ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου"

Transcript

1 ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων Δρ. Κωνσταντίνος Παπαπαναγιώτου

2 Κλάσεις Υπηρεσιών Ασφάλειας κατά OSI Αυθεντικοποίηση Έλεγχος Προσπέλασης / Πρόσβασης Εμπιστευτικότητα Ακεραιότητα Μη αποποίηση

3 Υπηρεσία Αυθεντικοποίησης Ομότιμων Οντοτήτων Εξετάζει αν μία οντότητα που συμμετέχει σε μία επικοινωνία (σύνοδο ή συναλλαγή) είναι αυτή που ισχυρίζεται Λαμβάνει χώρα κατά τη διάρκεια εγκατάστασης επικοινωνίας Προέλευσης Δεδομένων Εξετάζει αν η πηγή προέλευσης δεδομένων (π.χ., μηνύματος) είναι αυτή που ισχυρίζεται Λαμβάνει χώρα κατά τη διάρκεια μεταφοράς των δεδομένων

4 Υπηρεσία Ελέγχου Πρόσβασης Παρέχει προστασία χρήσης πόρων, αγαθών κοκ από μη εξουσιοδοτημένους χρήστες ή οντότητες Συνεργασία με υπηρεσίες αυθεντικοποίησης για να δοθεί πρόσβαση και δικαιώματα πρόσβασης σε πόρους ή αγαθά θα πρέπει να έχει προηγηθεί αυθεντικοποίηση οντότητας που αιτείται πρόσβασης - Υποκείμενο, κάτι ο κάποιος στον οποίο ένα δικαίωμα πρόσβασης δίνεται η απαγορεύεται (χρήστης, εφαρμογή, διεργασία, κλπ.). - Αντικείμενο, κάτι για το οποίο δίνεται ή απαγορεύεται δικαίωμα πρόσβασης (π.χ. αρχείο, εκτυπωτής, εφαρμογή, κλπ.). Κατηγορίες Mandatory Access Control (MAC) Discretionary Access Control (DAC) Role Based Access Control (RBAC)

5 Υπηρεσία Εμπιστευτικότητας Σύνδεσης Σύνολο δεδομένων προς μετάδοση Μη Εγκατεστημένης Σύνδεσης (connectionless) Μεμονωμένων τμημάτων δεδομένων προς μετάδοση Επιλεγμένων Πεδίων Συγκεκριμένων πεδίων δεδομένων Ροής Κίνησης Από ανάλυση κυκλοφορίας

6 Υπηρεσία Ακεραιότητας Σύνδεσης με αποκατάσταση Σύνολο δεδομένων μίας σύνδεσης. Αποκατάσταση και ανάκτηση υπό περιπτώσεις Σύνδεσης άνευ αποκατάστασης Σύνολο δεδομένων μίας σύνδεσης. χωρίς αποκατάσταση Μη Εγκατεστημένης Σύνδεσης (connectionless) Μεμονωμένων τμημάτων δεδομένων προς μετάδοση Επιλεγμένων Πεδίων Συγκεκριμένων πεδίων δεδομένων

7 Μη - Αποποίηση Non-Repudiation with proof of Origin Παρέχει στον Παραλήπτη πιστοποίηση της αποστολής προέλευσης των μηνυμάτων που λαμβάνει Non-Repudiation with proof of Delivery Παρέχει στον Αποστολέα πιστοποίηση της παράδοσης των μηνυμάτων που έστειλε

8 Υπηρεσίες Ασφάλειας κατά OSI Επίπεδο Εφαρμογής Παρουσίασης Συνόδου Μεταφοράς Δικτύου Ζεύξης Δεδομένων Φυσικό Υπηρεσία Αυθεντικοποίηση, Έλεγχος Προσπέλασης, Ακεραιότητα, Εμπιστευτικότητα Μη αποποίηση Εμπιστευτικότητα Αυθεντικοποίηση, Έλεγχος Προσπέλασης, Ακεραιότητα, Εμπιστευτικότητα Αυθεντικοποίηση, Έλεγχος Προσπέλασης, Ακεραιότητα, Εμπιστευτικότητα Αυθεντικοποίηση, Έλεγχος Προσπέλασης, Ακεραιότητα, Εμπιστευτικότητα Εμπιστευτικότητα, Ακεραιότητα

9 Μηχανισμοί Ασφάλειας κατά OSI 1. Κρυπτογραφία (Encipherment) 2. Ψηφιακές Υπογραφές (Digital Signatures) 3. Ελέγχου Πρόσβασης (Access Control) 4. Ακεραιότητας Δεδομένων (Data Integrity) 5. Ανταλλαγής Αυθεντικοποίησης (Authentication Exchange) 6. Εμβόλιμης Κίνησης (Traffic Padding) 7. Ελέγχου Δρομολόγησης (Routing Control) 8. Συμβολαιογραφίας (Notarization)

10 Μηχανισμοί Ασφάλειας 1. Κρυπτογραφία (Encipherment) Εμπιστευτικότητα Συνεπικουρούν άλλους μηχανισμούς 2. Ψηφιακές Υπογραφές (Digital Signatures) Επικύρωση ακεραιότητας, αποτροπή αποποίησης αποστολής, αυθεντικοποίηση 3. Ελέγχου Πρόσβασης (Access Control) Έλεγχος προσπέλασης σε πόρους και αγαθά, Εξουσιοδότηση Χρήση μηχανισμών αυθεντικοποίησης

11 Μηχανισμοί Ασφάλειας (2) 4. Ακεραιότητας Δεδομένων (Data Integrity) Αποτροπή τροποποίησης δεδομένων που μεταδίδονται 5. Ανταλλαγής Αυθεντικοποίησης (Authentication Exchange) Επιβεβαίωση ταυτότητας οντοτήτων Strong (κρυπτογραφία) vs Week (χωρίς κρυπτογραφία) 6. Εμβόλιμης Κίνησης (Traffic Padding) Αποτροπή Ανάλυσης Κίνησης 7. Ελέγχου Δρομολόγησης (Routing Control) Επιλογή συγκεκριμένης διαδρομής κατά τη μετάδοση της πληροφορίας Ανίχνευση Εισβολέων 8. Συμβολαιογραφίας (Notarization) Διασφαλίζουν ιδιότητες πληροφορίας, όπως προέλευση, προορισμός

12 Πρωτόκολλο Σύνολο κανόνων για ανταλλαγή μηνυμάτων μεταξύ 2 ή περισσότερων οντοτήτων σε ένα δίκτυο Τυπικά: Κατανεμημένος αλγόριθμος. Σύμφωνα με το OSI: κανόνες που καθορίζουν την επικοινωνία μεταξύ ενός ζεύγους ομότιμων οντοτήτων.

13 Αυθεντικοποίηση Θέλουμε να σχεδιάσουμε ένα πρωτόκολλο αυθεντικοποίησης μετάξύ του Α και του Β. A B: Hi B, I m A Είναι ασφαλές; Όχι Οποιοσδήποτε μπορεί να προσποιηθεί τον A. Χρειαζόμαστε κάτι ασφαλέστερο. Τα πρωτόκολλα αυθεντικοποίησης σχεδιάζονται βάση διαφόρων υποθέσεων: Οι A και B μοιράζονται ένα κοινό μυστικό (π.χ. συνθηματικό, PIN, συμμετρικό κλειδί, βιομετρική πληροφορία, κλπ.). Οι A και B έχουν ο καθένας το δημόσιο κλειδί του άλλου.

14 Ισχυρή Αυθεντικοποίηση Στην ισχυρή αυθεντικοποίηση μία οντότητα «αποδεικνύει» την ταυτότητά της στην άλλη επιδεικνύοντας τη γνώση ενός μυστικού που σχετίζεται με αυτή, χωρίς όμως να αποκαλύπτει το ίδιο το μυστικό. Γνωστή και ως: challenge-response authentication. Συνήθως χρησιμοποιούνται μηχανισμοί κρυπτογράφησης: Κρυπτογραφία (συμμετρική). Ψηφιακές υπογραφές.

15 15 Παράδειγμα: Συνθηματικά Η Alice έχει ένα user ID και password που της επιτρέπει απομακρυσμένη πρόσβαση μέσω δικτύου σε έναν υπολογιστή B. Η Alice στέλνει το user ID και το password μέσω δικτύου Ο B χρησιμοποιεί το ID της Alice για να βρει την εγγραφή στο αρχείο συνθηματικών και να συγκρίνει το συνθηματικό της με την εγγραφή. Εάν τα συνθηματικά είναι ίδια ο B αυθεντικοποιεί την Alice. Αυθεντικοποίηση χρήστη βάση κάτι που ξέρει. Είναι ασφαλές το πρωτόκολλο;

16 Παράδειγμα: Συνθηματικά Το μυστικό είναι το συνθηματικό της Alice. Αποκαλύπτεται μέσα από το πρωτόκολλο άρα δεν είναι ασφαλές. Οποιοσδήποτε μπορεί να το υποκλέψει στο δίκτυο. Η προσέγγιση αυτή δεν είναι ασφαλής Παρόλα αυτά χρησιμοποιείται ευρύτατα: π.χ. SNMPv1, ftp, telnet, webmail, Μπορούμε να ενισχύσουμε την ασφάλεια στέλνοντας τη σύνοψη του password; Ευάλωτο σε επιθέσεις λεξικού και επανάληψης (replay attacks).

17 Αυθεντικοποίηση χρήστη Στόχος: η αυθεντικοποίηση χρήστη στο σύστημα (ή και το αντίστροφο). Βασίζεται σε (ή σε συνδυασμό): Κάτι που ξέρεις (password, PIN). Κάτι που έχεις (smartcard, token, ) Κάτι που είσαι (βιομετρικά χαρακτηριστικά) Περιορίζεται ανάλογα με το τι μπορεί να θυμάται ο χρήστης, να κουβαλάει μαζί του ή να είναι. Η αυθεντικοποίηση δεν αφορά πάντα χρήστες.

18 18 Αυθεντικοποίηση με Κρυπτογράφηση Υποθέτουμε ότι η Alice και ο Bob μοιράζονται ένα κοινό μυστικό (συμμετρικό) κλειδί K. Στόχος: Αυθεντικοποίηση της Alice. Η Alice στέλνει ένα εναρκτήριο μήνυμα. Ο Bob στέλνει στην Alice ένα μήνυμα challenge R, (τυχαία αλληλουχία από bit). Η Alice απαντά με {R B} K. Ο Bob ελέγχει αν αποκρυπτογραφώντας το μήνυμα λαμβάνει το R B. Αν ναι η Alice έχει αυθεντικοποιηθεί.

19 Το πρωτόκολλο 1. A B: Hi Bob, I m Alice 2. B A: R (challenge) 3. A B: {R B} K (response)

20 Ασφάλεια του πρωτοκόλλου 1. Πώς μπορεί να είναι σίγουρος ο Bob ότι το μήνυμα 3 προήλθε όντως απ την Alice; 2. Πώς μπορεί να είναι σίγουρος ο Bob ότι το μήνυμα 3 δεν είναι επανάληψη ενός προηγούμενου μηνύματος μεταξύ εκείνου και της Alice; 1. Μόνο η Alice (και ο Bob) γνωρίζουν το μυστικό κλειδί K. 2. Ο Bob διάλεξε το R τυχαία λίγο πριν στείλει το μήνυμα 2. Το R δεν θα πρέπει να έχει χρησιμοποιηθεί ξανά στο παρελθόν.

21 Ασφάλεια του πρωτοκόλλου 1. Γιατί ο Bob μπορεί να είναι σίγουρος ότι το μήνυμα 3 είναι για εκείνον; 2. Μπορεί ένας επιτιθέμενος να μαντέψει την τιμή του κλειδιού K παρατηρώντας μόνο την ανταλλαγή των μηνυμάτων; 1. Η Alice συμπεριλαμβάνει την ταυτότητα του Bob B στο κρυπτογραφημένο μήνυμα. 2. Όχι αν ο αλγόριθμος κρυπτογράφησης είναι ισχυρός.

22 Ασφάλεια του πρωτοκόλλου 1. Έχει αυθεντικοποιηθεί η Alice στον Bob; 2. Έχει αυθεντικοποιηθεί ο Bob στην Alice; 1. Ναι. 2. Όχι. (Κάποιος μπορεί να παραστήσει τον Bob. Στόχος μας όμως κατά το σχεδιασμό ήταν η αυθεντικοποίηση της Alice και όχι του Bob.)

23 Επίθεση Επανάληψης (Replay Attack) Υποθέτουμε ότι ο Mallory θέλει να παραστήσει την Alice : 1. M(A) B: Hi Bob, I m Alice 2. B M(A): R (challenge) 3. M(A) B:??? Ο Mallory δεν μπορεί να κατασκευάσει τη σωστή απάντηση {R B} K γιατί δεν γνωρίζει το κλειδί K και το R δεν έχει ξαναχρησιμοποιηθεί. Μπορεί ο Mallory να προβλέψει το R;

24 Επίθεση Επανάληψης (Replay Attack) Ο Mallory αρχικά προσποιείται τον Bob στην Alice: 1. A M(B): Hi Bob, I m Alice 2. M(B) A: R (Ο M προβλέπει ποιο R θα χρησιμοποιηθεί από τον B) 3. A M(B): {R B} K Ο Mallory κρατά το {R B} K για να το χρησιμοποιήσει αργότερα: 1. M(A) B: Hi Bob, I m Alice 2. B M(A): R (Ο M προέβλεψε ότι αυτό το R θα χρησιμοποιούσε ο B) 3. M(A) B: {R B} K

25 Liveness - Freshness Η επίθεση επανάληψης αναδεικνύει την ανάγκη ύπαρξης μηχανισμών «επικαιροποίησης». Liveness: διασφάλιση ότι το μήνυμα έχει σταλεί σε αποδεκτά πρόσφατα χρονικά όρια. Επιτυγχάνεται μέσω του «freshness». Freshness: διασφάλιση ότι το μήνυμα δεν έχει χρησιμοποιηθεί στο παρελθόν και δημιουργήθηκε σε αποδεκτά πρόσφατο χρονικό όριο. Δύο βασικές μέθοδοι: Nonce (Number used once). Time-stamps.

26 Nonces Nonce = number used once Κύριο χαρακτηριστικό: χρησιμοποιείται μία φορά, δεν πρέπει να έχει χρησιμοιποιηθεί ξανά στο παρελθόν. Θεωρητικά μπορεί να είναι μετρητής. Θα πρέπει να μη μπορεί να προβλεφθεί το επόμενο nonce από κάποιον. Δημιουργία R σαν μια μεγάλη τυχαία ακολουθία από bit. Προσοχή: το R δεν μπορεί να προβλεφθεί αλλά δεν είναι μυστικό.

27 Nonces Θετικά: Πιο απλά στη διαχείριση από τα timestamps. Αρνητικά: Απαιτούνται πιο πολλα μηνύματα σε σχέση με τα timestamps. Τυχαιότητα. Δύσκολη η δημιουργία πραγματικά τυχαίων bit χωρίς ειδικό hardware. Δύσκολη σε συσκευές με περιορισμένους πόρους.

28 Time-stamps Προσθήκη ημέρας/ώρας στο μήνυμα ώστε ο παραλήπτης να μπορεί να ελέγξει πόσο πρόσφατο είναι (αρκεί να προστατεύεται κρυπτογραφικά). A B: I m Alice, {T B} K Ο Bob αποκρυπτογραφεί και ελέγχει αν το T είναι αρκετά πρόσφατο.

29 Time-stamps Θετικά: Χρειάζεται μόνο ένα μήνυμα αντί τριών. Δεν απαιτείται τυχαιότητα. Οι περισσότερες συσκευές διαθέτουν ρολόι. Αρνητικά: Απαιτούνται συγχρονισμένα (με ασφάλεια) ρολόγια για την αποφυγή επιθέσεων επανάληψης Ούτως ή άλλως απαιτείται «παράθυρο» αποδοχής (λόγω καθυστέρησης στο δίκτυο). Απαιτείται αποθήκευση πρόσφατων μηνυμάτων για την αποφυγή επιθέσεων επανάληψης Ο Mallory υποκλέπτει το μήνυμα αυθεντικοποίησης {T B} K από την Alice και το αναπαράγει μέσα στο παράθυρο αποδοχής του B.

30 Λογικά Time-stamps Εναλλακτικά του ρολογιού: Η Alice και ο Bob χρησιμοποιούν ένα ζεύγος μετρητών N AB and N BA. Κάθε φορά που η A στέλνει ένα μήνυμα τον B συμπεριλαμβάνει την τιμή του N AB, και τον αυξάνει. Ομοίως και ο B. Ο B δέχεται μηνύματα από την Α μόνο αν η τιμή του N AB, είναι μεγαλύτερη από την τελευταία που έλαβε. Χρησιμοποιείται στο UMTS και στο SNMPv3.

31 Λογικά Time-stamps Θετικά: Δεν χρειάζεται να δημιουργηθούν τυχαίες αλληλουχίες bit ή να συγχρονίζονται ρολόγια.. Αρνητικά: Χρειάζεται ένα ζεύγος μετρητών για κάθε ζεύγος οντοτήτων που επικοινωνούν. Οι αριθμοί πρέπει να μένουν κρυφοί για να μην είναι προβλέψιμοι.

32 SSL/TLS SSL = Secure Sockets Layer v1: δεν εκδόθηκε v2: χρήσιμη αλλά με λάθη v3 TLS = Transport Layer Security TLS 1.0 = SSL 3.0 με μικρές διορθώσεις RFC Χρησιμοποιείται ευρύτατα στους φυλλομετρητές για εφαρμογές ηλεκτρονικού εμπορίου

33 Πρωτόκολλο SSL/TLS Το πρωτόκολλο SSL παρεμβάλλεται μεταξύ του TCP/IP και του επιπέδου εφαρμογής προκειμένου να: πιστοποιεί τον εξυπηρέτη στον εξυπηρετούμενο πιστοποιεί τον εξυπηρετούμενο στον εξυπηρέτη κρυπτογραφεί την επικοινωνία HTTP SMTP LDAP Secure Socket Layer TCP/IP

34 Ανατομία του πρωτοκόλλου SSL Δύο επί μέρους πρωτόκολλα χειραψία SSL ανταλλαγή δεδομένων SSL Στόχοι χειραψίας Να πιστοποιηθεί ο εξυπηρετητής στον εξυπηρετούμενο Συμφωνία πάνω στους αλγόριθμους κρυπτογραφίας που θα χρησιμοποιηθούν για την επικοινωνία Προαιρετικά, πιστοποίηση εξυπηρετούμενου στον εξυπηρετητή Δημιουργία «διαμοιραζόμενων μυστικών» μέσω τεχνικών κρυπτογραφίας δημόσιου κλειδιού για την κρυπτογράφηση της επικοινωνίας Εγκαθίδρυση του κρυπτογραφημένου διαύλου επικοινωνίας

35 Χειραψία πρωτοκόλλου SSL Client Hello Server Hello Certificate (opt) Certificate Request (opt) Server key exchange (opt) Server Hello Done Certificate (opt) Client key exchange Certificate verify (opt) Change cipher spec Finished Change cipher spec Finished Encrypted data

36 Βήματα Χειραψίας SSL (1) Client Hello αποστέλλονται στον εξυπηρέτη: αριθμός έκδοσης SSL του εξυπηρετούμενου λίστα υποστηριζόμενων αλγόριθμων κρυπτογράφησης και αντιστοίχων μεγεθών κλειδιών ταυτότητα της συνόδου κ.τ.λ. Server Hello αποστέλλονται στον εξυπηρετούμενο αριθμός έκδοσης SSL του εξυπηρέτη ο πιο κατάλληλος αλγόριθμος κρυπτογράφησης το επιλεγμένο μήκος κλειδιών

37 Βήματα Χειραψίας SSL (2) Certificate - (προαιρετικό, αν απαιτείται πιστοποίηση του εξυπηρέτη) ο εξυπηρέτης αποστέλλει το πιστοποιητικό του στον εξυπηρετούμενο. Το πιστοποιητικό περιέχει το δημόσιο κλειδί του εξυπηρέτη. Ο εξυπηρετούμενος διακριβώνει την ταυτότητα του εξυπηρέτη. Certificate request - (προαιρετικό, αν απαιτείται πιστοποίηση του εξυπηρετούμενου) ο εξυπηρέτης αποστέλλει ένα μήνυμα με το οποίο ζητά το πιστοποιητικό του εξυπηρετούμενου.

38 Βήματα Χειραψίας SSL (3) Server key exchange - (προαιρετικό, αν το πιστοποιητικό του εξυπηρέτη δεν είναι επαρκές για την ανταλλαγή κλειδιών που θα ακολουθήσει) Server Hello Done Ο εξυπηρέτης υποδεικνύει ότι έχει τελειώσει την προκαταρκτική φάση εγκαθίδρυσης της συνόδου Certificate (προαιρετικό, αν ο εξυπηρέτης έχει αποστείλει μήνυμα certificate request) ο εξυπηρετούμενος αποστέλλει το πιστοποιητικό του, ο εξυπηρέτης το επαληθεύει

39 Βήματα Χειραψίας SSL (4) Client key exchange ο εξυπηρετούμενος δημιουργεί το προκαταρκτικό μυστικό (premaster secret) για τη συγκεκριμένη σύνοδο, το κρυπτογραφεί με το δημόσιο κλειδί του εξυπηρέτη και το αποστέλλει σ αυτόν. Certificate verify (προαιρετικό, αν ο εξυπηρέτης έχει ζητήσει το πιστοποιητικό του εξυπηρετούμενου) τo μήνυμα αυτό επιτρέπει στον εξυπηρέτη να ολοκληρώσει τη διαδικασία επαλήθευσης του πιστοποιητικού

40 Βήματα Χειραψίας SSL (5) Change cipher spec Ο εξυπηρετούμενος είναι έτοιμος να μεταβεί σε ασφαλή επικοινωνία Finished Ο εξυπηρετούμενος τελείωσε το δικό του τμήμα της χειραψίας Change cipher spec Ο εξυπηρέτης είναι έτοιμος να μεταβεί σε ασφαλή επικοινωνία Finished Ο εξυπηρέτης έχει τελειώσει το δικό του τμήμα της χειραψίας

41 Ανταλλαγή δεδομένων στο SSL Με συμμετρικό αλγόριθμο κρυπτογραφίας Το κλειδί παράγεται με βάση το προκαταρκτικό μυστικό Ο αλγόριθμος παραγωγής εξαρτάται από τον συμμετρικό αλγόριθμο κρυπτογραφίας που θα χρησιμοποιηθεί και το μήκος των κλειδιών SessionKey = genkey(premastersecret, cipher, keylen)

42 IPSec Προσφέρει ασφάλεια στο επίπεδο δικτύου Δεν απαιτεί αλλαγές σε εφαρμογές Οι χρήστες δεν χρειάζεται να γνωρίζουν τίποτα Αρχικός ορισμός: IETF RFCs (2005) Επανεκδόσεις των RFCs (1998) Επόμενα RFCs προσδιορίζουν νέες μετατροπές (νέοι αλγόριθμοι κρυπτογράφησης κλπ.)

43 Βασικά Χαρακτηριστικά Δύο βασικοί τρόποι λειτουργίας Από άκρο σε άκρο (transport mode) Από δίκτυο σε δίκτυο (tunnel mode) Προσφέρει υπηρεσίες αυθεντικοποίησης και/ή εμπιστευτικότητας δεδομένων Πρωτόκολλα AH και ESP Προσφέρει διάφορες μεθόδους εγκαθίδρυσης κλειδιών IKE ISAKMP IKEv2 (RFC 4306, 2005)

44 Transport Mode Προστασία πρωτοκόλλων υψηλών επιπέδων δικτύωσης Καλύπτει IP datagrams και ορισμένα πεδία επικεφαλίδας πακέτα TCP, UDP, ICMP, κλπ. Host-to-host (end-to-end) Η επεξεργασία λαμβάνει χώρα στα άκρα του ασφαλούς καναλιού Οι κόμβοι στα άκρα πρέπει να γνωρίζουν πώς να εφαρμόζουν το IPSec

45 Transport Mode (2)

46 Tunnel Mode Προστατεύεται ολόκληρο το IP datagram Ολόκληρο το datagram μαζί με κάποια πεδία ασφάλειας χρησιμοποιούνται σα νέο φορτίο του «εξωτερικού» datagram Ουσιαστικά το αρχικό, «εσωτερικό» datagram ενθυλακώνεται μέσα στο «εξωτερικό» Όλη η επεξεργασία λαμβάνει χώρα σε security gateways για λογαριασμό των τελικών κόμβων Π.χ. firewalls, routers, κλπ. που υποστηρίζουν IPSec Gateway-to-gateway ασφάλεια Οι τελικοί κόμβοι δε χρειάζονται να γνωρίζουν τίποτα περί IPSec Οι ενδιάμεσοι κόμβοι δε μπορούν να δουν το εσωτερικό datagram. Ακόμα και οι διευθύνσεις αποστολέα και παραλήπτη αποκρύπτονται.

47 Tunnel Mode (2)

48 Πρωτόκολλο AH AH = Authentication Header (RFC 4302) Προσφέρει αυθεντικοποίηση προέλευσης δεδομένων ακεραιότητα δεδομένων Αυθεντικοποιεί όλα τα δεδομένα και ένα μεγάλο μέρος της επικεφαλίδας Αποτρέπει την αλλαγή των διευθύνσεων IP Η διεύθυνση του αποστολέα αυθεντικοποιείται Αποτρέπει επανάληψη παλαιότερων πακέτων Χρησιμοποιεί sequence numbers Προστατεύει την ακεραιότητά τους Οι παραλήπτες ελέγχουν τα sequence numbers των εισερχόμενων πακέτων Απορρίπτουν επαναλήψεις και πακέτα που είναι πολύ παλιά Χρησιμοποιεί MAC και συμμετρικά κλειδιά μεταξύ τελικών κόμβων

49 Πρωτόκολλο ESP ESP = Encapsulating Security Payload (RFC 4303) Προσφέρει Εμπιστευτικότητα Προστασία των δεδομένων (payload) στο Transport Mode και του εσωτερικού datagram στο Tunnel Mode O sequence number δεν κρυπτογραφείται Αυθεντικότητα/ακεραιότητα Προστασία των δεδομένων (payload) στο Transport Mode και του εσωτερικού datagram στο Tunnel Mode Τα δεδομένα επικεφαλίδας δεν προστατεύονται Περιορισμένη υπηρεσία εμπιστευτικότητας κατά τη ροή δεδομένων σε Tunnel Mode Χρησιμοποιεί συμμετρική κρυπτογραφία και MAC, βασιζόμενο σε μυστικά κλειδιά που μοιράζονται οι τελικοί κόμβοι

50 Security Associations Το IPSec παρέχει ποικίλες επιλογές για τη χρήση αλγορίθμων κρυπτογράφησης και αυθεντικοποίησης Δύο οντότητες που θέλουν να επικοινωνήσουν πρέπει να συμφωνήσουν εκ των προτέρων στο είδος της ασφάλειας Η Security Association (SA) είναι συμφωνία μεταξύ δύο άκρων για μεθόδους και αλγορίθμους ασφαλείας που επιθυμούν να χρησιμοποιήσουν κατά τη σύνοδο: mode λειτουργίας (transport, tunnel) αλγόριθμοι κρυπτογράφησης αλγόριθμοι αυθεντικοποίησης κλειδιά, διάρκεια ισχύος κλειδιών κτλ. SADB (Security Associations Database) Κάθε IPSec end-point διατηρεί μία βάση δεδομένων που αποθηκεύονται τα ενεργά SAs Αποφασίζονται κατά περίπτωση ή όπως προτάσσει το IKE

51 Διαχείριση Κλειδιών Το IPSec απαιτεί μεγάλο αριθμό συμμετρικών κλειδιών Ένα για κάθε SA Δυνητικά, διαφορετικά SAs για κάθε συνδυασμό: {ESP,AH} x {tunnel,transport} x {αποστολέας, παραλήπτης} x {πρωτόκολλο} x {πόρτα} Από πού προέρχονται SAs και κλειδιά; Ανάθεση «με το χέρι» Ικανοποιητική λύση για μικρό αριθμό κόμβων μόνο IKE: Internet Key Exchange, RFC 2409 (v1), RFC 4306 (v2). Βασίζεται στα πρωτόκολλα Oakley και SKEME και στο πλαίσιο του ISAKMP IKEv2 Προορίζεται να αντιμετωπίσει τα προβλήματα και την πολυπλοκότητα του IKEv1, αλλά

52 OAKLEY/ISAKMP OAKLEY πρωτόκολλο ανταλλαγής κλειδιών Βασισμένο σε Diffie-Hellman (DH) Παρέχει πρόσθετη ασφάλεια σε σχέση με το απλό DH Είναι γενικό, δεν απαιτεί ειδικά formats ISAKMP Παρέχει ένα πρωτόκολλο για διαχείριση κλειδιών και διαπραγμάτευση παραμέτρων / αλγορίθμων Εγκαθίδρυση, μετατροπή, διαγραφή SAs. Ορίζει διαδικασίες και format πακέτων

53 IKE: Στόχοι Αυθεντικοποίηση των οντοτήτων που συμμετέχουν Εγκαθίδρυση ενός νέου, κοινού μυστικού Χρησιμοποιείται για να παραχθούν τα υπόλοιπα κλειδιά Για την εμπιστευτικότητα και την ακεραιότητα του καναλιού διαχείρισης του ΙΚΕ Για γενική χρήση στα SAs Μικρή αντοχή σε επιθέσεις τύπου Denial-of-Service Ασφαλή διαπραγμάτευση παραμέτρων και αλγορίθμων Μέθοδος αυθεντικοποίησης, μέθοδος ανταλλαγής κλειδιών, αλγόριθμοι κρυπτογράφησης, MAC, σύνοψης, κλπ.

54 ΙΚΕ: 1 η Φάση 1 η Φάση: Διαπραγμάτευση ενός ειδικού SA, του IKE SA, καθώς και πληροφοριών σχετικά με κλειδιά Το IKE SA προσδιορίζει αλγόριθμους κρυπτογράφησης και MAC που θα χρησιμοιποιηθούν για την ανάπτυξη ενός ασφαλούς καναλιού στη 2 η φάση. Επίσης, προσδιορίζει μέθοδο αυθεντικοποίησης και παραμέτρους Diffie- Hellman που θα χρησιμοποιηθούν στην 1 η φάση Σύνολο αλγορίθμων και δεδομένων που ονομάζονται σουίτα προστασίας Το IKE SA ισχύει αμφίδρομα και περιέχει διαφορετικές πληροφορίες από τα υπόλοιπα, «κανονικά» SAs

55 ΙΚΕ: 2 η Φάση 2 η Φάση: Διαπραγμάτευση SAs για γενική χρήση Χρησιμοποιεί ένα ασφαλές κανάλι για να διαπραγματευτεί περαιτέρω τα SAs Οι αλγόριθμοι γι αυτό το κανάλι έχουν ορισθεί από το IKE SA στην 1 η φάση Τα κλειδιά προέρχονται από την ανταλλαγή Diffie-Hellman στην πρώτη φάση. Η 2 η φάση μπορεί επίσης να χρησιμοποιηθεί για ασφαλή μεταφορά μηνυμάτων διαχείρισης και λαθών Σε κάθε εκτέλεση της πρώτης φάσης μπορεί να αντιστοιχούν πολλές εκτελέσεις της 2 ης φάσης. Πολλά SAs μπορούν να διαπραγματευτούν σε κάθε εκτέλεση Το αποτέλεσμα είναι γρήγορη και φθηνή εγκαθίδρυση SAs

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr » Το SSL (Secure Sockets Layer) αναπτύχθηκε από την εταιρεία Netscape. Η έκδοση 1.0 δεν παρουσιάστηκε

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Πρωτόκολλα Ασφάλειας Επιπέδου Internet (sec) Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet 2/37 Σχέσεις πρωτοκόλλων ασφαλείας και / στοίβας PGP. SET........ SSL

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Κεφάλαιο 22. Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου

Κεφάλαιο 22. Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου Κεφάλαιο 22 Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου MIME και S/MIME MIME S/MIME Επέκταση της παλαιάς προδιαγραφής RFC 822 η οποία αφορά τη μορφή του ταχυδρομείου Διαδικτύου Ασφαλείς Γενικές Επεκτάσεις

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 8: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια στο WWW

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια στο WWW Ασφάλεια στο WWW SSL/TLS Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια στο WWW - SSL/TLS 1 Ασφάλεια στο Web Στα πρώτα βήματα των διαδικτυακών καταστημάτων οι συναλλαγές γινόταν μέσω τράπεζας (εμβάσματα,

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 19

Cryptography and Network Security Chapter 19 Cryptography and Network Security Chapter 19 Fifth Edition by William Stallings Lecture slides by Lawrie Brown Chapter 19 IP Security If a secret piece of news is divulged by a spy before the time is ripe,

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Ασφάλεια στο WWW SSL/TLS

Ασφάλεια στο WWW SSL/TLS Ασφάλεια στο WWW SSL/TLS Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια στο WWW - SSL/TLS 1 Ασφάλεια στο Web Στα πρώτα βήματα των διαδικτυακών καταστημάτων οι συναλλαγές γινόταν μέσω τράπεζας (εμβάσματα,

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 16. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 16. Fifth Edition by William Stallings Cryptography and Network Security Chapter 16 Fifth Edition by William Stallings Chapter 16 Transport-Level Security Use your mentality Wake up to reality From the song, "I've Got You under My Skin by Cole

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Μεταφοράς Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet t 2/31 Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας ίκτυα Η/Υ Μοντέλο TCP/IP Ενότητα E ρ. Ε. Μάγκος Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα πολλές πολλοί N A N

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 8 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ ΑΣΦΑΛΕΙΑ ΣΤΑ

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής ίκτυα Η/Υ Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα Μοντέλο TCP/IP πολλές πολλοί N A N B Ενότητα E PC A PC B PC D PC E E A E B

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: SSL Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα IEEE 802.11i ΤΟ ΠΡΩΤΟΚΟΛΛΟ CCMP Γενικά Λίγα

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Μέρος 1ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Εισαγωγή στην Τεχνολογία TCP/IP To TCP/IP σημαίνει Transmission Control Protocol / Internet Protocol και θα μπορούσε να θεωρηθεί ότι πρόκειται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

Πρωτόκολλα Ασφάλειας IΙ

Πρωτόκολλα Ασφάλειας IΙ Πρωτόκολλα Ασφάλειας IΙ Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Πρωτόκολλα Ασφάλειας IΙ 1 Πρωτόκολλα Ασφάλειας Συστήματα Σχέδια Εφαρμογή Πρωτόκολλα & πολιτικές Firewalls, intrusion detection SSL, IPSec, Kerberos,

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Network Address Translation (NAT)

Network Address Translation (NAT) HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Εφαρμογής Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet t 2/36 Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. ίκτυα Υπολογιστών Ι. To Μοντέλο OSI. Αναπλ. Καθηγ. Π. εμέστιχας

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. ίκτυα Υπολογιστών Ι. To Μοντέλο OSI. Αναπλ. Καθηγ. Π. εμέστιχας Πανεπιστήμιο Πειραιά To Μοντέλο OSI pdemest@unipi.gr ιάρθρωση Το μοντέλο αναφοράς OSI Επίπεδα Πρωτόκολλα, κατανομή πρωτοκόλλων σε στοιχεία δικτύου Αντιστοιχία τστοχα μοντέλων OSI και Internet Ανάλυση Επιπέδων

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26

1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26 1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26 Το δίκτυο ARPANET ήταν ένα δίκτυο μεταγωγής πακέτων που χρηματοδοτήθηκε από το υπουργείο άμυνας των Η.Π.Α. στα τέλη της δεκαετίας του '60. 2 / 26 Από την αρχή κύριος

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ε Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν OpenSSL 12/1/2017 1 SSL-(SECURE SOCKETS LAYER) Το πρωτόκολλο SSL (Secure Sockets

Διαβάστε περισσότερα

ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

4.1.1 Πρωτόκολλο TCP - Δομή πακέτου

4.1.1 Πρωτόκολλο TCP - Δομή πακέτου 4.1.1 Πρωτόκολλο TCP - Δομή πακέτου 1 / 38 Παράδειγμα Έστω ότι θέλουμε να αποστείλουμε ένα μήνυμα μέσω ηλεκτρονικού ταχυδρομείου. Αρχικά η εφαρμογή χρησιμοποιώντας τα πρωτόκολλα του επιπέδου εφαρμογής

Διαβάστε περισσότερα

Περιεχόµενα. Ασφάλεια σε επίπεδο δικτύου. IPSec. AH/ESP Transport mode / Tunnel Mode Key management

Περιεχόµενα. Ασφάλεια σε επίπεδο δικτύου. IPSec. AH/ESP Transport mode / Tunnel Mode Key management 1 Περιεχόµενα Ασφάλεια σε επίπεδο δικτύου IPSec AH/ESP Transport mode / Tunnel Mode Key management Ασφάλεια ικτύων, Τµήµα Πληροφορικής, Ο.Π.Α., ρ. Ι. Μαριάς 4-2 Ασφάλεια στο διαδίκτυο Το ΤCP/IP δεν σχεδιάστηκε

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 5: IPSec Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Δίκτυα Θεωρία

Δίκτυα Θεωρία Δίκτυα Θεωρία 2016-17 Κεφάλαιο 1 1. Ποια είναι τα επίπεδα που χρησιμοποιεί το μοντέλο αναφοράς για τη Διασύνδεση Ανοικτών Συστημάτων (OSI); i. Φυσικό Επίπεδο ii. επίπεδο Ζεύξης ή Σύνδεσης Δεδομένων iii.

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras

Διαβάστε περισσότερα

ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις

ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας, Κέρκυρα Παρασκευή 10 NOE 2006 ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Α Ίδιο τοπικό

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS) Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Ασφάλεια ικτύων (Computer Security)

Ασφάλεια ικτύων (Computer Security) Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

6.2 Υπηρεσίες Διαδικτύου

6.2 Υπηρεσίες Διαδικτύου 6.2 Υπηρεσίες Διαδικτύου 1 / 34 Όλες οι υπηρεσίες στο Διαδίκτυο, όπως και πολλές εφαρμογές λογισμικού, στηρίζονται στο μοντέλο Πελάτη Εξυπηρετητή. 2 / 34 Σύμφωνα με αυτό το μοντέλο ο Εξυπηρετητής οργανώνει,

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 15

Cryptography and Network Security Chapter 15 Cryptography and Network Security Chapter 15 Fifth Edition by William Stallings Lecture slides by Lawrie Brown Chapter 15 User Authentication We cannot enter into alliance with neighboring princes until

Διαβάστε περισσότερα

Κρυπτογραφία. Υπ. ρ. Κωνσταντίνος Παπαπαναγιώτου

Κρυπτογραφία. Υπ. ρ. Κωνσταντίνος Παπαπαναγιώτου Πανεπιστήµιο Αθηνών Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εργαστήριο Ηλεκτρονικής ιακυβέρνησης Προστασία και Ασφάλεια Υπολογιστικών Συστηµάτων Κρυπτογραφία Υπ. ρ. Κωνσταντίνος Παπαπαναγιώτου conpap@di.uoa.gr

Διαβάστε περισσότερα

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ. ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 2016 Γ Τάξη Ε.Π.Α.Λ. ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις και δίπλα το γράµµα Σ, αν είναι σωστή, ή το γράµµα

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου

Διαβάστε περισσότερα

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.1.1. Γενικές Αρχές 1. Τι ονοµάζεται επικοινωνιακό υποδίκτυο και ποιο είναι το έργο του; Το σύνολο όλων των ενδιάµεσων κόµβων που εξασφαλίζουν την επικοινωνία µεταξύ

Διαβάστε περισσότερα

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο,

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο, ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ - ΕΜΠ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ Τομέας Επικοινωνιών, Ηλεκτρονικής & Συστημάτων Πληροφορικής Εργαστήριο Διαχείρισης & Βελτίστου Σχεδιασμού Δικτύων Τηλεματικής

Διαβάστε περισσότερα

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ Σκοπός των παρακάτω είναι να σας εφιστήσουν την προσοχή σε σημεία της ύλης που χρήζουν ιδιαίτερης προσοχής και σε κάποιες περιπτώσεις ένα ποσοστό απομνημόνευσης. Αν

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3.

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3. Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET Εφαρµογές - Ιούλιος 09 1 Εισαγωγή στην τεχνολογία TCP/IP Τεχνολογία TCP/IP TCP/IP Πρωτόκολλα TCP/IP ή τεχνολογία TCP/IP ή τεχνολογία ιαδικτύου (Internet)( ιαδίκτυο

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Επίκουρος Καθηγητής Τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστήμιο Μακεδονίας Ασφάλεια Δημοσίων Δικτύων Κινητών Επικοινωνιών (PLMN) Εμπιστευτικότητα (confidentiality)

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 4: Τεχνικές Μετάδοσης ΜΕΤΑΓΩΓΗ Τεχνική µεταγωγής ονομάζεται ο τρόπος µε τον οποίο αποκαθίσταται η επικοινωνία ανάµεσα σε δύο κόµβους με σκοπό την

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

Μελέτη και υλοποίηση προσομοίωσης Εικονικού Ιδιωτικού ικτύου IPSec με το πρωτόκολλο Mobility and Multihomed IKEv2 (MOBIKE)

Μελέτη και υλοποίηση προσομοίωσης Εικονικού Ιδιωτικού ικτύου IPSec με το πρωτόκολλο Mobility and Multihomed IKEv2 (MOBIKE) ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ (ΤΕΙ) ΥΤΙΚΗΣ ΜΑΚΕ ΟΝΙΑΣ ΠΑΡΑΡΤΗΜΑ ΚΑΣΤΟΡΙΑΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ Μελέτη και υλοποίηση προσομοίωσης Εικονικού Ιδιωτικού ικτύου IPSec με το πρωτόκολλο

Διαβάστε περισσότερα

Πρωτόκολλα Ασφάλειας Ι

Πρωτόκολλα Ασφάλειας Ι Πρωτόκολλα Ασφάλειας Ι Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Πρωτόκολλα Ασφάλειας Ι 1 Πρωτόκολλα Ασφάλειας Συστήματα Σχέδια Εφαρμογή Πρωτόκολλα & πολιτικές Firewalls, intrusion detection SSL, IPSec, Kerberos,

Διαβάστε περισσότερα

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος III Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/42 Περιεχόμενα IEEE 802.11 WIRED EQUIVALENT PRIVACY (WEP)

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση

6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση 6.1 Επεκτείνοντας το δίκτυο Τοπικά δίκτυα (LAN): επικοινωνία με περιορισμένη απόσταση κάλυψης (μικρή εμβέλεια) Δίκτυα Ευρείας Περιοχής (WAN): επικοινωνία σε ευρύτερη γεωγραφική κάλυψη. Από την άποψη του

Διαβάστε περισσότερα

3/27/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. ΑΑΑ εισαγωγή /1 IEEE

3/27/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. ΑΑΑ εισαγωγή /1 IEEE Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες, Μέρος II Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/44 Περιεχόμενα IEEE 802.11 Μηχανισμοί πιστοποίησης ταυτότητας

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου

Διαβάστε περισσότερα

Κεφάλαιο 7.3. Πρωτόκολλο TCP

Κεφάλαιο 7.3. Πρωτόκολλο TCP Κεφάλαιο 7.3 Πρωτόκολλο TCP Πρωτόκολλο TCP Το πρωτόκολλο Ελέγχου Μετάδοσης (Transmission Control Protocol, TCP) είναι το βασικό πρωτόκολο του Επιπέδου Μεταφοράς του μοντέλου TCP/IP. Παρέχει υπηρεσίες προσανατολισμένες

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 2 ΙΟΥΝΙΟΥ 2012 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Για να διεκπεραιωθεί η μεταφορά των πακέτων από την πηγή στον προορισμό μεταξύ των κόμβων του επικοινωνιακού υποδικτύου απαιτείται η

Διαβάστε περισσότερα