυθµοί Data Video Voice service 9,6 k GSM 2 M UMTS Telephony Broadcasting Video conf. TV/HDTV Video Inter-LN/PBX communications Fax CD Graphics 10k 1M 100M bitrate

Διαβάστε περισσότερα

Προσωπικών Επικοινωνιών. κυψελωτών συστημάτων

Προσωπικών Επικοινωνιών. κυψελωτών συστημάτων ίκτυα Κινητών και Προσωπικών Επικοινωνιών Αρχιτεκτονική των κυψελωτών συστημάτων Περίληψη Βασικές απαιτήσεις και λειτουργίες Ραδιοκάλυψη Ασύρματη πρόσβαση Υποστήριξη κινητικότητας χρηστών Λειτουργική αρχιτεκτονική

Διαβάστε περισσότερα

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν

Διαβάστε περισσότερα

ΠΑΡΑΡΤΗΜΑ 1: ΠΡΟΪΟΝΤΑ ΚΙΝΗΤΗΣ ΠΡΟΣΒΑΣΗΣ ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ

ΠΑΡΑΡΤΗΜΑ 1: ΠΡΟΪΟΝΤΑ ΚΙΝΗΤΗΣ ΠΡΟΣΒΑΣΗΣ ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ ΠΑΡΑΡΤΗΜΑ 1: ΠΡΟΪΟΝΤΑ ΚΙΝΗΤΗΣ ΠΡΟΣΒΑΣΗΣ ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 1. ΓΕΝΙΚΑ ΠΕΡΙΓΡΑΦΗ ΠΡΟΪΟΝΤΩΝ ΚΙΝΗΤΗΣ ΠΡΟΣΒΑΣΗΣ... 2 2. ΠΡΟΪΟΝ ΚΙΝΗΤΗΣ ΠΡΟΣΒΑΣΗΣ ΓΙΑ ΠΑΡΟΧΕΑ ΚΙΝΗΤΩΝ ΥΠΗΡΕΣΙΩΝ (SP)... 2 2.1 ΥΠΗΡΕΣΙΕΣ ΚΥΚΛΩΜΑΤΟΜΕΤΑΓΩΓΗΣ.3

Διαβάστε περισσότερα

Το Ασύρματο Δίκτυο TETRA. Αντωνίου Βρυώνα (Α.Μ. 1019)

Το Ασύρματο Δίκτυο TETRA. Αντωνίου Βρυώνα (Α.Μ. 1019) Το Ασύρματο Δίκτυο TETRA Αντωνίου Βρυώνα (Α.Μ. 1019) Περίληψη Γενικά Χαρακτηριστικά Τι είναι το TETRA Γενικά στοιχεία Αρχιτεκτονική δικτύου Πρωτόκολλο TETRA Υπηρεσίες TETRA Κλήσεις DMO δικτύου TETRA Ασφάλεια

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation Αυτή η Πολιτική Ασφαλείας διέπει τον τρόπο με τον οποίο η εταιρεία the research hive επεξεργάζεται τα προσωπικά δεδομένα

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Ασφάλεια Τηλεπικοινωνιών

Ασφάλεια Τηλεπικοινωνιών ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΣΥΣΤΗΜΑΤΩΝ ΜΕΤΑ ΟΣΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΛΙΚΩΝ Ασφάλεια Τηλεπικοινωνιών ΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Ηλίας Ε. Τσουµελέας

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 4: Τεχνικές Μετάδοσης ΜΕΤΑΓΩΓΗ Τεχνική µεταγωγής ονομάζεται ο τρόπος µε τον οποίο αποκαθίσταται η επικοινωνία ανάµεσα σε δύο κόµβους με σκοπό την

Διαβάστε περισσότερα

Τηλεματική, Διαδίκτυα και Κοινωνία Κυψελωτή Τηλεφωνία

Τηλεματική, Διαδίκτυα και Κοινωνία Κυψελωτή Τηλεφωνία Τηλεματική, Διαδίκτυα και Κοινωνία Κυψελωτή Τηλεφωνία 1 Κυψελωτή Τηλεφωνία Για την ανάπτυξη νέων δικτύων κινητών επικοινωνιών υιοθετήθηκε η σχεδιαστική αρχή της κυψελωτής τηλεφωνίας που παρά την περιορισμένη

Διαβάστε περισσότερα

ΠΑΡΑΡΤΗΜΑ 1: ΠΡΟΪΟΝΤΑ ΚΙΝΗΤΗΣ ΠΡΟΣΒΑΣΗΣ ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ

ΠΑΡΑΡΤΗΜΑ 1: ΠΡΟΪΟΝΤΑ ΚΙΝΗΤΗΣ ΠΡΟΣΒΑΣΗΣ ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ ΠΑΡΑΡΤΗΜΑ 1: ΠΡΟΪΟΝΤΑ ΚΙΝΗΤΗΣ ΠΡΟΣΒΑΣΗΣ ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 1. ΓΕΝΙΚΑ ΠΕΡΙΓΡΑΦΗ ΠΡΟΪΟΝΤΩΝ ΚΙΝΗΤΗΣ ΠΡΟΣΒΑΣΗΣ 2. ΠΡΟΪΟΝ ΚΙΝΗΤΗΣ ΠΡΟΣΒΑΣΗΣ ΓΙΑ ΠΑΡΟΧΕΑ ΚΙΝΗΤΩΝ ΥΠΗΡΕΣΙΩΝ (SP) 2.1 ΥΠΗΡΕΣΙΕΣ ΚΥΚΛΩΜΑΤΟΜΕΤΑΓΩΓΗΣ

Διαβάστε περισσότερα

Κινητές επικοινωνίες. Κεφάλαιο 4 Βασικές λειτουργίες στο GSM

Κινητές επικοινωνίες. Κεφάλαιο 4 Βασικές λειτουργίες στο GSM Κινητές επικοινωνίες Κεφάλαιο 4 Βασικές λειτουργίες στο GSM ΔΡΟΜΟΛΟΓΗΣΗ ΚΛΗΣΕΩΝ Γενικό διάγραμμα 3 Λειτουργίες διαχείρισης Χαρακτηριστικά επικοινωνίας Σταθερά, μεταξύ καλούντος και MSC Επιλεγόμενα από

Διαβάστε περισσότερα

Κινητές Επικοινωνίες

Κινητές Επικοινωνίες ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Κινητές Επικοινωνίες Ενότητα 4: Κυψελωτά Δίκτυα 2 ης Γενιάς (2G): Η περίπτωση του GSM Σαββαΐδης Στυλιανός Τμήμα Ηλεκτρονικών Μηχανικών

Διαβάστε περισσότερα

ΠΑΡΑΡΤΗΜΑ 1 ΥΠΗΡΕΣΙΕΣ ΔΙΑΣΥΝΔΕΣΗΣ 1. ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΔΙΑΣΥΝΔΕΣΗΣ ΠΟΥ ΠΡΟΣΦΕΡΟΝΤΑΙ ΑΠΟ ΤΗΝ MTN

ΠΑΡΑΡΤΗΜΑ 1 ΥΠΗΡΕΣΙΕΣ ΔΙΑΣΥΝΔΕΣΗΣ 1. ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΔΙΑΣΥΝΔΕΣΗΣ ΠΟΥ ΠΡΟΣΦΕΡΟΝΤΑΙ ΑΠΟ ΤΗΝ MTN ΠΑΡΑΡΤΗΜΑ 1 ΥΠΗΡΕΣΙΕΣ ΔΙΑΣΥΝΔΕΣΗΣ 1. ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΔΙΑΣΥΝΔΕΣΗΣ ΠΟΥ ΠΡΟΣΦΕΡΟΝΤΑΙ ΑΠΟ ΤΗΝ MTN 1.1 Τερματισμός Kλήσεων στο Κινητό Δημόσιο Δίκτυο Ηλεκτρονικών Επικοινωνιών της MTN 1.1.1. Ο τερματισμός

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Ethernet Ethernet ΙΕΕΕ CSMA/CD Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών Δίκτυα Κινητών και Προσωπικών Επικοινωνιών Διαχείριση Ασύρματων Πόρων Άγγελος Ρούσκας Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Περίληψη Λειτουργίες διαχείρισης ραδιοδιαύλων διαχείριση διάταξης διαχείριση

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Έστω ότι θέλετε να συνδέσετε 20 υπολογιστές με συνδέσεις από σημείο σε σημείο (point-to-point), ώστε να είναι δυνατή η επικοινωνία όλων

Διαβάστε περισσότερα

ΑΣΚΗΣΗ 1 Δίνονται: Ερώτημα 1: (1.α) (1.β) (1.γ) (1.δ) Ερώτημα 2: (2.α) (2.β) (2.γ)

ΑΣΚΗΣΗ 1 Δίνονται: Ερώτημα 1: (1.α) (1.β) (1.γ) (1.δ) Ερώτημα 2: (2.α) (2.β) (2.γ) ΑΣΚΗΣΗ 1 Ένα δίκτυο κινητής τηλεφωνίας τεχνολογίας GSM εγκαθίσταται και λειτουργεί σε μια μικρή γεωγραφική περιοχή. Το δίκτυο αυτό αποτελείται από 4 ψηφιακά κέντρα, όπου κάθε Ψηφιακό Κέντρο (MSC) ελέγχει

Διαβάστε περισσότερα

ΠΑΡΑΡΤΗΜΑ 6 ΕΝΤΥΠΑ ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ ΕΝΤΥΠΟ ΑΙΤΗΣΗΣ ΑΙΤΗΣΗ ΓΙΑ ΣΥΝΑΨΗ ΣΥΜΦΩΝΙΑΣ ΠΡΟΣΒΑΣΗΣ ΣΤΟ ΚΙΝΗΤΟ ΔΙΚΤΥΟ ΤΗΣ ΑΤΗΚ 2

ΠΑΡΑΡΤΗΜΑ 6 ΕΝΤΥΠΑ ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ ΕΝΤΥΠΟ ΑΙΤΗΣΗΣ ΑΙΤΗΣΗ ΓΙΑ ΣΥΝΑΨΗ ΣΥΜΦΩΝΙΑΣ ΠΡΟΣΒΑΣΗΣ ΣΤΟ ΚΙΝΗΤΟ ΔΙΚΤΥΟ ΤΗΣ ΑΤΗΚ 2 ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ ΕΝΤΥΠΟ ΑΙΤΗΣΗΣ 6.1 - ΑΙΤΗΣΗ ΓΙΑ ΣΥΝΑΨΗ ΣΥΜΦΩΝΙΑΣ ΠΡΟΣΒΑΣΗΣ ΣΤΟ ΚΙΝΗΤΟ ΔΙΚΤΥΟ ΤΗΣ ΑΤΗΚ 2 ΕΝΤΥΠΟ ΑΙΤΗΣΗΣ 6.2 - ΑΙΤΗΣΗ ΓΙΑ ΠΑΡΟΧΗ ΣΥΝΕΓΚΑΤΑΣΤΑΣΗΣ 3 ΕΝΤΥΠΟ ΑΙΤΗΣΗΣ 6.3 - ΑΙΤΗΣΗ ΓΙΑ ΠΡΟΣΘΕΤΕΣ

Διαβάστε περισσότερα

ΠΑΡΑΡΤΗΜΑ 1. Πράξη της Αρχής Διασφάλισης του. Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) για την επεξεργασία κλήσεων έκτακτης

ΠΑΡΑΡΤΗΜΑ 1. Πράξη της Αρχής Διασφάλισης του. Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) για την επεξεργασία κλήσεων έκτακτης ΑΔΑΕ ΕΚΘΕΣΗ ΠΕΠΡΑΓΜΕΝΩΝ 2008 Πράξη της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) για την επεξεργασία κλήσεων έκτακτης ανάγκης για την παροχή πληροφοριών στους αρμόδιους για την αντιμετώπιση

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ. " Μαθηματική μοντελοποίηση της τηλεπικοινωνιακής κίνησης σε ένα κύτταρο GSM με την χρήση statistical counters τεχνολογίας Ericsson "

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ.  Μαθηματική μοντελοποίηση της τηλεπικοινωνιακής κίνησης σε ένα κύτταρο GSM με την χρήση statistical counters τεχνολογίας Ericsson ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ " Μαθηματική μοντελοποίηση της τηλεπικοινωνιακής κίνησης σε ένα κύτταρο GSM με την χρήση statistical counters τεχνολογίας Ericsson " ΟΝΟΜΑΤΕΠΩΝΥΜΟ: ΠΑΝΑΓΑΚΟΥ ΠΑΝΑΓΙΩΤΑ ΕΠΙΒΛΕΠΩΝ: ΛΟΥΒΡΟΣ

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Online ενημέρωση χαρτών

Online ενημέρωση χαρτών Online ενημέρωση χαρτών Γενικές οδηγίες online ενημέρωσης χαρτών Επειδή τα δεδομένα χαρτών καθίστανται παρωχημένα, πρέπει να ενημερώνονται τακτικά. Για την ενημέρωση στο σύστημα πολυμέσων υπάρχουν οι παρακάτω

Διαβάστε περισσότερα

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο Συσκευές Τηλεπικοινωνιών και Δικτύωσης Επικοινωνίες Δεδομένων Μάθημα 9 ο Εισαγωγή Ένα δίκτυο αποτελείται από ενεργά και παθητικά στοιχεία. Στα παθητικά στοιχεία εντάσσονται τα καλώδια και τα εξαρτήματα

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 14. Ποιος είναι ο ρόλος των καρτών δικτύου (Network Interface Card, NIC); Απάντηση: Οι κάρτες δικτύου χρησιμοποιούνται για να συνδέσουν

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ. ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 2016 Γ Τάξη Ε.Π.Α.Λ. ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις και δίπλα το γράµµα Σ, αν είναι σωστή, ή το γράµµα

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr. http://www.di.uoa.gr/~ioannis/courses.html Password: edi

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr. http://www.di.uoa.gr/~ioannis/courses.html Password: edi ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr http://www.di.uoa.gr/~ioannis/courses.html Password: edi Δίκτυα Επικ. - Κεφ. 1 ( Καθ. Ι. Σταυρακάκης, Τμήμα Πληροφ. & Τηλεπικ. - Ε.Κ.Π.Α.)

Διαβάστε περισσότερα

Οδηγός χρήσης Connection Manager

Οδηγός χρήσης Connection Manager Οδηγός χρήσης Connection Manager Τεύχος 1.0 2 Περιεχόμενα Σχετικά με την εφαρμογή διαχείρισης συνδέσεων 3 Ξεκινώντας 3 Άνοιγμα της εφαρμογής διαχείρισης συνδέσεων 3 Προβολή της τρέχουσας κατάστασης σύνδεσης

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο Αρχές Δικτύων Επικοινωνιών Επικοινωνίες Δεδομένων Μάθημα 4 ο Τα επικοινωνιακά δίκτυα και οι ανάγκες που εξυπηρετούν Για την επικοινωνία δύο συσκευών απαιτείται να υπάρχει μεταξύ τους σύνδεση από σημείο

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I.

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. 5.1 Γενικά Τα πρώτα δίκτυα χαρακτηρίζονταν από την «κλειστή» αρχιτεκτονική τους με την έννοια ότι αυτή ήταν γνωστή μόνο στην εταιρία που την είχε σχεδιάσει. Με τον

Διαβάστε περισσότερα

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ

Διαβάστε περισσότερα

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΚΕΡΒΕΡΟΣ Ένας σταθµός εργασίας δε µπορεί να θεωρηθεί από µόνος του αξιόπιστος. Κέρβερος: Έµπιστη τριµερής υπηρεσία πιστοποίησης. Έµπιστη: Κάθε εξυπηρετούµενος

Διαβάστε περισσότερα

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link)

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link) Οι βασικότεροι κίνδυνοι κατά την μετάδοση ενός ηλεκτρονικού μηνύματος είναι: Υποκλοπή πληροφορίας κατά την μετάδοση του μηνύματος Μέσω e-mail δεν παρέχεται πιστοποίηση. Ακόμα και αν η αποστολή γίνεται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

1.8 Το μοντέλο OSI 1 / 33

1.8 Το μοντέλο OSI 1 / 33 1.8 Το μοντέλο OSI 1 / 33 Η ανάγκη της τυποποίησης 2 / 33 Το μοντέλο στρωματοποιημένης αρχιτεκτονικής δικτύου, του διεθνή οργανισμού τυποποίησης (ISO) 3 / 33 Μοντέλο αναφοράς διασύνδεσης ανοικτών συστημάτων

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής Password: edi

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής  Password: edi ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr http://www.di.uoa.gr/~ioannis/courses.html Password: edi Δίκτυα Επικ. - Κεφ. 1 ( Καθ. Ι. Σταυρακάκης, Τμήμα Πληροφ. & Τηλεπικ. - Ε.Κ.Π.Α.)

Διαβάστε περισσότερα

ΜΕΡΟΣ 1 - ΥΠΗΡΕΣΙΕΣ ΔΙΑΣΥΝΔΕΣΗΣ

ΜΕΡΟΣ 1 - ΥΠΗΡΕΣΙΕΣ ΔΙΑΣΥΝΔΕΣΗΣ ΜΕΡΟΣ 1 - ΥΠΗΡΕΣΙΕΣ ΔΙΑΣΥΝΔΕΣΗΣ 1. ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΔΙΑΣΥΝΔΕΣΗΣ ΠΟΥ ΠΡΟΣΦΕΡΟΝΤΑΙ ΑΠΟ ΤΗΝ MTN 1.1 Τερματισμός Κλήσεων στο Κινητό Δημόσιο Δίκτυο Ηλεκτρονικών Επικοινωνιών της MTN 1.1.1. Ο τερματισμός κλήσεων

Διαβάστε περισσότερα

Δίκτυα Τηλεπικοινωνιών. και Μετάδοσης

Δίκτυα Τηλεπικοινωνιών. και Μετάδοσης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Σερρών Τμήμα Πληροφορικής & Επικοινωνιών Δίκτυα Τηλεπικοινωνιών και Μετάδοσης Δρ. Δημήτριος Ευσταθίου Επίκουρος Καθηγητής & Δρ. Στυλιανός Τσίτσος Επίκουρος Καθηγητής Δίκτυα

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής Password: edi

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής  Password: edi ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr http://www.di.uoa.gr/~ioannis/courses.html Password: edi ίκτυα Επικ. - Κεφ. 1 ( Καθ. Ι. Σταυρακάκης, Τµήµα Πληροφ. & Τηλεπικ. - Ε.Κ.Π.Α.)

Διαβάστε περισσότερα

Κινητές επικοινωνίες. Κεφάλαιο 1 Κυψελωτά Συστήματα

Κινητές επικοινωνίες. Κεφάλαιο 1 Κυψελωτά Συστήματα Κινητές επικοινωνίες Κεφάλαιο 1 Κυψελωτά Συστήματα Ιστορικά στοιχεία 1940 1946 1975 1985 1 ο ασύρματο τηλέφωνο από την Bell System 1 η υπηρεσία παροχής κινητής τηλεφωνίας (Missouri, USA) 1 o κυψελωτό σύστημα

Διαβάστε περισσότερα

Οδηγός Ψηφιακών Υπηρεσιών Κινητής Τηλεφωνίας

Οδηγός Ψηφιακών Υπηρεσιών Κινητής Τηλεφωνίας Οδηγός Ψηφιακών Υπηρεσιών Κινητής Τηλεφωνίας Αναγνώριση Αναμονή και Κράτηση Απόκρυψη Αριθμού Απόρριψη Εισερχόμενων με Απόκρυψη Αριθμού Υπηρεσία Συνδιάσκεψης Προώθηση Φραγή Ειδοποίηση μέσω SMS Εντοπισμός

Διαβάστε περισσότερα

Τηλεφωνία. Νοήμον Δίκτυο

Τηλεφωνία. Νοήμον Δίκτυο Τηλεφωνία Νοήμον Δίκτυο Intelligent Network (IN) Το νοήμον δίκτυο: η ευφυΐα εξάγεται από τα τηλεφωνικά κέντρα και τοποθετείται σε κόμβους (υπολογιστές) που κατανέμονται σε όλο το δίκτυο Ευφυΐα = πρόσβαση

Διαβάστε περισσότερα

Βασικές έννοιες και ιστορική αναδρομή

Βασικές έννοιες και ιστορική αναδρομή Βασικές έννοιες και ιστορική αναδρομή MYE006: ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ Ευάγγελος Παπαπέτρου ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΤΜΗΜΑ MHX. H/Y & ΠΛΗΡΟΦΟΡΙΚΗΣ Διάρθρωση μαθήματος Εισαγωγή Ορισμός ασύρματου δικτύου Παραδείγματα

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2013

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2013 ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2013 ΤΕΧΝΟΛΟΓΙΑ (Ι) ΤΕΧΝΙΚΩΝ ΣΧΟΛΩΝ ΠΡΑΚΤΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Μάθημα : Τεχνολογία Ηλεκτρονικών

Διαβάστε περισσότερα

Βασικές έννοιες και ιστορική αναδρομή

Βασικές έννοιες και ιστορική αναδρομή ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΤΜΗΜΑ MHX. H/Y & ΠΛΗΡΟΦΟΡΙΚΗΣ Βασικές έννοιες και ιστορική αναδρομή MYE006: ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ Ευάγγελος Παπαπέτρου Διάρθρωση μαθήματος Εισαγωγή Ορισμός ασύρματου δικτύου Παραδείγματα

Διαβάστε περισσότερα

Φύλλο Κατανόησης 1.8

Φύλλο Κατανόησης 1.8 Σχολικό Έτος : 2012-2013 Τάξη : B Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι - Θεωρία Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya1 Φύλλο Κατανόησης 1.8 1.8. Το μοντέλο OSI Ερωτήσεις

Διαβάστε περισσότερα

Δίκτυα Τηλεπικοινωνιών. και Μετάδοσης

Δίκτυα Τηλεπικοινωνιών. και Μετάδοσης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Σερρών Τμήμα Πληροφορικής & Επικοινωνιών Δίκτυα Τηλεπικοινωνιών και Μετάδοσης Δρ. Δημήτριος Ευσταθίου Επίκουρος Καθηγητής & Δρ. Στυλιανός Π. Τσίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

ΚΕΙΜΕΝΟ ΗΜΟΣΙΑΣ ΙΑΒΟΥΛΕΥΣΗΣ

ΚΕΙΜΕΝΟ ΗΜΟΣΙΑΣ ΙΑΒΟΥΛΕΥΣΗΣ ΚΕΙΜΕΝΟ ΗΜΟΣΙΑΣ ΙΑΒΟΥΛΕΥΣΗΣ ΓΙΑ ΤΗΝ ΛΕΙΤΟΥΡΓΙΑ ΚΑΙ ΧΡΗΣΗ ΤΩΝ GSM- Gateways ΣΤΗΝ ΕΛΛΗΝΙΚΗ ΑΓΟΡΑ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Μαρούσι, 16 Οκτωβρίου 2003 Εθνική Επιτροπή Τηλεπικοινωνιών και Ταχυδροµείων, ΕΕΤΤ ΠΙΝΑΚΑΣ

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ιαδίκτυα & Ενδοδίκτυα Η/Υ ιαδίκτυα & Ενδοδίκτυα Η/Υ (Kεφ. 10) ΑΡΧΕΣ ΜΕΤΑΓΩΓΗΣ ΠΑΚΕΤΩΝ Τεχνική Μεταγωγής Μέγεθος Πακέτου Σύγκριση Μεταγωγής Κυκλώµατος και Μεταγωγής Πακέτου Εξωτερική και Εσωτερική Λειτουργία Βιβλίο Μαθήµατος: Επικοινωνίες

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα IEEE 802.11i ΤΟ ΠΡΩΤΟΚΟΛΛΟ CCMP Γενικά Λίγα

Διαβάστε περισσότερα

ΕΝΟΤΗΤΑ ΤΗΛΕΦΩΝΙΑ ΕΙΣΑΓΩΓΗ

ΕΝΟΤΗΤΑ ΤΗΛΕΦΩΝΙΑ ΕΙΣΑΓΩΓΗ ΕΝΟΤΗΤΑ 4 4.0 ΤΗΛΕΦΩΝΙΑ ΕΙΣΑΓΩΓΗ Η τηλεφωνία είναι ένα βασικό και πολύ διαδεδομένο ηλεκτρολογικό επικοινωνιακό σύστημα. Η τηλεφωνία είναι από τα παλαιότερα ηλεκτρολογικά επικοινωνιακά συστήματα. Το τηλέφωνο

Διαβάστε περισσότερα

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών. Αρχιτεκτονική των κυψελωτών συστημάτων

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών. Αρχιτεκτονική των κυψελωτών συστημάτων Δίκτυα Κινητών και Προσωπικών Επικοινωνιών Αρχιτεκτονική των κυψελωτών συστημάτων Περίληψη Βασικές απαιτήσεις και λειτουργίες Ραδιοκάλυψη Ασύρματη πρόσβαση Υποστήριξη κινητικότητας χρηστών Λειτουργική

Διαβάστε περισσότερα

Πρωτόκολλα Ελέγχου προσπέλασης μέσου

Πρωτόκολλα Ελέγχου προσπέλασης μέσου Πρωτόκολλα Ελέγχου προσπέλασης μέσου Πρόβλημα: ταυτόχρονη μετάδοση δύο ή περισσότερων κόμβων στο ίδιο κανάλι (μήκος κύματος). Ένα τέτοιο γεγονός ονομάζεται σύγκρουση. Ένα πρωτόκολλο MAC έχει συνήθως ως

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΔΙΚΤΥΑ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Πανεπιστήμιο Αιγαίου ΔΙΚΤΥΑ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ενότητα 7 : Δίκτυο GSM Δημοσθένης Βουγιούκας Επίκουρος Καθηγητής Άδειες Χρήσης 2 Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Οι βασικές βαθμίδες του συστήματος των δορυφορικών επικοινωνιών δίνονται στο παρακάτω σχήμα :

Οι βασικές βαθμίδες του συστήματος των δορυφορικών επικοινωνιών δίνονται στο παρακάτω σχήμα : Εισαγωγικά Τα δορυφορικά δίκτυα επικοινωνίας αποτελούν ένα σημαντικό τμήμα των σύγχρονων τηλεπικοινωνιακών συστημάτων. Οι δορυφόροι παρέχουν τη δυνατότητα κάλυψης μεγάλων γεωγραφικών περιοχών. Η δυνατότητα

Διαβάστε περισσότερα

Βασίλειος Ζαφ. Αγγελόπουλος

Βασίλειος Ζαφ. Αγγελόπουλος ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΦΥΣΙΚΗΣ ΙΑΤΜΗΜΑΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥ ΩΝ ΗΛΕΚΤΡΟΝΙΚΗ ΚΑΙ ΕΠΕΞΕΡΓΑΣΙΑΣ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΙΕΡΕΥΝΗΣΗ ΤΗΣ ΠΑΡΑΜΕΤΡΟΥ ΤΗΣ ΣΥΜΦΟΡΗΣΗΣ ΤΗΣ ΕΠΙΚΟΙΝΩΝΙΑΚΗΣ ΚΙΝΗΣΗΣ ΣΤΑ ΚΥΨΕΛΩΤΑ

Διαβάστε περισσότερα