ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου
|
|
- Νηλεύς Κούνδουρος
- 7 χρόνια πριν
- Προβολές:
Transcript
1 ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων Δρ. Κωνσταντίνος Παπαπαναγιώτου
2 Κλάσεις Υπηρεσιών Ασφάλειας κατά OSI Αυθεντικοποίηση Έλεγχος Προσπέλασης / Πρόσβασης Εμπιστευτικότητα Ακεραιότητα Μη αποποίηση
3 Υπηρεσία Αυθεντικοποίησης Ομότιμων Οντοτήτων Εξετάζει αν μία οντότητα που συμμετέχει σε μία επικοινωνία (σύνοδο ή συναλλαγή) είναι αυτή που ισχυρίζεται Λαμβάνει χώρα κατά τη διάρκεια εγκατάστασης επικοινωνίας Προέλευσης Δεδομένων Εξετάζει αν η πηγή προέλευσης δεδομένων (π.χ., μηνύματος) είναι αυτή που ισχυρίζεται Λαμβάνει χώρα κατά τη διάρκεια μεταφοράς των δεδομένων
4 Υπηρεσία Ελέγχου Πρόσβασης Παρέχει προστασία χρήσης πόρων, αγαθών κοκ από μη εξουσιοδοτημένους χρήστες ή οντότητες Συνεργασία με υπηρεσίες αυθεντικοποίησης για να δοθεί πρόσβαση και δικαιώματα πρόσβασης σε πόρους ή αγαθά θα πρέπει να έχει προηγηθεί αυθεντικοποίηση οντότητας που αιτείται πρόσβασης - Υποκείμενο, κάτι ο κάποιος στον οποίο ένα δικαίωμα πρόσβασης δίνεται η απαγορεύεται (χρήστης, εφαρμογή, διεργασία, κλπ.). - Αντικείμενο, κάτι για το οποίο δίνεται ή απαγορεύεται δικαίωμα πρόσβασης (π.χ. αρχείο, εκτυπωτής, εφαρμογή, κλπ.). Κατηγορίες Mandatory Access Control (MAC) Discretionary Access Control (DAC) Role Based Access Control (RBAC)
5 Υπηρεσία Εμπιστευτικότητας Σύνδεσης Σύνολο δεδομένων προς μετάδοση Μη Εγκατεστημένης Σύνδεσης (connectionless) Μεμονωμένων τμημάτων δεδομένων προς μετάδοση Επιλεγμένων Πεδίων Συγκεκριμένων πεδίων δεδομένων Ροής Κίνησης Από ανάλυση κυκλοφορίας
6 Υπηρεσία Ακεραιότητας Σύνδεσης με αποκατάσταση Σύνολο δεδομένων μίας σύνδεσης. Αποκατάσταση και ανάκτηση υπό περιπτώσεις Σύνδεσης άνευ αποκατάστασης Σύνολο δεδομένων μίας σύνδεσης. χωρίς αποκατάσταση Μη Εγκατεστημένης Σύνδεσης (connectionless) Μεμονωμένων τμημάτων δεδομένων προς μετάδοση Επιλεγμένων Πεδίων Συγκεκριμένων πεδίων δεδομένων
7 Μη - Αποποίηση Non-Repudiation with proof of Origin Παρέχει στον Παραλήπτη πιστοποίηση της αποστολής προέλευσης των μηνυμάτων που λαμβάνει Non-Repudiation with proof of Delivery Παρέχει στον Αποστολέα πιστοποίηση της παράδοσης των μηνυμάτων που έστειλε
8 Υπηρεσίες Ασφάλειας κατά OSI Επίπεδο Εφαρμογής Παρουσίασης Συνόδου Μεταφοράς Δικτύου Ζεύξης Δεδομένων Φυσικό Υπηρεσία Αυθεντικοποίηση, Έλεγχος Προσπέλασης, Ακεραιότητα, Εμπιστευτικότητα Μη αποποίηση Εμπιστευτικότητα Αυθεντικοποίηση, Έλεγχος Προσπέλασης, Ακεραιότητα, Εμπιστευτικότητα Αυθεντικοποίηση, Έλεγχος Προσπέλασης, Ακεραιότητα, Εμπιστευτικότητα Αυθεντικοποίηση, Έλεγχος Προσπέλασης, Ακεραιότητα, Εμπιστευτικότητα Εμπιστευτικότητα, Ακεραιότητα
9 Μηχανισμοί Ασφάλειας κατά OSI 1. Κρυπτογραφία (Encipherment) 2. Ψηφιακές Υπογραφές (Digital Signatures) 3. Ελέγχου Πρόσβασης (Access Control) 4. Ακεραιότητας Δεδομένων (Data Integrity) 5. Ανταλλαγής Αυθεντικοποίησης (Authentication Exchange) 6. Εμβόλιμης Κίνησης (Traffic Padding) 7. Ελέγχου Δρομολόγησης (Routing Control) 8. Συμβολαιογραφίας (Notarization)
10 Μηχανισμοί Ασφάλειας 1. Κρυπτογραφία (Encipherment) Εμπιστευτικότητα Συνεπικουρούν άλλους μηχανισμούς 2. Ψηφιακές Υπογραφές (Digital Signatures) Επικύρωση ακεραιότητας, αποτροπή αποποίησης αποστολής, αυθεντικοποίηση 3. Ελέγχου Πρόσβασης (Access Control) Έλεγχος προσπέλασης σε πόρους και αγαθά, Εξουσιοδότηση Χρήση μηχανισμών αυθεντικοποίησης
11 Μηχανισμοί Ασφάλειας (2) 4. Ακεραιότητας Δεδομένων (Data Integrity) Αποτροπή τροποποίησης δεδομένων που μεταδίδονται 5. Ανταλλαγής Αυθεντικοποίησης (Authentication Exchange) Επιβεβαίωση ταυτότητας οντοτήτων Strong (κρυπτογραφία) vs Week (χωρίς κρυπτογραφία) 6. Εμβόλιμης Κίνησης (Traffic Padding) Αποτροπή Ανάλυσης Κίνησης 7. Ελέγχου Δρομολόγησης (Routing Control) Επιλογή συγκεκριμένης διαδρομής κατά τη μετάδοση της πληροφορίας Ανίχνευση Εισβολέων 8. Συμβολαιογραφίας (Notarization) Διασφαλίζουν ιδιότητες πληροφορίας, όπως προέλευση, προορισμός
12 Πρωτόκολλο Σύνολο κανόνων για ανταλλαγή μηνυμάτων μεταξύ 2 ή περισσότερων οντοτήτων σε ένα δίκτυο Τυπικά: Κατανεμημένος αλγόριθμος. Σύμφωνα με το OSI: κανόνες που καθορίζουν την επικοινωνία μεταξύ ενός ζεύγους ομότιμων οντοτήτων.
13 Αυθεντικοποίηση Θέλουμε να σχεδιάσουμε ένα πρωτόκολλο αυθεντικοποίησης μετάξύ του Α και του Β. A B: Hi B, I m A Είναι ασφαλές; Όχι Οποιοσδήποτε μπορεί να προσποιηθεί τον A. Χρειαζόμαστε κάτι ασφαλέστερο. Τα πρωτόκολλα αυθεντικοποίησης σχεδιάζονται βάση διαφόρων υποθέσεων: Οι A και B μοιράζονται ένα κοινό μυστικό (π.χ. συνθηματικό, PIN, συμμετρικό κλειδί, βιομετρική πληροφορία, κλπ.). Οι A και B έχουν ο καθένας το δημόσιο κλειδί του άλλου.
14 Ισχυρή Αυθεντικοποίηση Στην ισχυρή αυθεντικοποίηση μία οντότητα «αποδεικνύει» την ταυτότητά της στην άλλη επιδεικνύοντας τη γνώση ενός μυστικού που σχετίζεται με αυτή, χωρίς όμως να αποκαλύπτει το ίδιο το μυστικό. Γνωστή και ως: challenge-response authentication. Συνήθως χρησιμοποιούνται μηχανισμοί κρυπτογράφησης: Κρυπτογραφία (συμμετρική). Ψηφιακές υπογραφές.
15 15 Παράδειγμα: Συνθηματικά Η Alice έχει ένα user ID και password που της επιτρέπει απομακρυσμένη πρόσβαση μέσω δικτύου σε έναν υπολογιστή B. Η Alice στέλνει το user ID και το password μέσω δικτύου Ο B χρησιμοποιεί το ID της Alice για να βρει την εγγραφή στο αρχείο συνθηματικών και να συγκρίνει το συνθηματικό της με την εγγραφή. Εάν τα συνθηματικά είναι ίδια ο B αυθεντικοποιεί την Alice. Αυθεντικοποίηση χρήστη βάση κάτι που ξέρει. Είναι ασφαλές το πρωτόκολλο;
16 Παράδειγμα: Συνθηματικά Το μυστικό είναι το συνθηματικό της Alice. Αποκαλύπτεται μέσα από το πρωτόκολλο άρα δεν είναι ασφαλές. Οποιοσδήποτε μπορεί να το υποκλέψει στο δίκτυο. Η προσέγγιση αυτή δεν είναι ασφαλής Παρόλα αυτά χρησιμοποιείται ευρύτατα: π.χ. SNMPv1, ftp, telnet, webmail, Μπορούμε να ενισχύσουμε την ασφάλεια στέλνοντας τη σύνοψη του password; Ευάλωτο σε επιθέσεις λεξικού και επανάληψης (replay attacks).
17 Αυθεντικοποίηση χρήστη Στόχος: η αυθεντικοποίηση χρήστη στο σύστημα (ή και το αντίστροφο). Βασίζεται σε (ή σε συνδυασμό): Κάτι που ξέρεις (password, PIN). Κάτι που έχεις (smartcard, token, ) Κάτι που είσαι (βιομετρικά χαρακτηριστικά) Περιορίζεται ανάλογα με το τι μπορεί να θυμάται ο χρήστης, να κουβαλάει μαζί του ή να είναι. Η αυθεντικοποίηση δεν αφορά πάντα χρήστες.
18 18 Αυθεντικοποίηση με Κρυπτογράφηση Υποθέτουμε ότι η Alice και ο Bob μοιράζονται ένα κοινό μυστικό (συμμετρικό) κλειδί K. Στόχος: Αυθεντικοποίηση της Alice. Η Alice στέλνει ένα εναρκτήριο μήνυμα. Ο Bob στέλνει στην Alice ένα μήνυμα challenge R, (τυχαία αλληλουχία από bit). Η Alice απαντά με {R B} K. Ο Bob ελέγχει αν αποκρυπτογραφώντας το μήνυμα λαμβάνει το R B. Αν ναι η Alice έχει αυθεντικοποιηθεί.
19 Το πρωτόκολλο 1. A B: Hi Bob, I m Alice 2. B A: R (challenge) 3. A B: {R B} K (response)
20 Ασφάλεια του πρωτοκόλλου 1. Πώς μπορεί να είναι σίγουρος ο Bob ότι το μήνυμα 3 προήλθε όντως απ την Alice; 2. Πώς μπορεί να είναι σίγουρος ο Bob ότι το μήνυμα 3 δεν είναι επανάληψη ενός προηγούμενου μηνύματος μεταξύ εκείνου και της Alice; 1. Μόνο η Alice (και ο Bob) γνωρίζουν το μυστικό κλειδί K. 2. Ο Bob διάλεξε το R τυχαία λίγο πριν στείλει το μήνυμα 2. Το R δεν θα πρέπει να έχει χρησιμοποιηθεί ξανά στο παρελθόν.
21 Ασφάλεια του πρωτοκόλλου 1. Γιατί ο Bob μπορεί να είναι σίγουρος ότι το μήνυμα 3 είναι για εκείνον; 2. Μπορεί ένας επιτιθέμενος να μαντέψει την τιμή του κλειδιού K παρατηρώντας μόνο την ανταλλαγή των μηνυμάτων; 1. Η Alice συμπεριλαμβάνει την ταυτότητα του Bob B στο κρυπτογραφημένο μήνυμα. 2. Όχι αν ο αλγόριθμος κρυπτογράφησης είναι ισχυρός.
22 Ασφάλεια του πρωτοκόλλου 1. Έχει αυθεντικοποιηθεί η Alice στον Bob; 2. Έχει αυθεντικοποιηθεί ο Bob στην Alice; 1. Ναι. 2. Όχι. (Κάποιος μπορεί να παραστήσει τον Bob. Στόχος μας όμως κατά το σχεδιασμό ήταν η αυθεντικοποίηση της Alice και όχι του Bob.)
23 Επίθεση Επανάληψης (Replay Attack) Υποθέτουμε ότι ο Mallory θέλει να παραστήσει την Alice : 1. M(A) B: Hi Bob, I m Alice 2. B M(A): R (challenge) 3. M(A) B:??? Ο Mallory δεν μπορεί να κατασκευάσει τη σωστή απάντηση {R B} K γιατί δεν γνωρίζει το κλειδί K και το R δεν έχει ξαναχρησιμοποιηθεί. Μπορεί ο Mallory να προβλέψει το R;
24 Επίθεση Επανάληψης (Replay Attack) Ο Mallory αρχικά προσποιείται τον Bob στην Alice: 1. A M(B): Hi Bob, I m Alice 2. M(B) A: R (Ο M προβλέπει ποιο R θα χρησιμοποιηθεί από τον B) 3. A M(B): {R B} K Ο Mallory κρατά το {R B} K για να το χρησιμοποιήσει αργότερα: 1. M(A) B: Hi Bob, I m Alice 2. B M(A): R (Ο M προέβλεψε ότι αυτό το R θα χρησιμοποιούσε ο B) 3. M(A) B: {R B} K
25 Liveness - Freshness Η επίθεση επανάληψης αναδεικνύει την ανάγκη ύπαρξης μηχανισμών «επικαιροποίησης». Liveness: διασφάλιση ότι το μήνυμα έχει σταλεί σε αποδεκτά πρόσφατα χρονικά όρια. Επιτυγχάνεται μέσω του «freshness». Freshness: διασφάλιση ότι το μήνυμα δεν έχει χρησιμοποιηθεί στο παρελθόν και δημιουργήθηκε σε αποδεκτά πρόσφατο χρονικό όριο. Δύο βασικές μέθοδοι: Nonce (Number used once). Time-stamps.
26 Nonces Nonce = number used once Κύριο χαρακτηριστικό: χρησιμοποιείται μία φορά, δεν πρέπει να έχει χρησιμοιποιηθεί ξανά στο παρελθόν. Θεωρητικά μπορεί να είναι μετρητής. Θα πρέπει να μη μπορεί να προβλεφθεί το επόμενο nonce από κάποιον. Δημιουργία R σαν μια μεγάλη τυχαία ακολουθία από bit. Προσοχή: το R δεν μπορεί να προβλεφθεί αλλά δεν είναι μυστικό.
27 Nonces Θετικά: Πιο απλά στη διαχείριση από τα timestamps. Αρνητικά: Απαιτούνται πιο πολλα μηνύματα σε σχέση με τα timestamps. Τυχαιότητα. Δύσκολη η δημιουργία πραγματικά τυχαίων bit χωρίς ειδικό hardware. Δύσκολη σε συσκευές με περιορισμένους πόρους.
28 Time-stamps Προσθήκη ημέρας/ώρας στο μήνυμα ώστε ο παραλήπτης να μπορεί να ελέγξει πόσο πρόσφατο είναι (αρκεί να προστατεύεται κρυπτογραφικά). A B: I m Alice, {T B} K Ο Bob αποκρυπτογραφεί και ελέγχει αν το T είναι αρκετά πρόσφατο.
29 Time-stamps Θετικά: Χρειάζεται μόνο ένα μήνυμα αντί τριών. Δεν απαιτείται τυχαιότητα. Οι περισσότερες συσκευές διαθέτουν ρολόι. Αρνητικά: Απαιτούνται συγχρονισμένα (με ασφάλεια) ρολόγια για την αποφυγή επιθέσεων επανάληψης Ούτως ή άλλως απαιτείται «παράθυρο» αποδοχής (λόγω καθυστέρησης στο δίκτυο). Απαιτείται αποθήκευση πρόσφατων μηνυμάτων για την αποφυγή επιθέσεων επανάληψης Ο Mallory υποκλέπτει το μήνυμα αυθεντικοποίησης {T B} K από την Alice και το αναπαράγει μέσα στο παράθυρο αποδοχής του B.
30 Λογικά Time-stamps Εναλλακτικά του ρολογιού: Η Alice και ο Bob χρησιμοποιούν ένα ζεύγος μετρητών N AB and N BA. Κάθε φορά που η A στέλνει ένα μήνυμα τον B συμπεριλαμβάνει την τιμή του N AB, και τον αυξάνει. Ομοίως και ο B. Ο B δέχεται μηνύματα από την Α μόνο αν η τιμή του N AB, είναι μεγαλύτερη από την τελευταία που έλαβε. Χρησιμοποιείται στο UMTS και στο SNMPv3.
31 Λογικά Time-stamps Θετικά: Δεν χρειάζεται να δημιουργηθούν τυχαίες αλληλουχίες bit ή να συγχρονίζονται ρολόγια.. Αρνητικά: Χρειάζεται ένα ζεύγος μετρητών για κάθε ζεύγος οντοτήτων που επικοινωνούν. Οι αριθμοί πρέπει να μένουν κρυφοί για να μην είναι προβλέψιμοι.
32 SSL/TLS SSL = Secure Sockets Layer v1: δεν εκδόθηκε v2: χρήσιμη αλλά με λάθη v3 TLS = Transport Layer Security TLS 1.0 = SSL 3.0 με μικρές διορθώσεις RFC Χρησιμοποιείται ευρύτατα στους φυλλομετρητές για εφαρμογές ηλεκτρονικού εμπορίου
33 Πρωτόκολλο SSL/TLS Το πρωτόκολλο SSL παρεμβάλλεται μεταξύ του TCP/IP και του επιπέδου εφαρμογής προκειμένου να: πιστοποιεί τον εξυπηρέτη στον εξυπηρετούμενο πιστοποιεί τον εξυπηρετούμενο στον εξυπηρέτη κρυπτογραφεί την επικοινωνία HTTP SMTP LDAP Secure Socket Layer TCP/IP
34 Ανατομία του πρωτοκόλλου SSL Δύο επί μέρους πρωτόκολλα χειραψία SSL ανταλλαγή δεδομένων SSL Στόχοι χειραψίας Να πιστοποιηθεί ο εξυπηρετητής στον εξυπηρετούμενο Συμφωνία πάνω στους αλγόριθμους κρυπτογραφίας που θα χρησιμοποιηθούν για την επικοινωνία Προαιρετικά, πιστοποίηση εξυπηρετούμενου στον εξυπηρετητή Δημιουργία «διαμοιραζόμενων μυστικών» μέσω τεχνικών κρυπτογραφίας δημόσιου κλειδιού για την κρυπτογράφηση της επικοινωνίας Εγκαθίδρυση του κρυπτογραφημένου διαύλου επικοινωνίας
35 Χειραψία πρωτοκόλλου SSL Client Hello Server Hello Certificate (opt) Certificate Request (opt) Server key exchange (opt) Server Hello Done Certificate (opt) Client key exchange Certificate verify (opt) Change cipher spec Finished Change cipher spec Finished Encrypted data
36 Βήματα Χειραψίας SSL (1) Client Hello αποστέλλονται στον εξυπηρέτη: αριθμός έκδοσης SSL του εξυπηρετούμενου λίστα υποστηριζόμενων αλγόριθμων κρυπτογράφησης και αντιστοίχων μεγεθών κλειδιών ταυτότητα της συνόδου κ.τ.λ. Server Hello αποστέλλονται στον εξυπηρετούμενο αριθμός έκδοσης SSL του εξυπηρέτη ο πιο κατάλληλος αλγόριθμος κρυπτογράφησης το επιλεγμένο μήκος κλειδιών
37 Βήματα Χειραψίας SSL (2) Certificate - (προαιρετικό, αν απαιτείται πιστοποίηση του εξυπηρέτη) ο εξυπηρέτης αποστέλλει το πιστοποιητικό του στον εξυπηρετούμενο. Το πιστοποιητικό περιέχει το δημόσιο κλειδί του εξυπηρέτη. Ο εξυπηρετούμενος διακριβώνει την ταυτότητα του εξυπηρέτη. Certificate request - (προαιρετικό, αν απαιτείται πιστοποίηση του εξυπηρετούμενου) ο εξυπηρέτης αποστέλλει ένα μήνυμα με το οποίο ζητά το πιστοποιητικό του εξυπηρετούμενου.
38 Βήματα Χειραψίας SSL (3) Server key exchange - (προαιρετικό, αν το πιστοποιητικό του εξυπηρέτη δεν είναι επαρκές για την ανταλλαγή κλειδιών που θα ακολουθήσει) Server Hello Done Ο εξυπηρέτης υποδεικνύει ότι έχει τελειώσει την προκαταρκτική φάση εγκαθίδρυσης της συνόδου Certificate (προαιρετικό, αν ο εξυπηρέτης έχει αποστείλει μήνυμα certificate request) ο εξυπηρετούμενος αποστέλλει το πιστοποιητικό του, ο εξυπηρέτης το επαληθεύει
39 Βήματα Χειραψίας SSL (4) Client key exchange ο εξυπηρετούμενος δημιουργεί το προκαταρκτικό μυστικό (premaster secret) για τη συγκεκριμένη σύνοδο, το κρυπτογραφεί με το δημόσιο κλειδί του εξυπηρέτη και το αποστέλλει σ αυτόν. Certificate verify (προαιρετικό, αν ο εξυπηρέτης έχει ζητήσει το πιστοποιητικό του εξυπηρετούμενου) τo μήνυμα αυτό επιτρέπει στον εξυπηρέτη να ολοκληρώσει τη διαδικασία επαλήθευσης του πιστοποιητικού
40 Βήματα Χειραψίας SSL (5) Change cipher spec Ο εξυπηρετούμενος είναι έτοιμος να μεταβεί σε ασφαλή επικοινωνία Finished Ο εξυπηρετούμενος τελείωσε το δικό του τμήμα της χειραψίας Change cipher spec Ο εξυπηρέτης είναι έτοιμος να μεταβεί σε ασφαλή επικοινωνία Finished Ο εξυπηρέτης έχει τελειώσει το δικό του τμήμα της χειραψίας
41 Ανταλλαγή δεδομένων στο SSL Με συμμετρικό αλγόριθμο κρυπτογραφίας Το κλειδί παράγεται με βάση το προκαταρκτικό μυστικό Ο αλγόριθμος παραγωγής εξαρτάται από τον συμμετρικό αλγόριθμο κρυπτογραφίας που θα χρησιμοποιηθεί και το μήκος των κλειδιών SessionKey = genkey(premastersecret, cipher, keylen)
42 IPSec Προσφέρει ασφάλεια στο επίπεδο δικτύου Δεν απαιτεί αλλαγές σε εφαρμογές Οι χρήστες δεν χρειάζεται να γνωρίζουν τίποτα Αρχικός ορισμός: IETF RFCs (2005) Επανεκδόσεις των RFCs (1998) Επόμενα RFCs προσδιορίζουν νέες μετατροπές (νέοι αλγόριθμοι κρυπτογράφησης κλπ.)
43 Βασικά Χαρακτηριστικά Δύο βασικοί τρόποι λειτουργίας Από άκρο σε άκρο (transport mode) Από δίκτυο σε δίκτυο (tunnel mode) Προσφέρει υπηρεσίες αυθεντικοποίησης και/ή εμπιστευτικότητας δεδομένων Πρωτόκολλα AH και ESP Προσφέρει διάφορες μεθόδους εγκαθίδρυσης κλειδιών IKE ISAKMP IKEv2 (RFC 4306, 2005)
44 Transport Mode Προστασία πρωτοκόλλων υψηλών επιπέδων δικτύωσης Καλύπτει IP datagrams και ορισμένα πεδία επικεφαλίδας πακέτα TCP, UDP, ICMP, κλπ. Host-to-host (end-to-end) Η επεξεργασία λαμβάνει χώρα στα άκρα του ασφαλούς καναλιού Οι κόμβοι στα άκρα πρέπει να γνωρίζουν πώς να εφαρμόζουν το IPSec
45 Transport Mode (2)
46 Tunnel Mode Προστατεύεται ολόκληρο το IP datagram Ολόκληρο το datagram μαζί με κάποια πεδία ασφάλειας χρησιμοποιούνται σα νέο φορτίο του «εξωτερικού» datagram Ουσιαστικά το αρχικό, «εσωτερικό» datagram ενθυλακώνεται μέσα στο «εξωτερικό» Όλη η επεξεργασία λαμβάνει χώρα σε security gateways για λογαριασμό των τελικών κόμβων Π.χ. firewalls, routers, κλπ. που υποστηρίζουν IPSec Gateway-to-gateway ασφάλεια Οι τελικοί κόμβοι δε χρειάζονται να γνωρίζουν τίποτα περί IPSec Οι ενδιάμεσοι κόμβοι δε μπορούν να δουν το εσωτερικό datagram. Ακόμα και οι διευθύνσεις αποστολέα και παραλήπτη αποκρύπτονται.
47 Tunnel Mode (2)
48 Πρωτόκολλο AH AH = Authentication Header (RFC 4302) Προσφέρει αυθεντικοποίηση προέλευσης δεδομένων ακεραιότητα δεδομένων Αυθεντικοποιεί όλα τα δεδομένα και ένα μεγάλο μέρος της επικεφαλίδας Αποτρέπει την αλλαγή των διευθύνσεων IP Η διεύθυνση του αποστολέα αυθεντικοποιείται Αποτρέπει επανάληψη παλαιότερων πακέτων Χρησιμοποιεί sequence numbers Προστατεύει την ακεραιότητά τους Οι παραλήπτες ελέγχουν τα sequence numbers των εισερχόμενων πακέτων Απορρίπτουν επαναλήψεις και πακέτα που είναι πολύ παλιά Χρησιμοποιεί MAC και συμμετρικά κλειδιά μεταξύ τελικών κόμβων
49 Πρωτόκολλο ESP ESP = Encapsulating Security Payload (RFC 4303) Προσφέρει Εμπιστευτικότητα Προστασία των δεδομένων (payload) στο Transport Mode και του εσωτερικού datagram στο Tunnel Mode O sequence number δεν κρυπτογραφείται Αυθεντικότητα/ακεραιότητα Προστασία των δεδομένων (payload) στο Transport Mode και του εσωτερικού datagram στο Tunnel Mode Τα δεδομένα επικεφαλίδας δεν προστατεύονται Περιορισμένη υπηρεσία εμπιστευτικότητας κατά τη ροή δεδομένων σε Tunnel Mode Χρησιμοποιεί συμμετρική κρυπτογραφία και MAC, βασιζόμενο σε μυστικά κλειδιά που μοιράζονται οι τελικοί κόμβοι
50 Security Associations Το IPSec παρέχει ποικίλες επιλογές για τη χρήση αλγορίθμων κρυπτογράφησης και αυθεντικοποίησης Δύο οντότητες που θέλουν να επικοινωνήσουν πρέπει να συμφωνήσουν εκ των προτέρων στο είδος της ασφάλειας Η Security Association (SA) είναι συμφωνία μεταξύ δύο άκρων για μεθόδους και αλγορίθμους ασφαλείας που επιθυμούν να χρησιμοποιήσουν κατά τη σύνοδο: mode λειτουργίας (transport, tunnel) αλγόριθμοι κρυπτογράφησης αλγόριθμοι αυθεντικοποίησης κλειδιά, διάρκεια ισχύος κλειδιών κτλ. SADB (Security Associations Database) Κάθε IPSec end-point διατηρεί μία βάση δεδομένων που αποθηκεύονται τα ενεργά SAs Αποφασίζονται κατά περίπτωση ή όπως προτάσσει το IKE
51 Διαχείριση Κλειδιών Το IPSec απαιτεί μεγάλο αριθμό συμμετρικών κλειδιών Ένα για κάθε SA Δυνητικά, διαφορετικά SAs για κάθε συνδυασμό: {ESP,AH} x {tunnel,transport} x {αποστολέας, παραλήπτης} x {πρωτόκολλο} x {πόρτα} Από πού προέρχονται SAs και κλειδιά; Ανάθεση «με το χέρι» Ικανοποιητική λύση για μικρό αριθμό κόμβων μόνο IKE: Internet Key Exchange, RFC 2409 (v1), RFC 4306 (v2). Βασίζεται στα πρωτόκολλα Oakley και SKEME και στο πλαίσιο του ISAKMP IKEv2 Προορίζεται να αντιμετωπίσει τα προβλήματα και την πολυπλοκότητα του IKEv1, αλλά
52 OAKLEY/ISAKMP OAKLEY πρωτόκολλο ανταλλαγής κλειδιών Βασισμένο σε Diffie-Hellman (DH) Παρέχει πρόσθετη ασφάλεια σε σχέση με το απλό DH Είναι γενικό, δεν απαιτεί ειδικά formats ISAKMP Παρέχει ένα πρωτόκολλο για διαχείριση κλειδιών και διαπραγμάτευση παραμέτρων / αλγορίθμων Εγκαθίδρυση, μετατροπή, διαγραφή SAs. Ορίζει διαδικασίες και format πακέτων
53 IKE: Στόχοι Αυθεντικοποίηση των οντοτήτων που συμμετέχουν Εγκαθίδρυση ενός νέου, κοινού μυστικού Χρησιμοποιείται για να παραχθούν τα υπόλοιπα κλειδιά Για την εμπιστευτικότητα και την ακεραιότητα του καναλιού διαχείρισης του ΙΚΕ Για γενική χρήση στα SAs Μικρή αντοχή σε επιθέσεις τύπου Denial-of-Service Ασφαλή διαπραγμάτευση παραμέτρων και αλγορίθμων Μέθοδος αυθεντικοποίησης, μέθοδος ανταλλαγής κλειδιών, αλγόριθμοι κρυπτογράφησης, MAC, σύνοψης, κλπ.
54 ΙΚΕ: 1 η Φάση 1 η Φάση: Διαπραγμάτευση ενός ειδικού SA, του IKE SA, καθώς και πληροφοριών σχετικά με κλειδιά Το IKE SA προσδιορίζει αλγόριθμους κρυπτογράφησης και MAC που θα χρησιμοιποιηθούν για την ανάπτυξη ενός ασφαλούς καναλιού στη 2 η φάση. Επίσης, προσδιορίζει μέθοδο αυθεντικοποίησης και παραμέτρους Diffie- Hellman που θα χρησιμοποιηθούν στην 1 η φάση Σύνολο αλγορίθμων και δεδομένων που ονομάζονται σουίτα προστασίας Το IKE SA ισχύει αμφίδρομα και περιέχει διαφορετικές πληροφορίες από τα υπόλοιπα, «κανονικά» SAs
55 ΙΚΕ: 2 η Φάση 2 η Φάση: Διαπραγμάτευση SAs για γενική χρήση Χρησιμοποιεί ένα ασφαλές κανάλι για να διαπραγματευτεί περαιτέρω τα SAs Οι αλγόριθμοι γι αυτό το κανάλι έχουν ορισθεί από το IKE SA στην 1 η φάση Τα κλειδιά προέρχονται από την ανταλλαγή Diffie-Hellman στην πρώτη φάση. Η 2 η φάση μπορεί επίσης να χρησιμοποιηθεί για ασφαλή μεταφορά μηνυμάτων διαχείρισης και λαθών Σε κάθε εκτέλεση της πρώτης φάσης μπορεί να αντιστοιχούν πολλές εκτελέσεις της 2 ης φάσης. Πολλά SAs μπορούν να διαπραγματευτούν σε κάθε εκτέλεση Το αποτέλεσμα είναι γρήγορη και φθηνή εγκαθίδρυση SAs
Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL
Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραΕργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr » Το SSL (Secure Sockets Layer) αναπτύχθηκε από την εταιρεία Netscape. Η έκδοση 1.0 δεν παρουσιάστηκε
Διαβάστε περισσότεραYΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων
Διαβάστε περισσότεραΧρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά
Πρωτόκολλα Ασφάλειας Επιπέδου Internet (sec) Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet 2/37 Σχέσεις πρωτοκόλλων ασφαλείας και / στοίβας PGP. SET........ SSL
Διαβάστε περισσότερα1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;
1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα
Διαβάστε περισσότεραΚεφάλαιο 22. Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου
Κεφάλαιο 22 Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου MIME και S/MIME MIME S/MIME Επέκταση της παλαιάς προδιαγραφής RFC 822 η οποία αφορά τη μορφή του ταχυδρομείου Διαδικτύου Ασφαλείς Γενικές Επεκτάσεις
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 8: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΣχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)
Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων Ασφάλεια στο WWW
Ασφάλεια στο WWW SSL/TLS Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια στο WWW - SSL/TLS 1 Ασφάλεια στο Web Στα πρώτα βήματα των διαδικτυακών καταστημάτων οι συναλλαγές γινόταν μέσω τράπεζας (εμβάσματα,
Διαβάστε περισσότεραCryptography and Network Security Chapter 19
Cryptography and Network Security Chapter 19 Fifth Edition by William Stallings Lecture slides by Lawrie Brown Chapter 19 IP Security If a secret piece of news is divulged by a spy before the time is ripe,
Διαβάστε περισσότεραΙόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα
Διαβάστε περισσότεραΑσφάλεια στο WWW SSL/TLS
Ασφάλεια στο WWW SSL/TLS Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια στο WWW - SSL/TLS 1 Ασφάλεια στο Web Στα πρώτα βήματα των διαδικτυακών καταστημάτων οι συναλλαγές γινόταν μέσω τράπεζας (εμβάσματα,
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?
Διαβάστε περισσότεραCryptography and Network Security Chapter 16. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 16 Fifth Edition by William Stallings Chapter 16 Transport-Level Security Use your mentality Wake up to reality From the song, "I've Got You under My Skin by Cole
Διαβάστε περισσότεραΔιαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος
Διαβάστε περισσότεραΟι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται
Διαβάστε περισσότεραΧρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων
Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Μεταφοράς Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet t 2/31 Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας
Διαβάστε περισσότεραΗλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας
Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται
Διαβάστε περισσότεραΕισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ
Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα
Διαβάστε περισσότεραΙόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας
Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας ίκτυα Η/Υ Μοντέλο TCP/IP Ενότητα E ρ. Ε. Μάγκος Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα πολλές πολλοί N A N
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραΔίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας
Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία
Διαβάστε περισσότερα8.3 Ασφάλεια ικτύων. Ερωτήσεις
8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστηµάτων
Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία
Διαβάστε περισσότεραΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ
ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 8 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ ΑΣΦΑΛΕΙΑ ΣΤΑ
Διαβάστε περισσότερα8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές
Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές
Διαβάστε περισσότεραΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ
ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Διαβάστε περισσότεραΙόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας
Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής ίκτυα Η/Υ Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα Μοντέλο TCP/IP πολλές πολλοί N A N B Ενότητα E PC A PC B PC D PC E E A E B
Διαβάστε περισσότεραγ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5
ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: SSL Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο
ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι
Διαβάστε περισσότεραΑσφάλεια Ασύρματων & Κινητών Επικοινωνιών
Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα IEEE 802.11i ΤΟ ΠΡΩΤΟΚΟΛΛΟ CCMP Γενικά Λίγα
Διαβάστε περισσότεραΣχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec
Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραΠρωτόκολλα Διαδικτύου
Πρωτόκολλα Διαδικτύου Μέρος 1ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Εισαγωγή στην Τεχνολογία TCP/IP To TCP/IP σημαίνει Transmission Control Protocol / Internet Protocol και θα μπορούσε να θεωρηθεί ότι πρόκειται
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:
Διαβάστε περισσότεραΠρωτόκολλα Ασφάλειας IΙ
Πρωτόκολλα Ασφάλειας IΙ Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Πρωτόκολλα Ασφάλειας IΙ 1 Πρωτόκολλα Ασφάλειας Συστήματα Σχέδια Εφαρμογή Πρωτόκολλα & πολιτικές Firewalls, intrusion detection SSL, IPSec, Kerberos,
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Διαβάστε περισσότεραNetwork Address Translation (NAT)
HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων
Διαβάστε περισσότεραΧρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά
Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Εφαρμογής Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet t 2/36 Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας
Διαβάστε περισσότεραΑσφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης
Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. ίκτυα Υπολογιστών Ι. To Μοντέλο OSI. Αναπλ. Καθηγ. Π. εμέστιχας
Πανεπιστήμιο Πειραιά To Μοντέλο OSI pdemest@unipi.gr ιάρθρωση Το μοντέλο αναφοράς OSI Επίπεδα Πρωτόκολλα, κατανομή πρωτοκόλλων σε στοιχεία δικτύου Αντιστοιχία τστοχα μοντέλων OSI και Internet Ανάλυση Επιπέδων
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διαβάστε περισσότεραΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ
ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:
Διαβάστε περισσότερα9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ
9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά
Διαβάστε περισσότερα1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26
1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26 Το δίκτυο ARPANET ήταν ένα δίκτυο μεταγωγής πακέτων που χρηματοδοτήθηκε από το υπουργείο άμυνας των Η.Π.Α. στα τέλη της δεκαετίας του '60. 2 / 26 Από την αρχή κύριος
Διαβάστε περισσότεραΕργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης
Διαβάστε περισσότεραΡ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν
ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ε Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν OpenSSL 12/1/2017 1 SSL-(SECURE SOCKETS LAYER) Το πρωτόκολλο SSL (Secure Sockets
Διαβάστε περισσότεραΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ
ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ
Διαβάστε περισσότεραΣχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web
Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές
Διαβάστε περισσότερα4.1.1 Πρωτόκολλο TCP - Δομή πακέτου
4.1.1 Πρωτόκολλο TCP - Δομή πακέτου 1 / 38 Παράδειγμα Έστω ότι θέλουμε να αποστείλουμε ένα μήνυμα μέσω ηλεκτρονικού ταχυδρομείου. Αρχικά η εφαρμογή χρησιμοποιώντας τα πρωτόκολλα του επιπέδου εφαρμογής
Διαβάστε περισσότεραΠεριεχόµενα. Ασφάλεια σε επίπεδο δικτύου. IPSec. AH/ESP Transport mode / Tunnel Mode Key management
1 Περιεχόµενα Ασφάλεια σε επίπεδο δικτύου IPSec AH/ESP Transport mode / Tunnel Mode Key management Ασφάλεια ικτύων, Τµήµα Πληροφορικής, Ο.Π.Α., ρ. Ι. Μαριάς 4-2 Ασφάλεια στο διαδίκτυο Το ΤCP/IP δεν σχεδιάστηκε
Διαβάστε περισσότεραΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου
ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής
Διαβάστε περισσότεραΠρωτόκολλα Επικοινωνίας Πρωτόκολλο IP
Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως
Διαβάστε περισσότεραΨηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 5: IPSec Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραΔίκτυα Θεωρία
Δίκτυα Θεωρία 2016-17 Κεφάλαιο 1 1. Ποια είναι τα επίπεδα που χρησιμοποιεί το μοντέλο αναφοράς για τη Διασύνδεση Ανοικτών Συστημάτων (OSI); i. Φυσικό Επίπεδο ii. επίπεδο Ζεύξης ή Σύνδεσης Δεδομένων iii.
Διαβάστε περισσότεραΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων
ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras
Διαβάστε περισσότεραίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις
Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας, Κέρκυρα Παρασκευή 10 NOE 2006 ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Α Ίδιο τοπικό
Διαβάστε περισσότεραΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες
ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών
Διαβάστε περισσότεραΣχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS)
Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών
Διαβάστε περισσότεραΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία
ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα
Διαβάστε περισσότεραΑσφάλεια ικτύων (Computer Security)
Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το
Διαβάστε περισσότεραΣκοπιµότητα των firewalls
Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και
Διαβάστε περισσότερα6.2 Υπηρεσίες Διαδικτύου
6.2 Υπηρεσίες Διαδικτύου 1 / 34 Όλες οι υπηρεσίες στο Διαδίκτυο, όπως και πολλές εφαρμογές λογισμικού, στηρίζονται στο μοντέλο Πελάτη Εξυπηρετητή. 2 / 34 Σύμφωνα με αυτό το μοντέλο ο Εξυπηρετητής οργανώνει,
Διαβάστε περισσότεραCryptography and Network Security Chapter 15
Cryptography and Network Security Chapter 15 Fifth Edition by William Stallings Lecture slides by Lawrie Brown Chapter 15 User Authentication We cannot enter into alliance with neighboring princes until
Διαβάστε περισσότεραΚρυπτογραφία. Υπ. ρ. Κωνσταντίνος Παπαπαναγιώτου
Πανεπιστήµιο Αθηνών Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εργαστήριο Ηλεκτρονικής ιακυβέρνησης Προστασία και Ασφάλεια Υπολογιστικών Συστηµάτων Κρυπτογραφία Υπ. ρ. Κωνσταντίνος Παπαπαναγιώτου conpap@di.uoa.gr
Διαβάστε περισσότεραΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.
ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 2016 Γ Τάξη Ε.Π.Α.Λ. ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις και δίπλα το γράµµα Σ, αν είναι σωστή, ή το γράµµα
Διαβάστε περισσότεραΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ
ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,
Διαβάστε περισσότεραΤεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών
ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου
Διαβάστε περισσότεραΓενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ
Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.1.1. Γενικές Αρχές 1. Τι ονοµάζεται επικοινωνιακό υποδίκτυο και ποιο είναι το έργο του; Το σύνολο όλων των ενδιάµεσων κόµβων που εξασφαλίζουν την επικοινωνία µεταξύ
Διαβάστε περισσότεραΑνάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο,
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ - ΕΜΠ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ Τομέας Επικοινωνιών, Ηλεκτρονικής & Συστημάτων Πληροφορικής Εργαστήριο Διαχείρισης & Βελτίστου Σχεδιασμού Δικτύων Τηλεματικής
Διαβάστε περισσότεραSOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ
SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ Σκοπός των παρακάτω είναι να σας εφιστήσουν την προσοχή σε σημεία της ύλης που χρήζουν ιδιαίτερης προσοχής και σε κάποιες περιπτώσεις ένα ποσοστό απομνημόνευσης. Αν
Διαβάστε περισσότεραΠληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος
Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου
Διαβάστε περισσότεραΨηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή
Διαβάστε περισσότεραΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων
ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras
Διαβάστε περισσότεραΚρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση
Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού
Διαβάστε περισσότεραΤεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3.
Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET Εφαρµογές - Ιούλιος 09 1 Εισαγωγή στην τεχνολογία TCP/IP Τεχνολογία TCP/IP TCP/IP Πρωτόκολλα TCP/IP ή τεχνολογία TCP/IP ή τεχνολογία ιαδικτύου (Internet)( ιαδίκτυο
Διαβάστε περισσότεραΔίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)
TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας
Διαβάστε περισσότεραΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Επίκουρος Καθηγητής Τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστήμιο Μακεδονίας Ασφάλεια Δημοσίων Δικτύων Κινητών Επικοινωνιών (PLMN) Εμπιστευτικότητα (confidentiality)
Διαβάστε περισσότεραΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET
ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 4: Τεχνικές Μετάδοσης ΜΕΤΑΓΩΓΗ Τεχνική µεταγωγής ονομάζεται ο τρόπος µε τον οποίο αποκαθίσταται η επικοινωνία ανάµεσα σε δύο κόµβους με σκοπό την
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές
Διαβάστε περισσότεραΜελέτη και υλοποίηση προσομοίωσης Εικονικού Ιδιωτικού ικτύου IPSec με το πρωτόκολλο Mobility and Multihomed IKEv2 (MOBIKE)
ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ (ΤΕΙ) ΥΤΙΚΗΣ ΜΑΚΕ ΟΝΙΑΣ ΠΑΡΑΡΤΗΜΑ ΚΑΣΤΟΡΙΑΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ Μελέτη και υλοποίηση προσομοίωσης Εικονικού Ιδιωτικού ικτύου IPSec με το πρωτόκολλο
Διαβάστε περισσότεραΠρωτόκολλα Ασφάλειας Ι
Πρωτόκολλα Ασφάλειας Ι Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Πρωτόκολλα Ασφάλειας Ι 1 Πρωτόκολλα Ασφάλειας Συστήματα Σχέδια Εφαρμογή Πρωτόκολλα & πολιτικές Firewalls, intrusion detection SSL, IPSec, Kerberos,
Διαβάστε περισσότερα6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE
Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος III Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/42 Περιεχόμενα IEEE 802.11 WIRED EQUIVALENT PRIVACY (WEP)
Διαβάστε περισσότεραΣύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap
Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...
Διαβάστε περισσότερα6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση
6.1 Επεκτείνοντας το δίκτυο Τοπικά δίκτυα (LAN): επικοινωνία με περιορισμένη απόσταση κάλυψης (μικρή εμβέλεια) Δίκτυα Ευρείας Περιοχής (WAN): επικοινωνία σε ευρύτερη γεωγραφική κάλυψη. Από την άποψη του
Διαβάστε περισσότερα3/27/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. ΑΑΑ εισαγωγή /1 IEEE
Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες, Μέρος II Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/44 Περιεχόμενα IEEE 802.11 Μηχανισμοί πιστοποίησης ταυτότητας
Διαβάστε περισσότεραΔίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης
Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου
Διαβάστε περισσότεραΚεφάλαιο 7.3. Πρωτόκολλο TCP
Κεφάλαιο 7.3 Πρωτόκολλο TCP Πρωτόκολλο TCP Το πρωτόκολλο Ελέγχου Μετάδοσης (Transmission Control Protocol, TCP) είναι το βασικό πρωτόκολο του Επιπέδου Μεταφοράς του μοντέλου TCP/IP. Παρέχει υπηρεσίες προσανατολισμένες
Διαβάστε περισσότεραΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ
ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 2 ΙΟΥΝΙΟΥ 2012 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ
ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Για να διεκπεραιωθεί η μεταφορά των πακέτων από την πηγή στον προορισμό μεταξύ των κόμβων του επικοινωνιακού υποδικτύου απαιτείται η
Διαβάστε περισσότερα