Εθνικό Μετσόβιο Πολυτεχνείο. Πιθανοτικές επιθέσεις σε συμπιεσμένα, κρυπτογραφημένα πρωτόκολλα
|
|
- Τάνις Ζάππας
- 7 χρόνια πριν
- Προβολές:
Transcript
1 Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Τομέας Τεχνολογίας Πληροφορικής και Υπολογιστών Πιθανοτικές επιθέσεις σε συμπιεσμένα, κρυπτογραφημένα πρωτόκολλα ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΣΑΡΑΦΙΑΝΟΥ ΕΥΔΟΞΙΑ Επιβλέπων : Αριστείδης Παγουρτζής Αναπληρωτής Καθηγητής ΕΜΠ Αθήνα, Ιανουάριος 2017
2
3 Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Τομέας Τεχνολογίας Πληροφορικής και Υπολογιστών Πιθανοτικές επιθέσεις σε συμπιεσμένα, κρυπτογραφημένα πρωτόκολλα ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΣΑΡΑΦΙΑΝΟΥ ΕΥΔΟΞΙΑ Επιβλέπων : Αριστείδης Παγουρτζής Αναπληρωτής Καθηγητής ΕΜΠ Εγκρίθηκε από την τριμελή εξεταστική επιτροπή την 23η Ιανουαρίου Αριστείδης Παγουρτζής Αναπληρωτής Καθηγητής ΕΜΠ Δημήτριος Φωτάκης Επίκουρος Καθηγητής ΕΜΠ Άγγελος Κιαγιάς Επίκουρος Καθηγητής ΕΚΠΑ Αθήνα, Ιανουάριος 2017
4 Σαραφιανού Ευδοξία Διπλωματούχος Ηλεκτρολόγος Μηχανικός και Μηχανικός Υπολογιστών Ε.Μ.Π. Copyright Σαραφιανού Ευδοξία, Με επιφύλαξη παντός δικαιώματος. All rights reserved. Απαγορεύεται η αντιγραφή, αποθήκευση και διανομή της παρούσας εργασίας, εξ ολοκλήρου ή τμήματος αυτής, για εμπορικό σκοπό. Επιτρέπεται η ανατύπωση, αποθήκευση και διανομή για σκοπό μη κερδοσκοπικό, εκπαιδευτικής ή ερευνητικής φύσης, υπό την προϋπόθεση να αναφέρεται η πηγή προέλευσης και να διατηρείται το παρόν μήνυμα. Ερωτήματα που αφορούν τη χρήση της εργασίας για κερδοσκοπικό σκοπό πρέπει να απευθύνονται προς τον συγγραφέα. Οι απόψεις και τα συμπεράσματα που περιέχονται σε αυτό το έγγραφο εκφράζουν τον συγγραφέα και δεν πρέπει να ερμηνευθεί ότι αντιπροσωπεύουν τις επίσημες θέσεις του Εθνικού Μετσόβιου Πολυτεχνείου.
5 Περίληψη Η ασφάλεια είναι ένα από τα βασικά χαρακτηριστικά κάθε υπολογιστικού συστήματος, καθως εξασφαλίζει την εμπιστευτικότητα, την ακεραιότητα και τη διαθεσιμότητα της πληροφορίας. Η παρούσα εργασία ερευνά επιθέσεις πάνω σε συμπιεσμένα κρυπτογραφημένα πρωτόκολλα και συγκεκριμένα αναπτυσει περαιτερω την επίθεση BREACH. Προτινονται στατιστικές μέθοδοι που επιτρεπουν να πραγματοποιηθεί η επίθεση σε πραγματικες ιστοσελίδες που χρησιμοποιουν συγχρονες κρυπτογραφικες τεχνικες. Επιπλεον, αναπτυχθηκαν τεχικές βελτιστοποίησης της επίθεσης που συντομεύουν την επιθέση εως και 500 φορές σε θεωρητικό επίπεδο. Δημηιουργησαμε ενα εργαλειο, το Rupture, που εφαρμόζει τις στατιστικες μας μεθοδους και τις τεχνικες βελτιστοποιησης. Το Rupture ειναι γραμμενο σε κωδικα επιπέδου παραγωγής ελευθερου λογισμικού και αυτοματοποιει την επιθεση. Το RESTful API που εκθετει σε συνδυασμό με το Web User Interface το καθιστουν ενα ευχρηστο εργαλείο που επιτρεπει στους επιτιθεμενους να πραγματοποιουν μαζικές επιθεσεις. Η δημιουργια αυτου του εργαλειου δε στοχευει σε καμια περιπτωση σε κακοβουλη χρήση. Αντιθετα, επιδιώκει να ευαισθητοποιησει την κοινοτητα για τις επιθεσεις σε συμπιεσμενα κρυπτογραφημενα πρωτοκολλα. Αυτες οι επιθέσεις ειναι αρκετα εκλεπτυσμένες, με αποτελεσμα να θεωρειται αμφιβολο το αν μπορουν να πραγματοποιηθουν σε πραγματικες επιθεσεις. Ανανεωμένες εκδόσεις της παρούσας εργασίας μπορούν να βρεθούν στον ακόλουθο σύνδεσμο: Το εργαλείο Rupture βρίσκεται στο σύνδεσμο: λέξεις-κλειδιά: κρυπτογράφηση, συμπίεση, επίθεση, εργαλείο, πρωτόκολλα 5
6
7 Abstract Security is a fundamental aspect of every computer system. as it reassures confidentiallity, integrity and availability of the data. This work investigates attacks on compressed encrypted protocols, and develops further the BREACH attack. New statistical methods are being proposed, which allow the attack to perform in reallife websites which use the latest cryptographic techniques. New optimizations of the attack were also developed, which speed up the attack up to 500 times in the theoretical model. We implemented a framework,rupture, which applies our statistical methods and optimization techniques. Rupture is open-source, production level and automates the attack. The RESTful API it exposes in combination with the Web User Interface make it an easy-to-use tool which allows the attackers to perform attacks in the wild. The implementation of this framework focuses by no means in malicious purposes. On the contrary, it aims to sensitize the community aboot compression side-channel attacks. Such attacks are quite sophisticated and the community doubts whether the could be reallife attacks Updated versions on the current work can be found on the following link: github.com/esarafianou/rupture-thesis. Rupture repository is: dionyziz/rupture Keywords: side-channel, attack, compression, encryption, TLS, framework 7
8
9 Ευχαριστίες Η παρούσα διπλωματική εργασία εκπονήθηκε στα πλαίσια της φοίτησής μου στο τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών του Εθνικού Μετσόβιου Πολυτεχνείου. Η διπλωματική αυτή εκπονήθηκε υπό την επίβλεψη του καθηγητή Αριστείδη Παγουρτζή, τον οποίο θα ήθελα να ευχαριστήσω θερμά για τη βοήθειά του, καθώς και για το γεγονός ότι μέσω της διδασκαλίας της Κρυπτογραφίας με εισήγαγε και μου ενεπνευσε την αγαπη για το αντικειμενο. Ακόμα, θα ήθελα να ευχαριστήσω τον Διονύση Ζήνδρο, για την αμέριστη βοηθεια και καθοδηγηση του στο επιπεδο της εκπονησης της εργασιας, τον Δημήτρη Καρακώστα για τις συμβουλες και τις διορθώσεις του στον κώδικα καθώς και τον Πέτρο Αγγελάτο για την πρακτική και συναισθηματικη υποστηριξη του. Τέλος, θα ήθελα να ευχαριστήσω τους φίλους και την οικογένειά μου για τη στήριξη που μου παρείχαν όλα αυτά τα χρόνια. Σαραφιανού Ευδοξία, Αθήνα, 23η Ιανουαρίου
10
11 Contents Περίληψη Abstract Ευχαριστίες Contents List of Figures Εισαγωγή Εισαγωγή Δομή της εργασίας Theoretical background gzip LZ Huffman coding Same-origin policy Cross-site scripting Cross-site request forgery Transport Layer Security TLS handshake TLS record Man-in-the-Middle Πλαστογραφηση ARP Στατιστικές μέθοδοι και τεχνικές βελτιστοποίησης Ευθυγράμμιση Δεσμών Βελτιστοποιήσεις Σούπα αιτήμάτων Παραλληλοποίηση σε επίπεδο Browser Rupture framework Υποθέσιες της επίθεσης Αρχές της επίθεσης Αρχιτεκτονική Injector Sniffer Client Real-time Backend
12 5. Rupture API via Web UI RESTful API /attack /victim /victim/< victimid > /victim/notstarted /target Web UI Παραρτημα Injector Client Sniffer Real-time Backend - Strategy Backend - Analyzer API views Bibliography
13 List of Figures 2.1 Βήμα 1: Κείμενο προς συμπίεση Βήμα 2: Η συμπίεσης ξεκινα με αναπαράσταση κειμένου Βήμα 3: Χρησιμοποίησε ενα δείκτη σε απόσταση 31 και μήκος Βήμα 4: Συνεχίζει με κείμενο Βήμα 5: Χρησιμοποίησε δείκτη που δείχνει σε δείκτη Βήμα 6: Χρησιμοποίησε δείκτη που δείχνει σε δείκτη που με τη σειρά του δειχνει σε δείκτη TLS handshake flow TLS record Man-in-the-Middle Πλαστογραφηση ARP Ευθυγράμμιση Block/Δέσμης Παραλληλοποίηση σε επίπεδο Browser Samplesets Divide & Conquer Alphabet Scoreboard Injector Code Sniffer Code Client Code Real-time Code Start Page Possible victims for a new attack Victim Configuration Target Configuration Attack details
14
15 List of Listings 6.1 inject.sh breach.jsx sniffer.py index.js strategy.py analyzer.py views.py
16
17 Chapter 1 Εισαγωγή 1.1 Εισαγωγή Τα τελευταία χρόνια παρατηρείται μια αύξηση του ενδιαφέροντος της κοινωνίας σχετικά με τα θέματα της ασφάλειας και της ιδιωτικότητας της πληροφορίας στο Διαδίκτυο. Οι αποκαλύψεις του Snowden, η διαρροή προσωπικών στοιχείων και κωδικών χρηστών μεγάλων εταιρειών, όπως yahoo και dropbox άλλαξαν τον τρόπο με τον οποίο αντιλαμβανόμαστε τη χρήση online υπηρεσιών. Οι ερευνητές και χρήστες στραφηκαν στην αναζήτηση λύσεων ώστε οι επικοινωνίες να γίνουν πιο ασφαλείς απέναντι σε κάθε είδους αντιπάλους. Στην παρούσα εργασία στοχεύουμε να αναδείξουμε αδυναμίες στα πρωτόκολλα που χρησιμοποιούνται στο διαδίκτυο και μεσω της δημοσιευσής της να ευαισθητοποιήσουμε την κοινότητα ώστε να αντιμετωπιστούν αποτελεσματικά αυτές οι ευπάθειες. Η ερευνά μας επικεντρώνεται σε επιθέσεις ενάντια σε πρωτόκολλά συμπίεσης που εφαρμόζονται στα δεδομένα πριν την κρυπτογραφηση και μεταφορά τους. Συγκεκριμένα, επεκτέινουμε υπάρχοντα μοντέλα επίθεσης, όπως το BREACH και δημιουργούμε ενα εργαλείο που πραγματοποιεί με αυτοματοποιημένο τρόπο τέτοιες επιθέσεις. Το λογισμικό συμπίεσης στο οποίο επικεντρωθήκαμε ειναι το gzip, που χρησιμοποιείται ευρέως στο Διαδίκτυο. Το gzip εφαρμόζει τον αλγόριθμο DREFLATE, που αποτελεί τον συνδυασμό των άλγορίθμων συμπίεσης Huffman και LZ77. Η επίθεση που επεκτείνουμε εκμεταλλεύεται τον τρόπο με τον οποίο συμπιέζει κείμενα το LZ77 ενώ αντίθετα ο αλγόριθμος Huffman δυσκολεύει την επίθεση. Το πιο διαδεδομενο πρωτόκολλο μεταφοράς δεδομένων στο Διαδίκτυο είναι το HTTP(Hyper- Text-Transfer Protocol). Τα δεδομένα που μεταφέρονται μέσω HTTTP δεν είναι κρυπτογραφημένα, με αποτελεσμα οποιοσδήποτε επιτειθέμενος ελέγχει το δίκτυο μας, να μπορει να διαβάσει και να αλλοιώσει τα δεδομενα που μεταφέρονται. Η εξέλιση του HTTP, το HTTPS καλύπτει αυτό το κενό στην ασφάλεια με την εισαγωγή ενός ακόμα επιπέδου δικτύου πριν το επίπεδο εφαρμογής που αρχικά ήταν το SSL (Secure Socket Layer) και στη συνέχεια το TLS (Transport Layer Security). Το επίπεδο αυτό επιβάλλει την κρυπτογράφηση των δεδομένων πριν απο τη μεταφορά του και εγγυάται έτσι την εμπιστευτικότητα, ακεραιότητα και διαθεσιμότητα των δεδομένων. Οι αλγόριθμοι κρυτπογράφησης που χρησιμοποιούνται σ αυτό το επίπεδο μπορουν να χωριστούν σε δύο μεγάλες κατηγορίες: αλγόριθμοι ροής και αλγόριθμοι δέσμης. Στην πρώτη περίπτωση, τα δεδομένα κρυπτογραφούνται ως μια συνεχής ροή, ενώ στη δεύτερη περίπτωση χωρίζονται σε δέσμες ίσου μεγέθους και κρυπτογραφείται κάθε δέσμη χωριστά. Σε περίπτωση που τα δεδομένα δεν κατανέμονται με ακρίβεια 17
18 σε δέσμες, εισάγεται τεχνητός θόρυβος ώστε να επιτευχθεί το επιθυμητό μέγεθος και να ευθυγραμμιστεί η κάθε δέσμη. Ο κυριότερος αλγόριθμος ροής ειναι ο RC4, ο οποίος όμως δεν χρησιμοποιείται πλέον γιατι εχουν βρεθει σημαντικες ευπάθειες του που τον καθιστούν ανασφαλή. Ο πιο διαδεδομένος αλγόριθμος δέσμης ειναι ο AES, που με διάφορες παραλλαγές είναι ο πιο ευρεώς χρησιμοποιούμενος αλγόριθμος κρυπτογράφησης. Αν και οι αλγόριθμοι ροης καθιστούν την επίθεση που περιγραφουμε αρκετά εύκολη, με την παρούσα εργασία καταδεικνύουμε οτι οι αλγόριθμοι δέσμης όπως ο AES δε μας προστατεύουν απόλυτα από τέτοιες επιθέσεις. Προκειμένου να πετύυχουμε την επίθεση στον αλγόριθμο AES χρησιμοποιήσαμε στατιστικές μεθόδους και τεχνητό θόρυβο για να ξεπερασουμε τις δυυσκολιες που εισαγονται απο τη χρήση δεσμών. Ταυτόχρονα εισήγαγαμε τεχνικές που βελτιστοποιούν την απόδοση της επίθεσης και μας επιτρεπουν να την πραγματοποιούμε σε πραγματικό χρόνο. Αναπτύξαμε ανοιχτο λογισμικό σε κώδικα επιπέδου παραγωγής που εφαρμόζει τις στατιστκες μεθόδους και τεχνικες βελτιστοποίσης μας. Το λογισμικό είναι ενα servicebased σύστημα αρχιτεκτονικης που αυτοματοποιεί την επίθεση καθως απαιτει μικρη διαμόρφωση πριν απο την επίθεση. Δίνει τη δυνατότητα για πολλαπλές επιθέσεις την ίδια στιγμή σε διαφορετικά θύματα και ιστοσελίδες. Με το λογισμικο αυτό, πραγματοποιήησαμε επιθεσεις σε εργαστηριακες ιστοσελίδες. Οσον αφορά τις στατιστικές μεθόδους, η χρήση πιθανοτητων στην επιθεση μας την καθιστά μη ντιτερμινιστική. Προκειμένου λοιπόν να έχουμε ακρίβεια στα αποτελέσματα μας, έχουμε εισάγει μια μετρική που εκφραζει την αυτοπεποιθησή μας για τα αποτελεσματα που παραγονται απο τις στατιστικές μας μεθόδους. Μονο αν αυτή ειναι αρκέτη, θεωρούνται εγκυρα τα δεδόμένα μας. Σε διαφορετική περίπτωση, απορρίπτονται. Εν κατακλείδι, η παρούσα εργασία αποτελεί τη συνέχεια μια ομάδας ερευνών που παρουσιά-στηκαν τα τελευταία χρόνια και φανέρωσαν βασικές αδυναμίες στα συστήματα που χρησιμοποιούμε κατά κόρον. Είναι σημαντικό να επεκταθεί με νέες τεχνικές βελτιστοποίησης της επίθεσης και, κυρίως, νέες μεθόδους αντιμετώπισής της. 1.2 Δομή της εργασίας Η εργασία έχει δομηθεί ως εξής: Κεφάλαιο 2 Το κεφάλαιο αυτό παρέχει στον αναγνώστη βασικές πληροφορίες, τόσο σε τεχνικό όσο και σε θεωρητικό επίπεδο, οι οποίες θα χρησιμοποιηθούν στη συνέχεια. Θα περιγράψουμε τους πιο διαδεδομένους αλγόριθμους συμπίεσης, καθώς και βασικά πρωτοκόλλα που χρησιμοποιούνται για την ασφάλεια στις επικοινωνίες, καθώς και επιθέσεις εναντίων τους. Κεφάλαιο 3 18 Το κεφάλαιο αυτό εισαγει στατιστικές μεθόδους για να παρακαμφθουν εμπόδια και να γίνει δυνατή η επίθεση σε αλγόριθμους δέσμης. Προτίνονται ακόμα μέθδοι βελτιστοποίησης που αυξάνουν την ταχύτητα και απόδοση της επίθεσης.
19 Κεφάλαιο 4 Σ αυτο το κεφάλαιο περιγραφουμε το εργαλειο που δημιουργήσαμε για επιιθέσεις σε συμπιεσμένα κρυπτογραφημένα πρωτόκολλα. Συγκεκριμένα, επισημαίνουμε τις προυποθέσεις κατω απ τις οποίες πραγματοποιείται μια τετοια επίθεση, αναλυουμε την ορολογία που χρησιμοποιείται στο εργαλειο και περιγραφουμε διεξοδικα τα διαφορα μέρη του και τις λειτουργίες που αυτά επιτελούν. Κεφάλαιο 5 Το κεφαλαιο αυτό περιγραφει πως επεκτείναμε το εργαλειο μας ωστε να γίνει πιο λειτουργικο και ευχρηστο. Περιγραφει το RESTful API που δημιουργήσαμε και τις κλησεις που γινονται σ αυτο καθώς και τη λειτουργοκότητα της διεπαφής χρήστη (Usser Interface). Κεφάλαιο 6 Ο κώδικας υλοποίησης της επίθεσης. 19
20
21 Chapter 2 Theoretical background Σε αυτό το κεφάλαιο παρέχουμε το απαραίτητο υπόβαθρο στον αναγνώστη ώστε να καταλάβει τους μηχανισμούς που χρησιμοποιούνται αργότερα στην εργασία. Η περιγραφη του κάθε συστήματος ειναι μια μικρη εισαγωγη για να εξοικειώσει τον αναγνώση με τις απαραίτητες εννοιες. Συγκεκριμενα, η ενότητα 2.1 περιγραφει τη λειτουργία του λογισμικού συμπίεσης gzip και τους αλγόριθμους που αυτός χρησιμοποιεί. Η ενότητα 2.2 καλύπτει το same-origin policy που εφαρμόζεται στο μοντέλο ασφαλέίας των εφαρμογών. Στην ενότητα 2.3 εξηγούμε το Transport Layer Security, που ειναι το πρωτόκολλο που χρησιμοποιείται ευρέως και προσφέρει ασφάλεια στην επικοινωνία μέσω Διαδικτύου. Τέλος, η ενότητα 2.4 περιγραφει μεθοδολογίες επίθεσης οπως ARP spoofing, προκεμένου ένας επιτιθέμενος να κανει Μan-in-the-Middle επιθέσεις. 2.1 gzip gzip είναι μια μορφή αρχείου και μια εφαρμογή λογισμικού που χρησιμοποιείται για τη συμπίεση αρχείων και αποσυμπίεσης. Ειναι η πιο δημοφιλης μεθοδος συμπίεσης στο Διαδίκτυο και εχει υιοθετηθεί σε πρωτόκολλα όπως το HTTP και το XMPP. 1 Το gzip βασίζεται στον DEFLATE αλγόριθμο, ο οποίος είναι ένας συνδυασμός LZ77 και κωδικοποίηση Huffman. O DEFLATE αλγόριθμος παρουσιαζεται εν συντομία στο παρακάτω σχήμα: DEF LAT E(m) = Huffman(LZ77(m)) Στις παρακάτω ενότητες περγραφουμε σύντομα τη λειτουργία αυτων των δύο αλγορίθμων LZ77 LZ77 είναι ενας αλγορίθμος συμπίεσης δεδομένων χωρίς απώλειες που δημοσιεύθηκε από τον Abraham Lempel και Jacob Ziv το 1977 [5]. Πετυχαίνει τη συμπίεσης μεσω αντικαταστασης επαναλαμβανόμενων εμφανίσεων δεδομένων με αναφορες σε ενα μοναδικό αντίγραφο των δεδομένων που εμφανίστηκε νωρίτερα στη μη συμπιεσμένη ροή δεδομένων. Ενα ταιριασμα κωδικοποιέιται με ενα ζεύγος αριθμών που ονομάζεται ζεύγος μήκους-απόστασης, με το πρώτο να αναπαριστά το μήκος του επαναλαμβανόμενου
22 μέρος και το δευτερο να περιγράφει την απόστασή προς τα πίσω στη ροη. Προκειμένου να εντοπίσει επαναλήψεις, το πρωτόκολλα πρεπει να παρακολουθεί μια ποσότητα απο τα τελευταία δεδομένα, και συγκεκριμένα 32 kilobytes. Αυτά τα δεδομένα φυλλάσονται σε ενα συρόμενο παραθυρο. Ετσι, προκειμένου να συμπιεστει ενα μέρος των δεδομένων, η αρχική εμφάνιση του πρεπει να ειναι το πολύ 32Kb πίσω στη ροη δεδομένων. Επίσης, το ελάχιστο μήκος του κειμένου που μπορεί να συμπιεστεί ειναι 3 χαρακτήρες και το συμπιεσμένο κέιμενο μπορεί να αναφέρεται τόσο σε γράμματα όσο και δείκτες. Παρακάτω φαίνεται ενα βήμα προς βήμα παραδειγμα εκτέλεσης του αλγόριθμου για ενα επιλεγμένο κείμενο Figure 2.1: Βήμα 1: Κείμενο προς συμπίεση Figure 2.2: Βήμα 2: Η συμπίεσης ξεκινα με αναπαράσταση κειμένου Figure 2.3: Βήμα 3: Χρησιμοποίησε ενα δείκτη σε απόσταση 31 και μήκος 25 Figure 2.4: Βήμα 4: Συνεχίζει με κείμενο 22
23 Figure 2.5: Βήμα 5: Χρησιμοποίησε δείκτη που δείχνει σε δείκτη Figure 2.6: Βήμα 6: Χρησιμοποίησε δείκτη που δείχνει σε δείκτη που με τη σειρά του δειχνει σε δείκτη Huffman coding Huffman κωδικοποίησης είναι επίσης ένα αλγόριθμος συμπίεσης δεδομένων χωρίς απώλειες που αναπτύχθηκε από τον David Α Huffman και δημοσιεύθηκε το 1952 [3]. Όταν συμπίεζεται ένα κείμενο με αυτό τον αλγόριθμο, ένας πίνακας μεταβλητων-μήκους δημιουργείται για να αντιστοιχίσει αρχικά σύμβολα προς bit ροης. Κάθε αρχικό σύμβολο μπορεί να αναπαρασταθεί με λιγότερα ή περισσότερα bits σε σύγκριση με την ασυμπίεστη ροη, έτσι ώστε ο πίνακας χαρτογράφησης χρησιμοποιείται για τη μετάφορα απο τα αρχικά σύμβολα σε bits ροης κατά τη διάρκεια της συμπίεσης και αντιστρόφως κατά τη διάρκεια αποσυμπίεσης. Ο πίνακας χαρτογράφησης μπορεί να αναπαρασταθεί ως ένα δυαδικό δένδρο κόμβων, όπου κάθε κόμβος φύλλο αντιπροσωπεύει ένα αρχικα σύμβολο, το οποίο μπορεί να προσεγγιστεί από τη ρίζα του δέντρου ακολουθώντας το αριστερό μονοπάτι για 0 και το σωστό δρόμο για 1. Κάθε σύμβολο πηγή μπορεί να εκπροσωπείται μόνο από κόμβους, ως εκ τούτου, ο κωδικός είναι χωρις πρόθεμα, δηλαδή καμια ροή απο bits που αντιπροσωπεύει ένα αρχικό σύμβολο μπορεί να είναι το πρόθεμα οποιουδήποτε άλλου ρεύματος δυαδικών ψηφίων που αντιπροσωπεύει ένα διαφορετικό αρχικό πηγής. Η τελικη αντιστοίχηση των αρχικών συμβόλων σε ροη bits υπολογίζεται με την εύρεση της συχνότητας εμφάνισης για κάθε σύμβολο του απλού κειμένου. Με αυτόν τον τρόπο, τα πιο συχνα σύμβολα κωδικοποιούνται σε μικρότερες ροές απο bits, με αποτέλεσμα τη συμπίεση του αρχικό κείμενο. Τέλος, η ανιστοιχιση λογω συμπίεσης πρέπει να συμπεριληφθεί στο τελικό συμπιεσμένο κείμενο έτσι ώστε να μπορεί να χρησιμοποιηθεί κατά τη διάρκεια της αποσυμπίεσης. Παρακατω ειναι ενα παραδειγμα απλού κειμένου και ενος δεντρου Huffman που μπορεί να χρησιμοποιηθεί για συμπίεση Would a helium balloon float on the moon? 23
24 Ανάλυση Συχνότητας o: 7 l: 5 a: 3 n: 3 u: 2 h: 2 e: 2 m: 2 t: 2 w: 1 d: 1 i: 1 b: 1 f: 1 : : Δέντρο Huffman o: 00 l: 01 a: 1000 n: 1001 u: 1010 h: 1011 e: m: t: w: d: i: b: f: Αρχικό μέγεθος κειμένου: 264 bits Μέγεθος συμπιεσμένου κειμένου: 133 bits 2.2 Same-origin policy Η πολιτική ίδιας προέλευσης(same-origin policy) είναι μια σημαντική πτυχή του μοντέλου ασφάλειας των εφαρμογών web. Στο πλαίσιο της πολιτικής αυτής, ένας web browser επιτρέπει scripts που περιέχονται σε μια πρώτη ιστοσελίδα να εχουν πρόσβαση σε δεδομένα σε μια δεύτερη ιστοσελίδα, αλλά μόνο εάν και οι δύο ιστοσελίδες έχουν την ίδια προέλευση. Προέλευση ορίζεται ως ένας συνδυασμός του σχήματος Uniform Resource Identifier 2, όνοματος και αριθμού πόρτας Αυτή η πολιτική αποτρέπει μια κακόβουλη ενεργεια σε μια σελίδα στο να απόκτησει πρόσβαση σε ευαίσθητα δεδομένα άλλης ιστοσελίδας μέσω του Document Object Model 3. O παρακάτω πίνακας εξηγει την πολιτική ίδιας προέλευσης. Υποθέτουμε οτι θέλουμε πρόσβαση απο τη σελίδα στα URLs που συγκρινουμε παρακάτω. Compared URL Result Reason Επιτυχία Ιδιο πρωτόκολλο/όνομα Επιτυχία Ιδιο πρωτόκολλο/όνομα Αποτυχία Ιδιο πρωτόκολλο/ονομα, διαφορετικη πόρτα Αποτυχία Διαφορετικό πρωτόκολλο Αποτυχία Διαφορετικό όνομα Αυτός ο μηχανισμός είναι σημαντικος για τις σύγχρονες εφαρμογές Web που εξαρτώνται από τα cookies HTTP για να διατηρήσουν έλεγχο ταυτότητας στις συνεδρίες χρήστη. Η έλλειψη της ίδιας πολιτικής προέλευσης θα είχε ως αποτέλεσμα τον συμβιβασμό του απορρήτου των δεδομένων ή την ακεραιότητα. Παρά τη χρήση της πολιτικής ίδιας προέλευσης από σύγχρονα προγράμματα περιήγησης, εξακολουθούν να υπάρχουν επιθέσεις που επιτρέπουν έναν αντίπαλο για να την παρακάμψει και να θέσει σε κίνδυνο την επικοινωνία του χρήστη με μία ιστοσελίδα. Δύο κύριοι τύποι τέτοιων επιθέσεων, crosssite scripting (XSS) και cross-site αίτημα πλαστογραφίας (CSRF) περιγράφονται στις παρακάτω υποενότητες
25 2.2.1 Cross-site scripting Cross-Site Scripting (XSS) επιθέσεις είναι ένα είδος ένεσης, στο οποία κακόβουλα σενάρια εγχέονται σε διαφορετικά καλοήθεις και αξιόπιστες ιστοσελίδες. XSS επιθέσεις συμβαίνουν όταν ένας εισβολέας χρησιμοποιεί μια διαδικτυακή εφαρμογή για την αποστολή κακόβουλου κώδικα, συνήθως με τη μορφή scipt σε επίπεδο προγράμματος περιήγησης, σε διαφορετικό τελικό χρήστη. Ετσι, η πολιτική ίδιας προέλευσης μπορεί να παρακαμφθεί και ο χειρισμός των ευαίσθητων δεδομένων από τη ευάλωτη ιστοσελίδα να τεθεί σε κίνδυνο. Οι επιθέσεις XSS μπορουν να χωριστούν σε δυο κατηγορίες: Α and Α. Α XSS είναι εκείνες όπου το script που εκχεεται είναι μόνιμα αποθηκευμένο σε διακομιστές-στόχους, όπως σε μια βάση δεδομένων, σε ένα μηνυμα ενος φόρουμ. Το θύμα στη συνέχεια ανακτά το κακόβουλο script από τον εξυπηρετητή όταν ζητά τις αποθηκευμένες πληροφορίες. XSS είναι εκείνες όπου το script που εκχεεται αντανακλάται από τον web server, όπως σε ένα μήνυμα λάθους, αποτέλεσμα αναζήτησης, ή οποιαδήποτε άλλη απάντηση που περιλαμβάνει μερικά ή όλα από τα στοιχεία εισόδου που αποστέλλονται στο διακομιστή ως μέρος της αίτησης. Για περισσοτερες πληροφορίες για το XSS [6] Cross-site request forgery Cross-Site Request Πλαστογραφία (CSRF) είναι μια επίθεση που αναγκάζει έναν τελικό χρήστη να εκτελέσει ανεπιθύμητες ενέργειες σε μια εφαρμογή web στην οποία εχει πιστοποιηθεί. Οι επιθέσεις CSRF στοχεύουν σε αιτήματα αλλαγής κατάστασης, όχι την κλοπή των δεδομένων, δεδομένου ότι ο εισβολέας δεν έχει τρόπο να δεί την απάντηση στο πλαστό αίτημα. Ένας εισβολέας μπορεί να ξεγελάσει τους χρήστες της διαδικτυακής εφαρμογής ωστε να εκτελέσουν ενέργειες που επιλέγει ο εισβολέας. Αν το θύμα είναι ένας κανονικός χρήστης, μια επιτυχημένη επίθεση CSRF μπορεί να αναγκάσει τον χρήστη να εκτελέσει αιτήματα αλλαγής κατάστασης όπως η μεταφορά κεφαλαίων, αλλαγή της διεύθυνσης ηλεκτρονικού ταχυδρομείου τους, και ούτω καθεξής. Αν το θύμα είναι μια διοικητική λογαριασμό, μια επίθεση CSRF μπορεί να θέσει σε κίνδυνο ολόκληρη την εφαρμογή web. Για παραδειγμα, οταν η Alice επισκεπτεται μια ιστοσελίδα που περιέχει μια ετικέτα HTML εικόνας <img src= &for=Mallory >, που εχει εισάγει η Mallory, θα κανει ενα ερώτημα απο τον περιηγτη ιστού της Alice στην ιστοσελίδα της τραπεζα της που να ζητα να μεταφερθει το ποσό των απο το λογαριασμό της Alice στο λογαριασμό της Mallory. Αν η Alice είναι συνδεδεμένη στην ιστοσελίδα της τραπεζάς της, ο εξυπηρετητης ιστού θα περιέχει τα cookies αυθεντικοποίησης της Alice, κανοντας ετσι εγκυρο το αίτημα για μεταφορά. Αν η ιστοσελίδα δεν εχει σχετικούς ελεγχους η μη εξουσιοδοτημένη μεταφορά χρημάτων θα ολοκληρωθει. Αυτο το είδος επιθεσης ειναι πολύ σύνηθες σε φορουμς στο Διαδίτυο, οπου η χρηστες μπορουν να δημοσιεύουν φωτογραφίες. 25
26 2.3 Transport Layer Security To Transport Layer Security (TLS) είναι ένα πρωτόκολλο κρυπτογράφησης που παρέχει ασφάλεια στις επικοινωνίες ένος δίκτυου υπολογιστών, επιτρέποντας σε έναν εξυπηρετητή και έναν πελάτη να επικοινωνήσει με έναν τρόπο που αποτρέπει υποκλοπές, παραποίηση ή πλαστογραφία του μήνυματος. Σύμφωνα με τις προδιαγραφές του πρωτοκόλλου, το TLS αποτελείται από δύο στρώματα: η TLS Record πρωτόκολλο και το πρωτόκολλο χειραψίας TLS. Το Record πρωτόκολλο παρέχει ασφάλεια σύνδεσης, ενώ το πρωτόκολλο χειραψίας επιτρέπει στο διακομιστή και τον πελάτη να αυθεντικοποιήσουν ο ενας τον αλλο και να διαπραγματευτούν αλγόριθμους κρυπτογράφησης και κρυπτογραφικά κλειδιά πριν από οποιαδήποτε ανταλλαγή δεδομένων. Μία κατηγορία TLS επίθεσης είναι επιθέσεις συμπίεσης [8]. Τέτοιες επιθέσεις εκμεταλλεύονται τη συμπίεση στο TLS επίπεδο, προκειμένου να αποκρυπτογραφήσουν το κρυπτοκείμενο. Σε αυτό το έργο, έχουμε επεκτείνει τη χρηστικότητα και τη βελτιστοποίηση της απόδοσης μιας τέτοιας επίθεσης, του BREACH TLS handshake Figure 2.7: TLS handshake flow Το παραπάνω διάγραμμα ακολουθίας παρουσιάζει τη λειτουργικότητα μιας χειραψίας TLS. Ο πελάτης και και ο διακομιστής ανταλλασουν βασικές παραμέτρους της σύνδεσης, όπως την υψηλότερη εκδοχή του πρωτοκόλλου TLS, έναν τυχαίος αριθμός, μια λίστα με τους προτεινόμενους αλγόριθμους κρυπτογράφησης και προτεινόμενες μεθόδους συμπίεσης. Ο διακομιστής παρέχει στον πελάτη με όλες τις απαραίτητες πληροφορίες προκειμένου να επικυρωθεί και να χρησιμοποιει ασύμμετρο κλειδι του εξυπηρετητή, με σκοπό να υπολογίζει το συμμετρικό κλειδί που θα χρησιμοποιηθεί για το υπόλοιπο της επικοινωνίας. Ο πελάτης υπολογίζει την PreMasterSecret και το στέλνει στον διακομιστή
27 το οποίο στη συνέχεια χρησιμοποιείται από τα δύο μέρη για να υπολογιστεί το συμμετρικό κλειδί. Τέλος, οι δύο πλευρές ανταλλάσσουν και να επικυρώνουν hashes και MAC κωδικούς για όλα τα προηγούμενα μηνύματα, όπότε πλέον την ικανότητα να επικοινωνούν με ασφάλεια. Αυτό αφορά μόνο στη βασική χειραψία TLS TLS record Figure 2.8: TLS record Η παραπανω εικόνα δέιχνει η γενική μορφή των TLS records. Το πρώτο πεδίο ορίζει το τυπο του Record Layer Protocol τουrecord, που μπορεί να ειναι ενα απο τα παρακάτω: Hex 0x14 0x15 0x16 0x17 0x18 Type ChangeCipherSpec Alert Handshake Application Heartbeat Το δευτερο πεδίο ορίζει την εκδοση του TLS για το μήνυμα εγγραφής,απο major και minor αριθμους Major Minor Version 3 0 SSL TLS TLS TLS 1.2 Το συνολικό μήκος του ωφέλιμου φορτίου του ρεκόρ, το MAC και το padding υπολογίζοντα εται με τον ακόλουθο τρόπο 256 (bits15..8) + (bits7..0). 27
28 Τέλος, το ωφέλιμο φορτίο της εγγραφης, η οποία, ανάλογα με τον τύπο, μπορεί να είναι κρυπτογραφημένη, το MAC, αν υπάρχει, και το padding, αν χρειαστεί, συνθέτουν το υπόλοιπο της το ρεκόρ TLS. 2.4 Man-in-the-Middle Μια man-in-the-middle επίθεση 5 είναι ένα είδος cyberattack όταν ένα κακόβουλος χρήστης τον εισάγει εαυτό του/της σε μια συνομιλία μεταξύ των δύο μερών, υποδύεται και τα δύο μέρη και αποκτά πρόσβαση στις πληροφορίες που οι δύο πλευρές προσπαθούσαν να στείλουν στον άλλο. Μια man-in-the-middle επίθεση επιτρέπει σε εναν κακόβουλο χρήστη να παρακολουθησει, να αποστολει και να λάβει δεδομένα που προορίζονταν για κάποιον άλλο, ή δεν προορίζονταν για όλους Τα αναφερόμενα μέρη δε γνωρίζουν τίποτα μέχρι να είναι πολύ αργά. Figure 2.9: Man-in-the-Middle Οι MITM επιθέσεις μπορούν να μετριαστούν χρησιμοποιώντας κρυπτογράφηση απο άκρη σ άκρη, αμοιβαίο έλεγχο ταυτότητας ή PKI. Ωστόσο, ορισμένες από τις επιθέσεις εξακολουθούν να είναι εφικτές από κακή ρύθμιση παραμέτρων στα τελικά σημεία. Παρακάτω περιγράφουμε ένα τέτοιου είδους επιθέσεις, πλαστογράφηση ARP
29 2.4.1 Πλαστογραφηση ARP Πλαστογράφηση ARP είναι ένας τύπος επίθεσης στο οποίο ένας επιτιθέμενος στέλνει τα ψευδεπίγραφα ARP (Resolution Protocol Address) μηνύματα σε ένα τοπικό δίκτυο. Αυτό έχει ως αποτέλεσμα τη σύνδεση της διεύθυνσης MAC του εισβολέα με τη διεύθυνση IP ενός νόμιμου υπολογιστή ή διακομιστή στο δίκτυο. Αυτό επιτρέπει στον εισβολέα να αρχίσει να λαμβάνει όλα τα δεδομένα που προορίζονται για τη συγκεκριμένη διεύθυνση IP. Το ARP spoofing μπορεί επιτρέψει σε ένα κακόβουλο χρήστη να υποκλέψει, να τροποποιήσει ή ακόμη και να σταματήσει τα δεδομένα που μεταφέρονται. Η πλαστογραφηση ARP μπορεί επίσης να χρησιμοποιηθεί για νόμιμους λόγους, όταν ένας προγραμματιστής πρέπει να κανει αποσφαλμάτωση στην κίνηση ΙP μεταξύ δύο host. Ο προγραμματιστής μπορεί στη συνέχεια να ενεργήσει ως ενδιάμεσος μεταξύ των δύο hostοικοδεσπότες. Figure 2.10: Πλαστογραφηση ARP 29
30
31 Chapter 3 Στατιστικές μέθοδοι και τεχνικές βελτιστοποίησης Οι Gluck, Harris και Prado στη αρχική δημοσιέυση για το BREACH ερεύνησαν την επίθεση σε αλγόριθμους ροής όπως το RC4. Πρότιναν ακόμα οτι οι αλγόριθμοι δέσμης ειναι ευάλωτοι χωρίς όμως να δώσουν πρακτικές λεπτομέριες για την επίθεση. Η χρήση του RC4 ωστόσο έχει απαγορευτεί για τις διαπραγματεύσεις μεταξύ servers και clients[7] λόγω άλλων σημαντικών ευπαθειών του RC4. Τεχνικές ευθυγράμμησης των δεσμών έχουν ηδη διερευνηθει στη βιβλιογραφία[4] και ο Δημήτρης Καρακώστας διερεύνησε στη διπλωματική του εργασία στατιστικές μεθόδους για επιθέσεις σε αλγορίθμους δεσμων. Η ενότητα 3.1 εξελίσσει τη χρήση των στατιστικών μέθοδων για τις επιθέσεις σε αλγρίθμους κρυπτογράφησης δεσμών σε ένα πιο δομημένο τρόπο. Στην ενότητα 3.2 προτείνουμε επίσης διάφορες τεχνικές βελτιστοποίησης που κάνουν την επίθεση πολύ πιο αποδοτική. 3.1 Ευθυγράμμιση Δεσμών Οι αλγόριθμοι κρυπτογράφησης δεσμών παρέχουν μια μεγαλύτερη πρόκληση σε σχέση με τους αλγόριθμους κρυπτογράφησης ροής, όσον αφόρα στο αν ξεχωριζουμε διαφορές στο μήκος, αφού οι αλγόριθμοι κρυπτογράφησης ροής παρέχουν καλύτερη διακριτότητα. Αυτό συμβαίνει γιατί οι αλόριθμοι κρυπτογράφησης δεσμών στρογγυλοποιούν το μηκος σε λ-bits, όπου λ είναι το μέγεθος του μπλόκ/δέσμης. Για να το παρακάμψουμε αυτό, προτείνουμε την εισαγωγή τεχνητού θορύβου,η οποία θα αναγκάσει την δημιουργία πρόσθετων μπλοκ, εάν είναι απαραίτητο. Θεωρητικά, θα ήταν αρκετό για να πραγματοποιήσουμε 16 περισσότερα αιτήματα (requests) για να επιτευχθεί η ευθυγράμμιση μπλοκ. Σε αυτό το σημείο, ο σωστός υποψήφιος χαρακτήρας θα έχει ως αποτέλεσμα ένα λιγότερο μπλοκ, το οποίο είναι μια μετρήσιμη διαφορά μήκους. 31
32 Figure 3.1: Ευθυγράμμιση Block/Δέσμης Το παραπάνω δίνει ένα παράδειγμα για το πως η εισαγωγή τεχνητού θορύβου οδηγεί στην ευθυγράμμηση των δεσμών και πως αυτο συντελλει σε μια μετρησιμη διαφορά μήκους. Στο παράδειγμα υποθέτουμε οτι το γνωστό μυστικό είναι το fooba και ότι το επόμενο πιθανό byte προέρχεται απο το αλφάβητο (r,s,t). Οταν η επίθεση χρησιμοποιεί ως επιπρόσθετους χαρακτήρες το XY, το συνολικό μήκος των τριών πιθανών επόμενων byte είναι το ίδιο. Παρότι το foobar έχει 15 bits, στρογγυλοποιούνται στα 16 bits λόγω της ευθυγράμμησης των μπλοκ/δεσμών Αν χρησιμοποιήσουμε ως προσθετους χαρακτήρες τους XYZ, οι λάθος υποψήφιοι χαρακτήρες έχουν ως αποτέλεσμα ένα επιπλέον μπλοκ επειδη ξεπερνάνε τα όρια του μπλοκ. Αν και η πραγματική διαφορά ειναι μόνο 1 bit, η χρήση του αλγόριθμου δεσμών/μπλοκ έχει ως αποτέλεσμα 16 bits διαφορά μήκους. 3.2 Βελτιστοποιήσεις Σούπα αιτήμάτων Ένα πρόβλημα με τις κρυπτογραφημένες απαντήσεις ειναι το γεγονός οτι δεν ειναι δυνατό να γνωρίζουμε σίγουρα ποιό πακέτο αντιστοιχεί σε ποιό ερώτημα, όταν τα ερωτηματα ερχονται το ενα μετά το άλλο από τον browser. Έτσι, αν ένας επιτειθέμενος θέλει να κάνει ερωτήματα σειριακά, θα επρεπε να είναι σίγουρος οτι όλα τα πακέτααπαντήσεις για κάθε ερώτημα έχουν φτάσει, πριν να κάνει ένα καινούριο ερώτημα. Ώστόσο, είναι πιθανό να αποφύγουμε αυτή την καθυστέρηση κάνοντας samplesets(συνολα από δείγματα), καθένα από τα οποία περιέχουν πολλαπλά ερωτήματα για ενα συγκεκριμένο συμβολο. Για κάθε sampleset, οι απαντήσεις θα ερχονται η μια μετα την άλληη και δε θα είναι δυνατό να τις ξεχωρίσουμε. Αυτό όμως δεν αποτελεί πρόβλημα, αφου αυτά τα ερωτήματα και οι αντίστοιχες απαντήσεις δεν εξαρτώνται η μια από την άλλη και συνεπώς δεν υπάρχει ανάγκη να τις ξεχωρίσουμε. Το συνολικό μήκος μπορεί και πάλι να μετρηθεί και να διαίρεθεί με το σύνολο των αιτημάτων που περιέχει το sampleset. Αυτό είναι αρκετό για να υππλογίζουμε το επιθυμητό μέσο μήκος. Αυτή η μέθδος 32
33 προσφέρει μια αυξηση της ταχύτητας ως και 5, θεωρώντας 200 ms καθυστέρηση και 40 ms round trip time Παραλληλοποίηση σε επίπεδο Browser Η βελτιστοποήση που παρουσιαστηκε στην ενότητα θα είχε μικρός όφελος αν δεν υπήρχε παραλληλοποίηση σε επίπεδο browser. Παρόλο που ο επιτιθέμενος θα έστελνε πολλαπλά αιτήματα σε μία χρονική στιγμή, ο browser θα τα χειριζόταν σειριακά. Οι browsers επιτρέπουηνως και 6 παράλληλα HTTP αιτήματα, αν και αυτό διαφέρει ανάλογα με την εφαρμογή και την έκδοση του browser. Αυτό επιτρεπει να κάνουμε πολλαπλά παράλληλα αιτήματα και να παίρνουμε δείγματα την ίδια χρονική στιγμή, κάνοντας έτσι την επίθεση ως και 6 γρηγορότερη. Κάθε παράλληλο αίτημα δεν μπορει να εξαρτάται απο προηγούμενο αποτελέσματα. Ωστόσο, συλλέγουμε πολλαπλά δείγματα για κάθε υποψήφιο χαρακτήρα προκειμένου να κάνουμε τη στατιστική ανάλυση και να εξάγουμε το μέσο. Αυτά τα δείγματα αφορούν τον ίδιο υποψήφιο χαρακτήρα και μπορουν να συλλεχθουν χωρίς αλληλεξάρτηση. Figure 3.2: Παραλληλοποίηση σε επίπεδο Browser 33
34
35 Chapter 4 Rupture framework Σε αυτό το κεφάλαιο, θα περιγράψουμε το εργαλέιο μας για τη διεξαγωγή επιθέσεων συμπίεσης, το Rupture. Το Rupture είναι ενα συστημα service-based αρχιτεκτονικής που περιέχει πολλαπλα ανεξάρτητες τμήματα. Η ενότητα 4.1 περιγράφει τις προυποθέσεις που απαιτούνται προκειμένου να γίνει η επίθεση. Η ενότητα 4.2 περιγράφει την ορολογία που χρησιμοποιείται στο εργαλείο μας μας και τις αρχές που το διέπουν. Τέλος, η ενότητα 4.3 παρουσιάζει διεξοδικά τα πολλαπλά τμήματα του εργαλείου. Αν και τα διάφορα τμήματα έχουν σχεδιαστεί για να μπορούν να τρέξουν ανεξάρτητα σε διαφορετικά δίκτυα ή συστήματα υπολογιστών, η επίθεση μπορεί να πραγματοποιηθεί με την εκτέλεση όλων των υποσυστημάτων σε ένα σύστημα. Παρέχουμε τα κατάλληλα scripts για τη εύκολη διεξαγωγή τέτοιου είδους επιθέσεων. 4.1 Υποθέσιες της επίθεσης Το εργαλείο προϋποθέτει μια υπηρεσία target/στόχο να επιτεθεί. Τυπικά αυτή η υπηρεσίαστόχος είναι μια διαδικτυακή υπηρεσία που χρησιμοποιεί TLS. Συγκεκριμένα, στοχεύουμε σε υπηρεσείες που παρέχουν HTTPS συνδέσεις. Ωστόσο, επιθέσεις εναντίον άλλων παρόμοιων πρωτόκολλων είναι εφικτές. Οποιοδήποτε πρωτόκολλο ανταλλάσει κρυπτογραφημένα δεδομένα στο δίκτυο για τα οποία υπάρχει θεωρητική επίθεση μπορεί να επιτεθεί χρησιμοποιώντας το Rupture. Σχεδιασαμε το Rupture ώς ενα εργαλείο για πειραματισμό σε τέτοιες νέες επιθέσεις. Παραδείγματα άλλων κρυπτογραφημένων πρωτοκόλλων για τα οποία μπορεί να ελεγχθεί η επίθεση είναι το SMTP και το XMPP. Η επίθεση υποθέτει επίσης ένα χρήστη της υπηρεσίας-στόχου για τον οποίο θέλουμε να αποκρυπτογραφησουμε δεδομένα, το victim/θύμα. Το θύμα συνδέεται με ένα συγκεκριμένο στόχο. Υπάρχουν δύο βασικές υποθέσεις στην επίθεση μας: Η εισαγωγή κώδικα και και η συλλογη πακετων (injection and sniffing). Αυτά επιτυγχάνονται συχνά με τα ίδια μέσα, χωρίς όμως να είναι απαραίτητο. Η υπόθεση εισγωγής κώδικα σημαίνει οτι ο επιτιθέμενος είναι σε θέση να εισάγει εκτελέσιμο κώδικα στον υπολογιστή του θύματος. Ο κωδικάς αυτός μπορεί να κάνει προσαρμοστικά αιτήματα για την υπηρεσία στόχο. Η εισαγωγή κώδικα στο Rupture επιτυγχάνεται μέσω του textit injector. Ο κωδικάς που εισάγεται εγχέεται είναι ο client 35
36 Η υπόθεση σθλλογής πακέτων αναφέρει ότι ο αντίπαλος είναι σε θέση να παρατηρήσει δίκτυο μεταξύ του θύματος και του στόχου. Αυτή η κίνηση είναι συνήθως κρυπτοκείμενα. H συλλογή πακέτων επιτυγχάνεται μέσω του sniffer. Τοσο ο sniffer όσο και ο client θα παρουσιαστούν στην ενότητα Αρχές της επίθεσης Η επίθεση πραγματοποιείται εισαγοντας πρώτα τον client κώδικα στον υπολογιστή του θυματος χρησιμοποιώντας τον injector. O client στη συνέχεια ανοίγει ενα κανάλι εντολής-και-έλεγχο (command-and-control) με την realtime υπηρεσία, η οποία προωθεί τη δουλειά από το backend στον client. Όταν ένας client συνδέεται με ένα θύμα, ζητά δουλειά. Tο backend δίνει δουλειά στη realtime υπηρεσία, η οποία την προωθεί στον client. Αυτά τα αιτήματα-δουλειές ζητούν από τον client να εκτελέσει μια σειρά από αιτήματα δικτύου από το υπολογιστή του θύματος στο διαδίκτυακο στόχο. Δεδομένου ότι αυτά τα αιτήματα γίνονται από τον browser του θύματος, περιέχουν cookies αυθεντικοπίησης που επικυρώνουν το χρήστη στην υπηρεσία στόχο. Ως εκ τούτου, οι απαντήσεις περιέχουν ευαίσθητα δεδομένα, αλλά τα δεδομένα δεν είναι αναγνώσιμα από τον client λόγω της πολιτικής ίδιας προέλευσης (same origin policy). Όταν η απάντηση έρχεται από την ιστοσελίδα-στόχο στον υπολογιστή του θύματος, η κρυπτογραφημένη απάντηση συλλέγεται από το sniffer στο δίκτυο. Τα κρυπτογραφημένα στοιχεία που αφορούν μία απάντηση είναι ένα sample. Κάθε εργασία ζητά πολλαπλά αιτήματα που πρέπει να γίνουν, και ως εκ τούτου πολλαπλά δείγματα συλλέγονται ανά εργασία. Το σύνολο των δειγμάτων που συλλέγονται για ένα συγκεκριμένο αίτημα εργασία είναι ένα sampleset. Figure 4.1: Samplesets At each stage of the attack, a prefix of the secret is known, because that portion of the secret has already been successfully decrypted. The prefix decrypted grows until the whole secret becomes known, at which stage the attack is completed. To drill down on the known alphabet, one of two methods is employed. In the serial method, each symbol of the known alphabet is tried sequentially. In the divide & conquer method, the alphabet is split into two candidate alphabet subsets which are tried independently. Μια επιτυχημένη επίθεση αποκρυπτογραφεί πλήρως ένα τμήμα του απλού κειμένου. Το τμήμα του απλού κειμένου που προσπαθεί η επίθεση να αποκρυπτογράφησει είναι το μυστικό, secret. Αυτό το τμήμα κειμένου εντοπίζεται μέσω ενός αρχικά γνωσού πρόθέματος που το διακρίνει από άλλα μυστικά. Αυτό το πρόθεμα είναι συνήθως 3 έως 5 bytes. Κάθε byte του το μυστικό μπορούν να αντληθεί από ένα δεδομένο αλφάβητο, το 36
37 αλφάβητο του μυστικό. Παραδείγματος χάριν, μερικά μυστικά περιέχουν μόνο αριθμούς, και έτσι αλφάβητο τους είναι το σύνολο των αριθμών [0-9]. Σε κάθε στάδιο της επίθεσης, ένα πρόθεμα του μυστικού είναι γνωστo, επειδή αυτό το τμήμα του μυστικού έχει ήδη αποκρυπτογραφηθεί επαρκώς. το αποκρυπτογραφημένο πρόθεμα μεγαλώνει μέχρι να γίνει γνωστό το όλο μυστικό, οπότε και η επίθεση έχει ολοκληρωθεί. Όταν ένα συγκεκριμένο πρόθεμα του μυστικού είναι γνωστό, το επόμενο byte του μυστικού πρέπει να είσαι αποφασισμένος. Η επίθεση προϋποθέτει αρχικά την επόμενη άγνωστο byte της μυστικής μπορεί να προέλθει από το αλφάβητο το μυστικό του, αλλά σιγά-σιγά ασκήσεις κάτω και απορρίπτει σύμβολα αλφαβήτου μέχρι παραμένει μόνο ένας υποψήφιος σύμβολο. Σε κάθε στάδιο της επίθεση ενός byte του μυστικού, υπάρχει μια ορισμένη textit γνωστό αλφάβητο η οποία το επόμενο byte μπορεί να πάρει. Αυτή η γνωστή αλφάβητο είναι ένα υποσύνολο των μυστικών του αλφάβητο. Για να περιορίσουμε το γνωστό αλφάβητο, μία από τις δύο παρακάτω μεθόδους που χρησιμοποιείται. Στη σειριακή μέθοδο, κάθε σύμβολο του γνωστού αλφαβήτου δοκιμάζεται διαδοχικά. Στη μέθοδο διαίρει& βασίλευε, το αλφάβητο είναι χωρισμένο σε δύο υποψήφια αλφάβητα υποσύνολα τα οποία δοκιμάζονται ανεξάρτητα. Figure 4.2: Divide & Conquer Alphabet Η επίθεση γίνεται σε γύρους. Σε κάθε γύρο, λαμβάνεται μια απόφαση σχετικά με την κατάσταση της επίθεσης και κάτι περισσότερο γίνεται γνωστό για το μυστικό. Σε ένα γύρο, είτε το επόμενο byte του μυστικού γίνεται γνωστό, ή το γνωστό αλφάβητο περιορίζεται σε ένα μικρότερο σύνολο. Προκειμένου να συγκρίθουν τα διάφορα υποψήφια αλφάβητα, η επίθεση εκτελεί μια σειρά παρτίδες, batches συλλογής δεδομένων για κάθε γύρο. Σε κάθε παρτίδα, τα διάφορα δείγματα που συλλέχθηκαν από κάθε κατανομή πιθανοτήτων αναφέρονται σε ένα υποψήφιο αλφάβητο και σχηματίζουν ένα sampleset. Όταν samplesets της ίδια ποσότητας των δειγμάτων έχουν συλλεχθεί για όλες τις υποψήφια αλφάβητα, μια παρτίδα έχει ολοκληρωθεί και τα δεδομένα αναλύονται. Η ανάλυση εκτελείται από τον αναλυτής, analyzer ο οποίος συγκρίνει στατιστικά τα δείγματα από διαφορετικές κατανομές και αποφασίζει ποιά διανομή είναι η βέλτιστη, δηλαδή περιέχει τη σωστή εικασία. Η απόφαση αυτή λαμβάνεται με κάποια εμπιστοσύνη, confidence, η οποία εκφράζεται σε bytes. Εάν η εμπιστοσύνη είναι ανεπαρκής, μια πρόσθετη παρτίδα samplesets συλλέγεται, και η ανάλυση επαναλαμβάνεται έως ότου η τίμή της εμπιστοσύνης ξεπεράσει ένα συγκεκριμένο όριο. Όταν συλλεχθουν αρκετές παρτίδες ώστε να βγει μια απόφαση που πρέπει να γίνουν με την καλή εμπιστοσύνη, ο γύρος της επίθεσης έχει ολοκληρωθεί και περισσότερη πληροφορία σχετικά με το μυστικό γίνεται γνωστή. Κάθε γύρος στην καλύτερη περίπτωση συλλέγει ένα κομμάτι των πληροφοριών του μυστικού. 37
38 Figure 4.3: Scoreboard 4.3 Αρχιτεκτονική Injector The injector component is responsible for injecting code to the victim s computer for execution. In our implementation, we assume the adversary controls some network of the victim. Our injector injects the client code in all unauthenticated HTTP responses that the victim receives. This Javascript code is then executed by the victim s browser in the context of the respective domain name. We use bettercap [1] to perform the HTTP injection. The injection is performed by ARP spoofing the local network and forwarding all traffic in a Man-in-the-Middle manner. It is simply a series of shell scripts that use the appropriate bettercap modules to perform the attack. As all HTTP responses are infected, this provides increased robustness. The injected client code remains dormant until it is asked to wake up by the command -and-control channel. This means that the user can switch between browsers, reboot their computer, close and reopen browser tabs, and the attack will keep running. The injector component needs to run on the victim s network and as such is lightweight and stateless. It can be easily deployed on a machine such as a Raspberry Pi, and can be used for massive attacks, for example at public unencrypted networks such as coffee shops or airports. Multiple injectors can be deployed to different networks, all controlled by the same central command-and-control channel. While injection is performed on the local network through altering HTTP responses in our case, the injector component is independent and can be replaced by alternative means. Other good points of injection that can be used instead of our build-in injector are giving a link directly to the victim via a phishing mail, in which case attack robustness is limited, or by injecting code at the ISP or router level if the adversary has such a level of access. 38
39 Figure 4.4: Injector Code Sniffer The sniffer component is responsible for collecting data directly from the victim s network. As the client issues chosen plaintext requests, the sniffer collects the respective ciphertext requests and ciphertext responses as they travel on the network. These encrypted data are then transmitted to the backend for further analysis and decryption. Figure 4.5: Sniffer Code Our sniffer implementation runs on the same network as the victim. It is a Python program which uses scapy [2] to collect network data. Our sniffer runs on the same machine as our injector and utilizes the injector s ARP spoofing to retrieve the data from the wire or the air. Other sniffer alternatives include sniffing data on the target network side, or on the ISP or router point if the adversary has such a level of access. The sniffer exposes an HTTP API which is utilized by the backend for controlling when sniffing starts, when it is completed, and to retrieve the data that was sniffed. This API is described below. backend <-> sniffer (HTTP) The Python backend application communicates with the sniffer server, in order to initiate a new sniffer, get information or delete an existing one. The sniffer server implements a RESTful API for communication with the backend. /start is a POST request that initializes a new sniffer. Upon receiving this request, the sniffer service should start sniffing. 39
40 The request contains a JSON with the source_ip, - the IP of the victim on the local network - and the destination_host - the hostname of the target that is being attacked. The backend returns HTTP 201 if the sniffer is created correctly. Otherwise, it returns HTTP 400 if either of the parameters is not properly set, or HTTP Conflict, if a sniffer for the given arguments already exists. /read is GET request that asks for the network capture of the sniffer. The GET parameters are the source_ip - the IP of the victim on the local network - and the destination_host - the hostname of the target that is being attacked. The backend returns HTTP 200 with a JSON that has a field capture, which contains the network capture of the sniffer as hexadecimal digits, and a field records, that contains the total amount of captured TLS application records. In case of error, HTTP Unprocessable Entity is returned if the captured TLS records were not properly formed on the sniffed network, or HTTP 404 if no sniffer with the given parameters exists. /delete is a POST request that asks for the deletion of the sniffer The request contains a JSON with the source_ip - the IP of the victim on the local network - and destination_host - the hostname of the target that is being attacked. The backend Returns HTTP 200 if the sniffer was deleted successfully, or HTTP 404 if there is no sniffer with the given parameters Client The client runs on the victim machine and is responsible for issuing adaptive chosen plaintext requests to the target oracle. The client is written in Javascript and runs in a different context from the target website. Thus, it is subject to same-origin policy and cannot read the plaintext or encrypted responses. However, the encrypted requests and responses are available to the sniffer through direct network access. The client contains minimal logic. It connects to the real-time service through a commandand-control channel and registers itself there. Afterwards, it waits for work instructions by the command-and-control channel, which it executes. The client does not take any decisions or receive data about the progress of the attack other than the work it is requested to do. This is intentional so as to conceal the workings of the adversary analysis mechanisms from the victim in case the victim attempts to reverse engineer what the adversary is doing. Furthermore, it allows the system to be upgraded without having to deploy a new client at the victim s network, which can be a difficult process. As a regular user is browsing the Internet, multiple clients will be injected in insecure pages and they will run under various contexts. All of them will register and maintain an open connection through a command-and-control channel with the real-time service. The real-time service will enable one of them for this victim, while keeping the others dormant. The one enabled will then receive work instructions to perform the required requests. If the enabled client dies for whatever reason, such as a closed tab, one of the rest of the clients will be waken up to take over the attack. The client is a Javascript program written using harmony / ECMAScript 6 and compiled using babel and webpack. 40
41 Figure 4.6: Client Code Real-time The real-time service is a service which awaits for work requests by clients. It can handle multiple targets and victims. It receives command-and-control connections from various clients which can live on different networks, orchestrates them, and tells them which ones will remain dormant and which ones will receive work, enabling one client per victim. The real-time service is developed in Node.js. The real-time service maintains open web socket command-and-control connections with clients and connects to the backend service, facilitating the communication between the two. The real-time server forwards work requests and responses between the client and the Django service. The communication it does with the client uses web sockets in order to achieve bi-directional communication in real-time. This also facilitates the ability to detect that a client has gone away, which is registered as a failure to do work. This can happen for example due to network errors if the victim disconnects from the network, closes their tab or browser, and so on. It is imperative that incomplete work is marked as failed as soon as possible so that the attack can continue by recollecting the failed samples. 41
42 Figure 4.7: Real-time Code The web socket API exposed by the real-time service is explained below. client <-> real-time protocol The client / real-time protocol is implemented using socket.io websockets. client-hello / server-hello When the client initially connects to the real-time server, it sends the message clienthello passing its victim_id to the real-time server. The server responds with a serverhello message. After these handshake messages are exchanged, the client and server can exchange futher messages. get-work / do-work When the client is ready to perform work, it emits the message get-work requesting work to be performed from the real-time server. The real-time server responds with a do-work message, passing a work object, that is structured as defined below: typedef work amount: int url: string timeout: int (ms) If the real-time service is unable to retrieve work from the backend due to a communication error, real-time will return an empty work object indicating there is no available work to be performed at this time. work-completed When the client has finished its work or has been interrupted due to network error, it emits a work-completed message, containing the following information: work: work, success: bool 42
43 success is true if all requests were performed correctly, otherwise it is false. work contains the work that was performed or failed to perform Backend The backend is responsible for strategic decision taking, statistical analysis of samples collected, adaptively advancing the attack, and storing persistent data about the attacks in progress for future analysis. The backend talks to the real-time service for pushing work out to clients. It also speaks to the sniffer for data collection. It is implemented in Python using the Django framework. The backend exposes a RESTful API via HTTP to which the real-time service makes requests for work. This API is explained below. real-time -> backend (HTTP) The backend implements various API endpoints for communication with the real-time server. /get_work/<victim> is an HTTP GET endpoint. It requests work to be performed on behalf of a client. The argument passed is the victim - the id of the victim. If there is work to be done, it returns an HTTP 200 response with the JSON body containing the work structure. The work will contain instructions to collect multiple samples from the same distribution by performing a series of similar requests. The samples associated with a particular work request and performed all together constitute a sampleset. In case no work is available for the client, it returns an HTTP 404 response. Work can be unavailable in case a different client is already collecting data for the particular victim, and we do not wish to interfere with it. /work_completed/<victim> is an HTTP POST endpoint. It indicates on behalf of the client that some work was successfully or unsuccessfully completed. The arguments passed are the work and a boolean success parameter If success is True, this indicates that the series of indicated requests were performed by the victim correctly. Otherwise, the victim failed to perform the required requests due to a network error or a timeout and the work has to be redone. 43
44
45 Chapter 5 Rupture API via Web UI In this chapter we describe our contributions regarding a RESTful API for Rupture We believe that the API that enables researchers to fully automate TLS-based attacks such as compression side-channel attacks. We provide a usable, clean set of end-points which can be used to mount the attack: Managing targets such as various web services, managing victims by robustly injecting and sniffing for information on local networks based on IP addresses, managing strategies for advancing attack rounds based on state search exploration, and running analyses on collected data, which is stored persistently. We are confident this automation will enable cryptographers and security researchers to heavily experiment with the various attack parameters, yielding better attack results in terms of correctness and performance. 5.1 RESTful API In this section, We describe theimplementation of a RESTful API via HTTP to which the user makes requests from the web User Interface. This RESTful API can also be used directly by programmers without the need to use the web interface /attack The /attack is an HTTP POST endpoint. When the backend receives a POST request, it initiates a new attack. The arguments passed are the victim s IP and the target. There is also an optional parameter, the victim_id. If the victim_id exists, the victim already exists. If no victim_id argument is passed, the backend creates and stores a new victim. In both cases, the backend creates the client and injection code for the specific victim and injects the client code to the victim s machine with bettercap. It returns HTTP 200 with a JSON that has a field victimid, which contains the ID of the new victim /victim The /victim is an HTTP POST and GET endpoint. When the backend receives a POST request, it creates a new victim. The arguments passed are the victim s IP. The backend creates and stores a new victim, and returns HTTP 200 with a JSON that has a field victimid, which contains the ID of the new victim. 45
46 On a GET request, the backend returns an HTTP 200 JSON response. The JSON contains a list of all the stored victims that the attack is still running on or has been completed /victim/< victimid > The /victim/< victimid > is an HTTP GET, PUT and DELETE endpoint. On a GET request, the backend returns HTTP 200 with a JSON with details for the victim with the specific victimid. The argument passed is the victim s Id. The backend returns the general information and details of the attack. The general information consists of the victim s IP and machine name, the target name, the decrypted secret up to this point and a percentage of the progress. Further details are provided per batch. These are the round number, the batch number, the alignment alphabet, the possible knownsecret and the confidence. On a PUT request, the user asks the backend to pause or continue the attack. The argument passed is the desired state of the attack, either paused or running. The backend updates the current state of the attack and returns HTTP 200. On a DELETE request, the backend deletes the specific attack /victim/notstarted The /victim/notstarted is an HTTP GET endpoint. When a GET request is received, the backend scans the wifi network with bettercap to find all possible victims and their machine s name. The backend returns a list of possible s victims IPs and machine names /target This is an HTTP 200 POST and GET endpoint. On a POST request, the argument passed to the backend is the name of the target, the endpoint, the known prefix, the secret s alphabet, the secret length, the alignment alphabet, the records cardinality and the method of the attack. The backend creates and stores the new target and returns 200 HTTP with a JSON with the target name. On a GET request, the backend returns an HTTP 200 JSON response. The JSON contains a list of all the stored target for which an attack is possible. 5.2 Web UI The user handles the attacks via a web interface which consists of two main pages and a modal window. The two main pages are the Network Overview and the Victim Attack Inspection. The modal window is used for the target configuration. The Network Overview is the start page. It displays the completed, the currently running and the paused attacks. It also allows the user to initiate a new attack either by adding a custom victim or by scanning and choosing one of victims with bettercap. 46
47 Figure 5.1: Start Page The completed and the running or paused attacks are represented PC icons. When the user clicks the Scan for victims button, bettercap scans the network for possible victims, which are shown beneath the running/paused attacks. The user can otherwise click Add custom victim button if they already know the victim s IP and don t need to search for other victims. Figure 5.2: Possible victims for a new attack The victim and target configuration are shown below. If the user has previously scanned the network, the victim s IP is already filled. Figure 5.3: Victim Configuration There are some pre-configured targets but the user can configure a new one. 47
48 Figure 5.4: Target Configuration When the user clicks a completed, running or paused attack, they can view further details of the attack. Figure 5.5: Attack details The above indicate how easily the user can perform the attack in a fully automated way. 48
Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol
HTTP Protocol Web and HTTP Βασικά Συστατικά: Web Server Web Browser HTTP Protocol Web Servers (1/2) Ένα πρόγραμμα (λογισμικό) που έχει εγκατασταθεί σε ένα υπολογιστικό σύστημα (έναν ή περισσότερους υπολογιστές)
CVE the SSL Heartbleed bug. SSL Renegotiation Attack
CVE-2014-0160 the SSL Heartbleed bug SSL Renegotiation Attack CVE-2014-0160 the SSL Heartbleed bug Ευπαθείς εκδόσεις του OpenSSL δεν επιβεβαιώνουν SSL μηνύματα για το μέγεθος της μνήμης Bug στο OpenSSL
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr » Το SSL (Secure Sockets Layer) αναπτύχθηκε από την εταιρεία Netscape. Η έκδοση 1.0 δεν παρουσιάστηκε
Ανάπτυξη διαδικτυακής διαδραστικής εκπαιδευτικής εφαρμογής σε λειτουργικό σύστημα Android
Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Τμήμα Ηλεκτρονικών Μηχανικών Τ.Ε. Ανάπτυξη διαδικτυακής διαδραστικής εκπαιδευτικής εφαρμογής σε λειτουργικό σύστημα Android Πτυχιακή Εργασία Φοιτητής:
Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής
Επίπεδο Μεταφοράς (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο Μεταφοράς(Transport layer) Επίπεδο εφαρμογής (Application layer): Συντονισμός
(C) 2010 Pearson Education, Inc. All rights reserved.
Connectionless transmission with datagrams. Connection-oriented transmission is like the telephone system You dial and are given a connection to the telephone of fthe person with whom you wish to communicate.
Εθνικό Μετσόβιο Πολυτεχνείο. Πιθανοτικές επιθέσεις σε συμπιεσμένα, κρυπτογραφημένα πρωτόκολλα
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Τομέας Τεχνολογίας Πληροφορικής και Υπολογιστών Πιθανοτικές επιθέσεις σε συμπιεσμένα, κρυπτογραφημένα πρωτόκολλα ΔΙΠΛΩΜΑΤΙΚΗ
Cryptography and Network Security Chapter 16. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 16 Fifth Edition by William Stallings Chapter 16 Transport-Level Security Use your mentality Wake up to reality From the song, "I've Got You under My Skin by Cole
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?
Στρατηγικές Ασφάλειας
Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance
Ασφάλεια σε χώρους αναψυχής: Ένα σύστημα από έξυπνα αντικείμενα
Σχολή Επικοινωνίας και Μέσων Ενημέρωσης Πτυχιακή εργασία Ασφάλεια σε χώρους αναψυχής: Ένα σύστημα από έξυπνα αντικείμενα Εύρος Χριστοδούλου Λεμεσός, Μάιος 2018 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΚΟΙΝΩΝΙΑΣ
Instruction Execution Times
1 C Execution Times InThisAppendix... Introduction DL330 Execution Times DL330P Execution Times DL340 Execution Times C-2 Execution Times Introduction Data Registers This appendix contains several tables
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα
Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap
Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...
Βασικές Έννοιες Web Εφαρμογών
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΔΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Τεχνολογίες και Εφαρμογές Διαδικτύου Βασικές Έννοιες Web Εφαρμογών Κατερίνα Πραματάρη Τεχνολογίες και Εφαρμογές Διαδικτύου Περιεχόμενα
ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών
ΟΙΚΟΝΟΜΟΤΕΧΝΙΚΗ ΑΝΑΛΥΣΗ ΕΝΟΣ ΕΝΕΡΓΕΙΑΚΑ ΑΥΤΟΝΟΜΟΥ ΝΗΣΙΟΥ ΜΕ Α.Π.Ε
Τμήμα Ηλεκτρονικών Μηχανικών Τ.Ε. ΟΙΚΟΝΟΜΟΤΕΧΝΙΚΗ ΑΝΑΛΥΣΗ ΕΝΟΣ ΕΝΕΡΓΕΙΑΚΑ ΑΥΤΟΝΟΜΟΥ ΝΗΣΙΟΥ ΜΕ Α.Π.Ε Πτυχιακή Εργασία Φοιτητής: Γεμενής Κωνσταντίνος ΑΜ: 30931 Επιβλέπων Καθηγητής Κοκκόσης Απόστολος Λέκτορας
Στο εστιατόριο «ToDokimasesPrinToBgaleisStonKosmo?» έξω από τους δακτυλίους του Κρόνου, οι παραγγελίες γίνονται ηλεκτρονικά.
Διαστημικό εστιατόριο του (Μ)ΑστροΈκτορα Στο εστιατόριο «ToDokimasesPrinToBgaleisStonKosmo?» έξω από τους δακτυλίους του Κρόνου, οι παραγγελίες γίνονται ηλεκτρονικά. Μόλις μια παρέα πελατών κάτσει σε ένα
«Αξιολόγηση ατόμων με αφασία για Επαυξητική και Εναλλακτική Επικοινωνία, σύμφωνα με το μοντέλο συμμετοχής»
Σχολή Επιστημών Υγείας Τμήμα Αποκατάστασης ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ «Αξιολόγηση ατόμων με αφασία για Επαυξητική και Εναλλακτική Επικοινωνία, σύμφωνα με το μοντέλο συμμετοχής» Χρυσάνθη Μοδέστου Λεμεσός, Μάιος,
Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται
Εγκατάσταση λογισμικού και αναβάθμιση συσκευής Device software installation and software upgrade
Για να ελέγξετε το λογισμικό που έχει τώρα η συσκευή κάντε κλικ Menu > Options > Device > About Device Versions. Στο πιο κάτω παράδειγμα η συσκευή έχει έκδοση λογισμικού 6.0.0.546 με πλατφόρμα 6.6.0.207.
1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;
1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα
Κρυπτογραφία: POODLE, BREACH
Κρυπτογραφία: POODLE, BREACH Διδασκαλία: Δ. Ζήνδρος ΗΜΜΥ ΕΜΠ Στόχοι του σημερινού μαθήματος Επιθέσεις MitM POODLE BREACH Πρακτικά chosen plaintext a_acks Εκμετάλλευση μικρής πιθανότητας αποκάλυψης bits
Ασφάλεια Πληροφοριακών Συστημάτων
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 9: Code injections Θεματική Ενότητα: Επιθέσεις Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons
ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 19/5/2007
Οδηγίες: Να απαντηθούν όλες οι ερωτήσεις. Αν κάπου κάνετε κάποιες υποθέσεις να αναφερθούν στη σχετική ερώτηση. Όλα τα αρχεία που αναφέρονται στα προβλήματα βρίσκονται στον ίδιο φάκελο με το εκτελέσιμο
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Πτυχιακή εργασία ΣΧΕΔΙΑΣΜΟΣ ΣΥΣΤΗΜΑΤΟΣ ΕΝΑΕΡΙΑΣ ΜΕΤΑΦΟΡΑΣ ΦΟΡΤΙΩΝ ΑΠΟ ΚΑΙ ΠΡΟΣ ΤΟ ΚΤΗΡΙΟ ΔΩΡΟΘΕΑ ΣΤΟΝ ΚΑΙ ΑΠΟ ΤΟΝ ΑΠΕΝΑΝΤΙ ΧΩΡΟ ΣΤΑΘΜΕΥΣΗΣ
ΒΕΛΤΙΩΣΗ ΔΙΕΡΓΑΣΙΩΝ ΕΡΓΑΣΤΗΡΙΟΥ ΕΛΕΓΧΟΥ ΠΟΙΟΤΗΤΑΣ ΚΑΙ ΕΦΑΡΜΟΓΗ ΕΡΓΑΛΕΙΩΝ ΔΙΑΣΦΑΛΙΣΗΣ ΠΟΙΟΤΗΤΑΣ ΣΕ ΜΕΤΑΛΛΟΒΙΟΜΗΧΑΝΙΑ
Σχολή Mηχανικής και Τεχνολογίας Πτυχιακή εργασία ΒΕΛΤΙΩΣΗ ΔΙΕΡΓΑΣΙΩΝ ΕΡΓΑΣΤΗΡΙΟΥ ΕΛΕΓΧΟΥ ΠΟΙΟΤΗΤΑΣ ΚΑΙ ΕΦΑΡΜΟΓΗ ΕΡΓΑΛΕΙΩΝ ΔΙΑΣΦΑΛΙΣΗΣ ΠΟΙΟΤΗΤΑΣ ΣΕ ΜΕΤΑΛΛΟΒΙΟΜΗΧΑΝΙΑ Στέλιος Καράσαββας Λεμεσός, Μάιος 2017
Block Ciphers Modes. Ramki Thurimella
Block Ciphers Modes Ramki Thurimella Only Encryption I.e. messages could be modified Should not assume that nonsensical messages do no harm Always must be combined with authentication 2 Padding Must be
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων
Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL
Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές
Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Barracuda Web Application Firewall Καλοχριστιανάκης Αντώνης Διευθυντής Πωλήσεων Digital SIMA Ανατομία Web επίθεσης Οι Web επιθέσεις δε διαφέρουν
Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)
TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας
ΠΙΛΟΤΙΚΗ ΕΦΑΡΜΟΓΗ ΑΥΤΟΝΟΜΩΝ ΣΥΣΤΗΜΑΤΩΝ ΠΛΟΗΓΗΣΗΣ ΓΙΑ ΤΗΝ ΠΑΡΑΓΩΓΗ ΥΨΗΛΗΣ ΑΝΑΛΥΣΗΣ ΟΡΘΟΦΩΤΟΓΡΑΦΙΩΝ ΓΕΩΡΓΙΚΩΝ ΕΚΤΑΣΕΩΝ
Σχολή Μηχανικής & Τεχνολογίας Τμήμα Πολιτικών & Μηχανικών Γεωπληροφορικής Μεταπτυχιακή διατριβή ΠΙΛΟΤΙΚΗ ΕΦΑΡΜΟΓΗ ΑΥΤΟΝΟΜΩΝ ΣΥΣΤΗΜΑΤΩΝ ΠΛΟΗΓΗΣΗΣ ΓΙΑ ΤΗΝ ΠΑΡΑΓΩΓΗ ΥΨΗΛΗΣ ΑΝΑΛΥΣΗΣ ΟΡΘΟΦΩΤΟΓΡΑΦΙΩΝ ΓΕΩΡΓΙΚΩΝ
Οδηγίες χρήσης. Registered. Οδηγίες ένταξης σήματος D-U-N-S Registered στην ιστοσελίδα σας και χρήσης του στην ηλεκτρονική σας επικοινωνία
Οδηγίες χρήσης υλικού D-U-N-S Registered Οδηγίες ένταξης σήματος D-U-N-S Registered στην ιστοσελίδα σας και χρήσης του στην ηλεκτρονική σας επικοινωνία Οδηγίες χρήσης υλικού D-U-N-S Για οποιαδήποτε ερώτηση
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές
Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;
Κρυπτογραφία: HTTPS και web κρυπτογραφία
Κρυπτογραφία: HTTPS και web κρυπτογραφία Διδασκαλία: Δ. Ζήνδρος Επιμέλεια διαφανειών: Δ. Ζήνδρος, Π. Αγγελάτος ΗΜΜΥ ΕΜΠ Στόχοι του σημερινού μαθήματος ARP / ARP spoofing Το μοντέλο ασφάλειας του web Same-origin
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΜΣ «ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ» ΚΑΤΕΥΘΥΝΣΗ «ΕΥΦΥΕΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΕΠΙΚΟΙΝΩΝΙΑΣ ΑΝΘΡΩΠΟΥ - ΥΠΟΛΟΓΙΣΤΗ»
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΜΣ «ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ» ΚΑΤΕΥΘΥΝΣΗ «ΕΥΦΥΕΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΕΠΙΚΟΙΝΩΝΙΑΣ ΑΝΘΡΩΠΟΥ - ΥΠΟΛΟΓΙΣΤΗ» ΜΕΤΑΠΤΥΧΙΑΚΗ ΙΑΤΡΙΒΗ ΤΟΥ ΕΥΘΥΜΙΟΥ ΘΕΜΕΛΗ ΤΙΤΛΟΣ Ανάλυση
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης
ΣΧΕΔΙΑΣΜΟΣ ΕΠΙΓΕΙΟΥ ΣΥΣΤΗΜΑΤΟΣ ΑΛΥΣΟΚΙΝΗΣΗΣ ΓΙΑ ΜΕΤΑΦΟΡΑ ΤΡΟΛΕΪ
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Πτυχιακή εργασία ΣΧΕΔΙΑΣΜΟΣ ΕΠΙΓΕΙΟΥ ΣΥΣΤΗΜΑΤΟΣ ΑΛΥΣΟΚΙΝΗΣΗΣ ΓΙΑ ΜΕΤΑΦΟΡΑ ΤΡΟΛΕΪ Μάριος Σταυρίδης Λεμεσός, Ιούνιος 2017 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ Η/Υ & ΠΛΗΡΟΦΟΡΙΚΗΣ. του Γεράσιμου Τουλιάτου ΑΜ: 697
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ Η/Υ & ΠΛΗΡΟΦΟΡΙΚΗΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΣΤΑ ΠΛΑΙΣΙΑ ΤΟΥ ΜΕΤΑΠΤΥΧΙΑΚΟΥ ΔΙΠΛΩΜΑΤΟΣ ΕΙΔΙΚΕΥΣΗΣ ΕΠΙΣΤΗΜΗ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ του Γεράσιμου Τουλιάτου
Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS)
Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες
Οδηγίες χρήσης υλικού D U N S Registered
Οδηγίες χρήσης υλικού D U N S Registered Οδηγίες ένταξης σήματος D U N S Registered στην ιστοσελίδα σας και χρήσης του στην ηλεκτρονική σας επικοινωνία Για οποιαδήποτε ερώτηση, σας παρακαλούμε επικοινωνήστε
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
The Simply Typed Lambda Calculus
Type Inference Instead of writing type annotations, can we use an algorithm to infer what the type annotations should be? That depends on the type system. For simple type systems the answer is yes, and
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ. Πτυχιακή εργασία ΔΙΕΡΕΥΝΗΣΗ ΤΟΥ ΚΛΙΜΑΤΟΣ ΑΣΦΑΛΕΙΑΣ ΤΩΝ ΑΣΘΕΝΩΝ ΣΤΟ ΝΟΣΟΚΟΜΕΙΟ
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ Πτυχιακή εργασία ΔΙΕΡΕΥΝΗΣΗ ΤΟΥ ΚΛΙΜΑΤΟΣ ΑΣΦΑΛΕΙΑΣ ΤΩΝ ΑΣΘΕΝΩΝ ΣΤΟ ΝΟΣΟΚΟΜΕΙΟ ΑΝΔΡΕΑΣ ΛΕΩΝΙΔΟΥ Λεμεσός, 2012 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ
ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΕΝΙΣΧΥΣΗ ΤΩΝ ΚΟΜΒΩΝ ΟΠΛΙΣΜΕΝΟΥ ΣΚΥΡΟΔΕΜΑΤΟΣ ΜΕ ΒΑΣΗ ΤΟΥΣ ΕΥΡΩΚΩΔΙΚΕΣ
Σχολή Μηχανικής και Τεχνολογίας Πτυχιακή εργασία ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΕΝΙΣΧΥΣΗ ΤΩΝ ΚΟΜΒΩΝ ΟΠΛΙΣΜΕΝΟΥ ΣΚΥΡΟΔΕΜΑΤΟΣ ΜΕ ΒΑΣΗ ΤΟΥΣ ΕΥΡΩΚΩΔΙΚΕΣ Σωτήρης Παύλου Λεμεσός, Μάιος 2018 i ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ
Δίκτυα Η/Υ στην Επιχείρηση
Δίκτυα Η/Υ στην Επιχείρηση Δικτυακά πρωτόκολλα και εφαρμογές, Δρομολόγηση Γκάμας Βασίλειος, Εργαστηριακός Συνεργάτης Μοντέλο πελάτη-εξυπηρετητή Προκειμένου να χρησιμοποιήσουμε μια υπηρεσία του Internet
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Πτυχιακή εργασία ΟΛΙΣΘΗΡΟΤΗΤΑ ΚΑΙ ΜΑΚΡΟΥΦΗ ΤΩΝ ΟΔΟΔΤΡΩΜΑΤΩΝ ΚΥΚΛΟΦΟΡΙΑΣ
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Πτυχιακή εργασία ΟΛΙΣΘΗΡΟΤΗΤΑ ΚΑΙ ΜΑΚΡΟΥΦΗ ΤΩΝ ΟΔΟΔΤΡΩΜΑΤΩΝ ΚΥΚΛΟΦΟΡΙΑΣ Χριστοδούλου Αντρέας Λεμεσός 2014 2 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ
Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο
Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;
ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ
ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ
ΕΤΑΙΡΙΚΗ ΚΟΙΝΩΝΙΚΗ ΕΥΘΥΝΗ ΣΤΗΝ ΝΑΥΤΙΛΙΑΚΗ ΒΙΟΜΗΧΑΜΙΑ
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ Μεταπτυχιακή διατριβή ΕΤΑΙΡΙΚΗ ΚΟΙΝΩΝΙΚΗ ΕΥΘΥΝΗ ΣΤΗΝ ΝΑΥΤΙΛΙΑΚΗ ΒΙΟΜΗΧΑΜΙΑ Ανδρούλα Γιαπάνη Λεμεσός, Φεβρουάριος 2018 0 i ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ
Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας
Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα
ΒΕΛΤΙΣΤΟΠΟΙΗΣΗ ΧΡΟΝΟΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ ΕΡΓΑΣΙΩΝ & ΑΝΑΘΕΣΗΣ ΑΝΘΡΩΠΙΝΩΝ ΠΟΡΩΝ ΣΕ ΠΟΛΛΑΠΛΑ ΕΡΓΑ ΠΑΡΑΓΩΓΗΣ ΛΟΓΙΣΜΙΚΟΥ ΜΕ ΠΟΛΛΑΠΛΕΣ ΟΜΑΔΕΣ
Σχολή Μηχανικής και Τεχνολογίας Πτυχιακή εργασία ΒΕΛΤΙΣΤΟΠΟΙΗΣΗ ΧΡΟΝΟΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ ΕΡΓΑΣΙΩΝ & ΑΝΑΘΕΣΗΣ ΑΝΘΡΩΠΙΝΩΝ ΠΟΡΩΝ ΣΕ ΠΟΛΛΑΠΛΑ ΕΡΓΑ ΠΑΡΑΓΩΓΗΣ ΛΟΓΙΣΜΙΚΟΥ ΜΕ ΠΟΛΛΑΠΛΕΣ ΟΜΑΔΕΣ Ηλίας Κωνσταντίνου Λεμεσός,
ΠΕΡΙΛΗΨΗ. Είναι γνωστό άτι καθημερινά διακινούνται δεκάδες μηνύματα (E~mail) μέσω του διαδικτύου
GREEKLISH: ΜΙΑ ΝΕΑ ΔΙΑΛΕΚΤΟΣ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ; Α.Καράκος, Λ.Κωτούλας ΠΕΡΙΛΗΨΗ Είναι γνωστό άτι καθημερινά διακινούνται δεκάδες μηνύματα (E~mail) μέσω του διαδικτύου {INTERNEη από την μια άκρη του κόσμου
Επεξεργασία Πολυµέσων. Δρ. Μαρία Κοζύρη Π.Μ.Σ. «Εφαρµοσµένη Πληροφορική» Τµήµα Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Πανεπιστήµιο Θεσσαλίας
Π.Μ.Σ. «Εφαρµοσµένη Πληροφορική» Τµήµα Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Πανεπιστήµιο Θεσσαλίας Ενότητα 3: Επισκόπηση Συµπίεσης 2 Θεωρία Πληροφορίας Κωδικοποίηση Θεµελιώθηκε απο τον Claude
EE512: Error Control Coding
EE512: Error Control Coding Solution for Assignment on Finite Fields February 16, 2007 1. (a) Addition and Multiplication tables for GF (5) and GF (7) are shown in Tables 1 and 2. + 0 1 2 3 4 0 0 1 2 3
ιαδικτυακές Εφαρµογές
ιαδικτυακές Εφαρµογές µε Java2 Στοιχεία ικτυακής Επικοινωνίας Όροι IP address 32bit αριθµός που χρησιµοποιείται από το Internet Protocol για την παράδοση δεδοµένων στο σωστό υπολογιστή στο δίκτυο. Port
Approximation of distance between locations on earth given by latitude and longitude
Approximation of distance between locations on earth given by latitude and longitude Jan Behrens 2012-12-31 In this paper we shall provide a method to approximate distances between two points on earth
EPL 603 TOPICS IN SOFTWARE ENGINEERING. Lab 5: Component Adaptation Environment (COPE)
EPL 603 TOPICS IN SOFTWARE ENGINEERING Lab 5: Component Adaptation Environment (COPE) Performing Static Analysis 1 Class Name: The fully qualified name of the specific class Type: The type of the class
Βασικές Υπηρεσίες Διαδικτύου. Επικοινωνίες Δεδομένων Μάθημα 2 ο
Βασικές Υπηρεσίες Διαδικτύου Επικοινωνίες Δεδομένων Μάθημα 2 ο Μεταφορά αρχείων (File Transfer Protocol, FTP) user at host FTP user interface FTP client local file system file transfer FTP server remote
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Πτυχιακή εργασία
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Πτυχιακή εργασία ΑΝΑΠΤΥΞΗ ΕΙΚΟΝΙΚΗΣ ΠΛΑΤΦΟΡΜΑΣ ΠΡΟΣΟΜΟΙΩΣΗΣ ΤΗΣ ΠΑΡΑΜΟΡΦΩΣΗΣ ΑΝΘΡΩΠΙΝΟΥ ΗΠΑΤΟΣ ΜΕ ΤΗ ΧΡΗΣΗ ΑΠΤΙΚΟΥ ΜΕΣΟΥ Δηµήτρης Δούνας
Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος
Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου
Network Address Translation (NAT)
HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων
Υπηρεσίες ιστού και ιδιωτικότητα: Μια προσέγγιση βασισμένη στη δημιουργία προφίλ χρήστη για προσαρμοστικούς ιστότοπους
Υπηρεσίες ιστού και ιδιωτικότητα: Μια προσέγγιση βασισμένη στη δημιουργία προφίλ χρήστη για προσαρμοστικούς ιστότοπους Η Μεταπτυχιακή Διατριβή παρουσιάστηκε ενώπιον του Διδακτικού Προσωπικού του Πανεπιστημίου
κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας
κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)
α. Προσωπικά δεδομένα που δύνανται να ζητηθούν από την σελίδα.
ΠΡΟΟΙΜΙΟ Η Πολιτική Προστασίας των Δεδομένων Προσωπικού Χαρακτήρα καλύπτει και αφορά τις προϋποθέσεις συλλογής και διαχείρισης των προσωπικών στοιχείων των αναγνωστών / επισκεπτών / χρηστών / μελών από
Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν
ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ε Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν OpenSSL 12/1/2017 1 SSL-(SECURE SOCKETS LAYER) Το πρωτόκολλο SSL (Secure Sockets
Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια στο WWW
Ασφάλεια στο WWW SSL/TLS Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια στο WWW - SSL/TLS 1 Ασφάλεια στο Web Στα πρώτα βήματα των διαδικτυακών καταστημάτων οι συναλλαγές γινόταν μέσω τράπεζας (εμβάσματα,
ΚΥΠΡΙΑΚΟΣ ΣΥΝΔΕΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY 21 ος ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δεύτερος Γύρος - 30 Μαρτίου 2011
Διάρκεια Διαγωνισμού: 3 ώρες Απαντήστε όλες τις ερωτήσεις Μέγιστο Βάρος (20 Μονάδες) Δίνεται ένα σύνολο από N σφαιρίδια τα οποία δεν έχουν όλα το ίδιο βάρος μεταξύ τους και ένα κουτί που αντέχει μέχρι
ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη
ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2012-2013 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη Project 2012-2013 Υλοποίηση ενός chat server-client Παράδοση: 7/2/2013
Ασφάλεια στο WWW SSL/TLS
Ασφάλεια στο WWW SSL/TLS Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια στο WWW - SSL/TLS 1 Ασφάλεια στο Web Στα πρώτα βήματα των διαδικτυακών καταστημάτων οι συναλλαγές γινόταν μέσω τράπεζας (εμβάσματα,
the total number of electrons passing through the lamp.
1. A 12 V 36 W lamp is lit to normal brightness using a 12 V car battery of negligible internal resistance. The lamp is switched on for one hour (3600 s). For the time of 1 hour, calculate (i) the energy
Basic Missions
www.hackthissite.org Basic Missions Προγουλάκης Νίκος Α.Μ.: 2582 2010-2011 (Ε) www.hackthissite.org 1 www.hackthissite.org www.hackthissite.org 2 www.hackthissite.org www.hackthissite.org 3 www.hackthissite.org
ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 6/5/2006
Οδηγίες: Να απαντηθούν όλες οι ερωτήσεις. Ολοι οι αριθμοί που αναφέρονται σε όλα τα ερωτήματα είναι μικρότεροι το 1000 εκτός αν ορίζεται διαφορετικά στη διατύπωση του προβλήματος. Διάρκεια: 3,5 ώρες Καλή
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής
Πώς μπορεί κανείς να έχει έναν διερμηνέα κατά την επίσκεψή του στον Οικογενειακό του Γιατρό στο Ίσλινγκτον Getting an interpreter when you visit your
Πώς μπορεί κανείς να έχει έναν διερμηνέα κατά την επίσκεψή του στον Οικογενειακό του Γιατρό στο Ίσλινγκτον Getting an interpreter when you visit your GP practice in Islington Σε όλα τα Ιατρεία Οικογενειακού
Potential Dividers. 46 minutes. 46 marks. Page 1 of 11
Potential Dividers 46 minutes 46 marks Page 1 of 11 Q1. In the circuit shown in the figure below, the battery, of negligible internal resistance, has an emf of 30 V. The pd across the lamp is 6.0 V and
Φορολογική Βιβλιοθήκη. Θανάσης Φώτης Προγραμματιστής Εφαρμογών
Φορολογική Βιβλιοθήκη Θανάσης Φώτης Προγραμματιστής Εφαρμογών Το έργο Η φορολογική βιβλιοθήκη πρόκειται για ένα έργο που φιλοδοξεί να αποτελέσει σημαντικό βοήθημα για τον επαγγελματία λογιστή και όχι μόνο.
Επίπεδο δικτύου IP Forwading κτλ
Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων
ΜΗΤΡΙΚΟΣ ΘΗΛΑΣΜΟΣ ΚΑΙ ΓΝΩΣΤΙΚΗ ΑΝΑΠΤΥΞΗ ΜΕΧΡΙ ΚΑΙ 10 ΧΡΟΝΩΝ
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΝΟΣΗΛΕΥΤΙΚΗΣ ΜΗΤΡΙΚΟΣ ΘΗΛΑΣΜΟΣ ΚΑΙ ΓΝΩΣΤΙΚΗ ΑΝΑΠΤΥΞΗ ΜΕΧΡΙ ΚΑΙ 10 ΧΡΟΝΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Ονοματεπώνυμο Κεντούλλα Πέτρου Αριθμός Φοιτητικής Ταυτότητας 2008761539 Κύπρος
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Πτυχιακή εργασία ΕΤΟΙΜΑΣΙΑ ΔΕΛΤΙΟΥ ΠΟΣΟΤΗΤΩΝ ΜΕ ΤΗ ΧΡΗΣΗ ΛΟΓΙΣΜΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Πτυχιακή εργασία ΕΤΟΙΜΑΣΙΑ ΔΕΛΤΙΟΥ ΠΟΣΟΤΗΤΩΝ ΜΕ ΤΗ ΧΡΗΣΗ ΛΟΓΙΣΜΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Χρύσω Κωνσταντίνου Λεμεσός 2016 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ
ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ
ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3
Ηλεκτρονικός οδηγός για τους φοιτητές ενός Α.Ε.Ι.
Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Τμήμα Ηλεκτρονικών Μηχανικών Τ.Ε. Ηλεκτρονικός οδηγός για τους φοιτητές ενός Α.Ε.Ι. Πτυχιιακή Εργασίία Φοιτητής: Δημήτριος Παπαοικονόμου ΑΜ: 36712
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΒΑΛΕΝΤΙΝΑ ΠΑΠΑΔΟΠΟΥΛΟΥ Α.Μ.: 09/061. Υπεύθυνος Καθηγητής: Σάββας Μακρίδης
Α.Τ.Ε.Ι. ΙΟΝΙΩΝ ΝΗΣΩΝ ΠΑΡΑΡΤΗΜΑ ΑΡΓΟΣΤΟΛΙΟΥ ΤΜΗΜΑ ΔΗΜΟΣΙΩΝ ΣΧΕΣΕΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ «Η διαμόρφωση επικοινωνιακής στρατηγικής (και των τακτικών ενεργειών) για την ενδυνάμωση της εταιρικής
Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP
Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως
Οδηγίες Αγοράς Ηλεκτρονικού Βιβλίου Instructions for Buying an ebook
Οδηγίες Αγοράς Ηλεκτρονικού Βιβλίου Instructions for Buying an ebook Βήμα 1: Step 1: Βρείτε το βιβλίο που θα θέλατε να αγοράσετε και πατήστε Add to Cart, για να το προσθέσετε στο καλάθι σας. Αυτόματα θα
Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Πτυχιακή εργασία
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Πτυχιακή εργασία ΕΠΙΛΥΣΗ ΤΟΥ ΠΡΟΒΛΗΜΑΤΟΣ ΧΡΟΝΟΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ ΜΕΤΑΔΟΣΗΣ ΣΕ ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΜΕ ΣΥΣΚΕΥΕΣ ΔΙΑΚΡΙΤΩΝ ΤΙΜΩΝ ΙΣΧΥΟΣ ΜΕ ΤΗ ΧΡΗΣΗ
ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95
ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.
Οδηγίες Εγγραφής στις Εξετάσεις για Ανεξάρτητους Υποψηφίους
Οδηγίες Εγγραφής στις Εξετάσεις για Ανεξάρτητους Υποψηφίους Ιανουάριος 2017 Έκδοση 4.1 Απρίλιος 2018 Έκδοση 04.2 PeopleCert Certifying Professionals E-mail: info@peoplecert.org, www.peoplecert.org Copyright
ΑΝΑΠΤΥΞΗ ΛΟΓΙΣΜΙΚΟΥ ΓΙΑ ΤΗ ΔΙΕΝΕΡΓΕΙΑ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΜΕΛΕΤΩΝ
ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΝΑΠΤΥΞΗ ΛΟΓΙΣΜΙΚΟΥ ΓΙΑ ΤΗ ΔΙΕΝΕΡΓΕΙΑ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΜΕΛΕΤΩΝ ΠΛΟΣΚΑΣ ΝΙΚΟΛΑΟΣ Α.Μ. 123/04 ΕΠΙΒΛΕΠΩΝ: ΣΑΜΑΡΑΣ ΝΙΚΟΛΑΟΣ ΘΕΣΣΑΛΟΝΙΚΗ, ΙΟΥΝΙΟΣ 2007 Περιεχόμενα
ΤΟ ΜΟΝΤΕΛΟ Οι Υποθέσεις Η Απλή Περίπτωση για λi = μi 25 = Η Γενική Περίπτωση για λi μi..35
ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΜΑΘΗΜΑΤΙΚΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΤΟΜΕΑΣ ΣΤΑΤΙΣΤΙΚΗΣ ΚΑΙ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΕΡΕΥΝΑΣ ΑΝΑΛΥΣΗ ΤΩΝ ΣΥΣΧΕΤΙΣΕΩΝ ΧΡΕΟΚΟΠΙΑΣ ΚΑΙ ΤΩΝ