Biztonsag a Near Field Communication szabvanyaiban

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Biztonsag a Near Field Communication szabvanyaiban"

Átírás

1 Biztonsag a Near Field Communication szabvanyaiban Solt Benedek Pál, T3VOH Absztrakt. Az NFC (Near Field Communciations) alapjai, felhasználhatósága. Az NFC szabványai, és biztonsági analízisük. Lehetséges támadások, felmerülő problémák, és vonatkozó megoldások ismertetése. 1. Bevezetes - Az NFC helyzete ma Az NFC egy általános vezeték nélküli technológia, melyben a kommunikációhoz az eszközöket csak egymás közelébe kell helyezni, de fizikai kapcsolat nem szükséges. Már Magyarországon is forgalomban vannak azok a mobiltelefon fajták, amelyek az NFC segítségével hamarosan kiválthatják a bankkártyákat vagy a beléptető kártyákat. Egyértelműen a kontaktus nélküli kártyáké a jövő - olvashatjuk a Napi Gazdaság szeptemberi cikkében. A fizetési szokások és fizetési megoldások nagyon komoly változások előtt állnak, és nem csak azért, mert folyamatosan csökkennek hazánkban a kártyahasználattal kapcsolatos félelmek. A gyártók rendre új technikai megoldásokkal állnak elő, amelyek kényelmesebbé és biztonságosabbá teszik a felhasználók életét. Ma már számos NFC alkalmazás létezik, mint például vásárlói- és jegyrendszerek. A közeljövőben az NFC képes mobilok akár a hagyományos pénztárca kiváltói lehetnek, a felhasználói kényelem jegyében. Azonban egy fizetést lebonyolító NFC felhasználáshoz alapvető elvárás, hogy a megfelelő biztonság biztosítva legyen NFC Forum Az NFC Forum az NFC-hez kapcsolódó eszközök és más vezeték nélküli technológiák együttműködését segítő non-profit egyesület, amely 2004 óta működik. Implementációs és szabványosítási javaslatokat készítenek GSMA Mobile NFC kezdeményezés 2007-ben a 218 országot lefedő GSM Association 700 mobiloperátorából tizennégyen összefogtak, hogy NFC alkalmazásokat fejlesszenek. A mobil piac 40%át kitevő résztvevők között szerepel például a China Mobile, az AT&T, az Orange, a Telenor és a Vodafone is. 1

2 1. ábra. A Pay Buy Mobile víziója 1.3. Pay Buy Mobile A Pay Buy Mobile az NFC és a fizetős rendszerek összehangolásának érdekében jött létre. A kezdeményezéshez több, mint 50 mobil operátor csatlakozott ( 1. ábra) ISIS szövetség A ISIS szövetség a Verizon Wireless, AT&T és T-Mobile, a három legnagyobb amerikai mobilszolgáltató novemberében megalakult közös vállalkozása. Céljuk a mobilok hitelkártyaszerű felhasználásának széleskörű megoldása, amely, ha megvalósul, az USA körülbelül 200 millió felhasználóját fogja érinteni Google Andriod és iphone5 integráció November 15-én, Eric Schmidt a Web 2.0 Summit nevű eseményen jelentette be az első NFC-t támogató platform megjelenését, amely a következő, Gingerbread kódnevű Andriod lesz. Egyesek szerint az iphone5 is beépített NFC támogatással rendelkezik majd. 2. Szabvanyok Az NFC interfész és protokoll az ECMA-340 [2] és második kiadásának megfelelő ISO/IEC [7] szabványokban szerepel NFCIP-1 néven. Ez definiálja a modulációs sémákat, a kódolást, az átviteli sebességet, a keretformátumot, az ütközés-kezelés mikéntjét, továbbá specifikálja a transport protokollt is, amely magában foglalja a felek kezdeti szinkronizációját (e.g. kód, moduláció terén) valamint az adatcsere folyamatát. Az NFCIP-1-et kiegészítették az ECMA-352 [1] és első kiadásának megfelelő ISO/IEC [8] szabványokkal NFCIP-2 néven, amely lehetővé teszi mind az ECMA-340 [2], mind pedig az ISO/IEC [11] és az ISO/IEC [12] szabványok szerinti kommunikációt. Az utóbbi kettő a Proximity és Victimiy Card technológiáknak felel meg. 2 Ilyenformán az NFC visszafelé kompatibilis az eddigi RFID technológiákkal. 1 http : //www.gsmworld.com/our work/mobile l ifestyle/mobile m oney/pay b uy m obile 2 A két kártyafajta közötti fő különbség a hatótávolságban van: míg a PC 0-8 cmig, a VC 1-1,5 méterig olvasható le.

3 2. ábra. Az NFC szabványok kapcsolata Az RF interfész, valamint a kapcsolatfelépítés, -használat és bontás konkrét részleteit az ECMA-352 [1] által hivatkozott három szabvány tartalmazza. Az ECMA-352 [1] összefogó szabvány leírja, hogy a három alszabványban részletezett kommunikációs mód közül hogyan válasszanak az eszközök. A szabványok kapcsolata a 2. ábrán látható NFC operációs módok 1. PCD 3 /VCD 4 -,,író/olvasó mód az NFC eszköz aktív és olyan, mint egy kártyaolvasó: írhat és olvashat egy passzív hordozót. 2. PICC 5 /VICC 6 -,,kártya emuláló mód az NFC eszköz passzív, így egy,,író/olvasó módú másik eszközzel tud kommunikálni, akárcsak egy kontakus nélküli kártya. 3. NFC - peer to peer mód: a kommunikációs féllel felváltva hol aktív, hol passzív. Kétirányú kommunikáció zajlik (NFCIP-1). Az P2P módú adatcserére mutat példát a 3. ábra. Az operációs módok egy szemléltése látható az 4. ábrán. 3. Alkalmazas tpusok 3.1. Kontaktus nélküli token (,,Touch and Get ) Smart kártyáról, RFID címkéről vagy egyéb passzív tárgyról egyszerű adatlekérés történik. Például egy tag matrica, ami egy URL-re mutat (e.g. facebook oldal lájkolása), vagy wifi hálózat konfigurációjának leírását tartalmazza. 3 Proximity Coupling Device 4 Vicinity Coupling Device 5 Proximity Inductive Coupling Card 6 Victimity Inductive Coupling Card

4 3. ábra. Az NFC P2P módban 4. ábra. NFC operációs módok

5 5. ábra. Jegyvásárlás NFC-vel 3.2. Mobil fizetés (,,Touch and Confirm ) A közeltartás után felhasználói hozzájárulás esetén megtörténik a tranzakció. Hagyományos esetben az összeg a mobil számlát terheli, de elképzelhető az is, hogy maga a mobil, mint egy hitelkártya működjön. Egy példát mutat a 5. ábra Beléptetés vagy jegykezelés (,,Touch and Go ) Egy biztonságos eszközön elektronikus jegyet, elektronikus pénzt tárolunk (e. g. Smart kártyán vagy SIM kártyán). Miután az olvasó megkapja, ellenőrzi, és az alapján vagy elfogadja, vagy elutasítja az akciót Azonosító iratok Hasonlóan az RFID-vel ellátott útlevélhez, elképzelhető NFC képes okirat is. A rövidebb hatótávolság miatt kisebb a nyomonkövethetőség veszélye, ugynakkor a kényelmes elektronikus azonosításra éppúgy alkalmas, mint a szimpla RFID tag Elektronikus kulcsok Személyi gépjármű-, lakás-, szoba-, biciklikulcs digitális helyettesítője lehet egy biztonságos elemen tárolt védett bitsorozat, amely NFC-s adatcserével nyitja ki a zárat.

6 Biztonsa g a Near Field Communication szabva nyaiban 6. a bra. A mobil szavazo rendszer elke pzelt megvalo sı ta sa Mobil szavaza s Kerem Ok [13] terveztek egy komplett NFC-re e pu lo elekronikus szavazo rendszert. A rendszerterv e s az elke pzelt megvalo sı ta s a 6. e s 7. a bra kon la thato Eszko zpa rosı ta s (,,Touch and Connect ) Adott ke t Bluetooth pa rbesze dre alkalmas ke szu le k, amelyeket o ssze szeretne nk ko tni - leheto leg mine l egyszeru bben. Amikor egyma s ko zele be helyezzu k o ket, az NFCkapcsolat kevesebb, mint egytized ma sodperc alatt le trejo n, majd az NFC alkalmaza s bea llı tja a Bluetooth o sszeko ttete st, megspo rolva ezzel a manua lis Bluetooth kapcsolo da skor megszokott aktiva la s, kerese s, pa rosı ta s, hitelesı te s hosszadalmas le pe seit. A ke t eszko zt elta volı tva az NFC-kapcsolat ve gete r, e s a pa rbesze d a Bluetooth linken folytato dik tova bb. Ehhez hasonlo an elke pzelheto ma s vezete kne lku li technolo gia ju eszko zo k, e.g. Wi-Fi vagy Ultra-wideband pa rosı ta sa, csatlakoztata sa is. 4. Fizikai r eteg - adat atvitel Az a tvitel az RFID-ne l megszokott mo don ma gneses indukcio s mezo ben to rte nik, amely ke t antenna tekercs ko ru l jo n le tre. Az NFC eszko zo k teha t egyido ben vehetnek e s ku ldhetnek, ami leheto ve teszi a csatornafigyele st e s az u tko ze sdetekta la st. A biztonsa gos elektronikus kereskedelem alapjai (BMEVIHIM219)

7 4.1. Frekvenciasáv 7. ábra. A mobil szavazó rendszer vázlatos rendszerterve 13,56 MHzes ISM sáv +/- 7MHz, azaz 14Mhzes sávszélességgel Sebesség Az ECMA-340 [2] szabvány három különböző bitrátát definiál: 106, 212 és 424 kbps. Ez egy Bluetooth V2.1 kapcsolat 2.1 Mbpsos bitrátájához képest egy nagyságrenddel kisebb. Ebből is látszik, hogy az NFC-t nem a nagy sebességű adatátvitelre tervezték. Előnye inkább a kényelmes, gyors kapcsolatfelépítés. E tekintetben inkább az alacsony energiájú Bluetooth V4.0-re hasnolít (200 kbps, 1m hatósugár) Moduláció és kódolás A bitátvitel a vivőfrekvencián amplitúdó modulációval (ASK) történik. A szimbólumrátától és módtól függően kétféle kódolás lehetséges, ahogy a 8. ábrán látszik. A kódolás és az adatsebesség kapcsolata a 1. táblázatban szerepel. Szimbólumráta Aktív eszköz Passzív eszköz 424 kbd Manchester, 10% ASK Manchester, 10% ASK 212 kbd Manchester, 10% ASK Manchester, 10% ASK 106 kbd Modified Miller, 100% ASK Manchester, 10% ASK 1. táblázat. A kódolás és a sebesség kapcsolata

8 4.4. Hatótávolság 8. ábra. A kétféle kódolás Az NFC vezeték nélküli kommunikációja a szabvány szerint 10 centiméteres távolságkorláttal működik. Tapasztalatok szerint ez a gyakorlatban 2-4 cm Kommunikációs mód A kommuncikációs felek kétféle módban üzemelhetnek: aktív vagy passzív. Az aktív eszközök saját RF mezőt generálnak, saját áramforrással rendelkeznek, míg a passzívak egy másik eszköz RF mezőjéből kapják az energiát, és a meglévő RF mezőt módosítva válaszolnak (e.g. Smart kártya). A eszköz B eszköz Leírás Aktív Aktív A küldő eszköz generálja az RF mezőt. A másik fél fogadás előtt kikapcsolja a saját mezőjét. Így a rádiós közeg kapcsolgatásszerűen váltakozik. Aktív Passzív Az RF mezőt csak az A eszköz generálja. Passzív Aktív Az RF mezőt csak a B eszköz generálja NFC szerepek 2. táblázat. Kommunikációs módok két fél esetén Az üzenetváltás szerint az eszköz lehet kezdeményező (initiator) vagy célpont (target), aszerint, hogy melyikük küldi az első üzenetet. Passzív eszköz természetesen nem kezdeményezheti az adatcserét. Egy kezdeményező több célponttal felvehet kapcsolatot. Ilyenkor küldés előtt kiválasztja, hogy ki fogadja az üzenetet.

9 5. Fizikai reteg - Veszedelmek 5.1. Lehallgatás Vezeték nélküli kommunikációról lévén szó, megfelő antennával, és a szabvány kellő ismeretével egy támadó képes lehet az átvitt adatok megfigyelésére, az NFC csatorna monitorozására. Egyetlen nehézség, hogy ehhez adott közelségben kell lennie az NFC eszközökhöz. Ez számos paramétertől függ (adók, vevők minősége, karakterisztikája, környezet zajszintje), ám Haselsteiner & Breitfuss [6] szerint aktív módban küldött üzenetet legfeljebb 10m, passzív módban küldöttet legfeljebb 1m messzeségből lehet elfogni Adattörlés A támadó a hallgatózás mellett megfelelő közelségben képes lehet az RF mezőt úgy zavarni, hogy a küldött adat lényegében érthetetlenné váljon. Ezt úgy érheti el, ha a modulációs séma, valamint a kódolás ismeretében a vivőfrekvenciákon megfelelő időben küld kioltó hatású jeleket. Ez egy nem túl bonyolult DoS (Denial of Service, szolgáltatás megtagadása) támadás Adatmódosítás Ennek kivitelezhetősége az alkalmazott modulációtól nagyban függ. A 100%os ASK esetén ahhoz, hogy egy 0-t 1-é alakítsunk (vagy fordítva) a következőt kell tenni. Egyrészt a szünetet (nulla jelerősség) tartalmazó félbit idejében vivőfrekvenciát kell küldeni. Ez könnyen megoldható. Másrészt viszont a vivőfrekvenciát tartalmazó félbit idejében egy, az eredetit pontosan kioltó hatású jelet kellene hozzátenni. Ez utóbbi gyakorlatilag lehetetlen. Bár csak a kitöltés tűnik lehetségesnek, a módosított Miller-kódolás esetén az átvitt 11- ek így is módosíthatók: ha a negyedik félbitet kitöltjük, akkor a vett jel 10 lesz. A 10%os ASK esetén a vevő méri a jelszinteket (82% és 100%) és összehasonlítja őket. Amennyiben az engedélyezett amplitúdó intervallumon belül vannak, elfogadja az adott bitet, egyébként hibát észlel. A 10%os ASK modulációnál minden bit módosítható. Ha a 82%os részhez annyi erősséget adunk, hogy az arányok pont megforduljanak (és ez az erősség még a megengedett vételi amplitúdó intervallumban van), akkor ellentétes bit vételét érjük el Adatok beszúrása Ez csak akkor képzelhető el, ha az egyik eszköz válasza előtt elég sokáig vár vagy számol. Ilyenkor a támadó az eredeti üzenet küldése előtt átküldhet egy plusz üzenetet. Ha

10 9. ábra. A relay attack vázlata azonban nem sikerül időben befejeznie a beszúrt adat átvitelét, ütközés történik, így a vevő mind az eredeti, mind pedig a beszúrt üzenet eldobja Klasszikus Man-in-the-Middle támadás Tegyük fel, hogy A eszköz aktív, B eszköz passzív módban van, és C támadó szeretne közéjük ékelődni. A és B eszköz egymáshoz fizikailag közel vannak. Amikor A küld, C lehallgatja. Eközben zavarnia kell az adást, hogy B a lehallgatott üzentet még ne kaphassa meg. Itt rögtön elbukhat a próbálkozás, ha B észreveszi az aktív zavarást. Tegyük fel, hogy B nem ellenőrzi a csatorna zavarását. Ekkor C megpróbálhat küldeni neki egy módosított üzenetet. Mivel azonban A RF mezője is aktív, két RF mező fog létesülni egy időben és helyen. Ez gyakorlatilag lehetetlenné teszi, hogy B megkapja C üzenetét. Ha azonban mindkét eszköz aktív, akkor ezen a ponton A lekapcsolja az RF mezőjét, így C szabadon küldhet. Csakhogy C üzenetét A is hallani fogja, és ráadásul B-től érkező üzenetként próbálja értelmezni. Ezen fényében Haselsteiner & Breitfuss [6] megállapítja, hogy egy esetleges MitM támadás sikerének valószínűsége elhanyagolható. A következő támadás kombinálásával azonban egyáltalán nem lehetetlen egy MitM konstelláció Átjátszás vagy féregjárat Miután az NFC is a feltételezett közelségre épül, más vezetéknélküli környezet mintájára itt is felmerül féregjárat problémája. A támadó saját csatornáján valós időben továbbít minden jelet egy távoli olvasó és egy NFC tag között, amelyek így egymás közelében,,hiszik magukat. Az,,író-olvasó és,,kártya emulációs NFC módokban, az RFID-nél már korábban megkonstruált támadás egy az egyben alkalmazható. A támadás Weiss [15] által megvalósított változatánal elvét a 9. ábra, a gyakorlati megvalósítást pedig az 10. ábra mutatja.

11 10. ábra. A relay attack megvalósítása 11. ábra. Relay attack P2P módban 5.7. Átjátszás P2P módban Mivel az eszközök a szabvány szerint közel vannak egymáshoz, elsőre nehéz elképzelni egy átjátszásos támadást ebben az esetben. A közelséget a felhasználó is ellenőrzi tudja, és csak ilyenkor egedélyezi a kapcsolatot. Ha egy nem létező telefon szeretne hozzá csatlakozni, az valószínűleg minden felhasználónak feltűnne. Azonban két újabb készülékbevonásával már megvalósítható itt is a támadás. Francis et al. [5] megmutattak egy lehetséges konstellációt, amelyhez csak négy telefonra és egy alkalmas java MIDlet megírására volt szükségük. A trükkös megoldás az 11. ábrán látszik Átjátszásos Man-in-the-Middle támadás Amennyiben a támadó nem két egymáshoz fizikailag közel levő eszköz közé szeretne ékelődni, hanem mondjuk egy féregjáraton keresztül, akkor mindaz, amit Haselsteiner

12 & Breitfuss [6] írt már nem akadályozza meg a támadást. Az átjátszás megvalósítása után a MitM támadás nem sok bonyodalmat nem okoz. 6. Fizikai reteg - javasolt valtoztatasok 6.1. Lehallgatás Egyedül egy biztonságos csatorna kiépítése oldja meg, amely természetesen több más problémának is egy lehetséges orvoslása lesz Adattörlés Mivel egy küldött jel elrontásához szükséges energia nagyságrenddel nagyobb, mint ami egyébként a kommunikációban a vételhez kellene, ez a támadás aktív figyeléssel észrevehető Adatmódosítás Ha a küldő fél ellenőrzi a csatornát a sugárzás közben, szintén észreveheti, hogy valaki megváltoztatta a jelarányokat Adatok beszúrása Egyrészt elkerülhető úgy, hogy az eszköz késlekedés nélkül válaszol, márészt úgy, hogy a választ megelőző várakozás során figyeli a csatornát Átjátszás vagy féregjárat A más környezetben már kidolgozott megoldások itt is alkalmazhatók, mint például a távolság-becslő és korlátozó (distance bounding) protokollok Biztonságos csatorna kiépítése NFC-ben A Diffie-Hellmann-féle kulcscsere protokoll egy lehetséges megoldás, amely azonban híresen jól támadható MitM-lel. Ha viszont nincs közbeékelődés, akkor a kulcscserét követően létrejött osztott titokkal, szimmetrikus kulcsú titkosítással elérhető a további kommunikáció megbízhatósága, integritása és hitelessége.

13 6.7. Egy speciális kulcscsere protokoll NFC-hez Haselsteiner & Breitfuss [6] javasolt egy olyan NFC-specifikus kulcscsere folyamatot, amely nem igényel publikus kulcsú kriptográfiát, így jóval gyorsabb. Tegyük fel, hogy 100%os ASK-t használunk. Megfelelően pontos szinkronizáció után mindkét fél egyszerre küld egy véletlen számot. Miközben figyeli a csatornát, megtudhatja, hogy a másik mit küldött. Ezután eldobják azokat a biteket, ahol ugyanazt küldték (mindketten egyest vagy nullát), hiszen ilyenkor külső megfigyelő megállapíthatja, hogy mi történt. Ellentétes bitek esetében viszont a támadó a kapott egyvelegből képtelen következtetni, hogy melyik fél melyiket küldte. A közös titok - megegyezés szerint - lehet az A vagy a B által küldött véletlen is. Átlagosan a bitek feléből lesz titkos információ, így egy 128 bites kulcshoz körülbelül 256 bit átvitele szükséges 7. Ennek persze feltétele, hogy amplitudóban és fázisban is teljesen egyezzen a két eszköz Alkalmazasi reteg - NFC mobilok Egy NFC képes mobilban integrált NFC-chip és esetleges Smart Kártya található. Az NFC-alrendszer, bekapcsolt állapotban folyamatosan pásztázza a teret NFC-tagekre vadászva. Amikor talál, és leolvas egyet, az infomrációt a futó NFC képes alkalmazásnak, vagy, ha nincs ilyen, a mobil OS-nek továbbítja feldolgozásra. Az NFC-mobil fontosabb részeit és kapcsolatait muatatja az 12. ábra. Jól látszik, hogy a biztonság kérdése nem csak az NFC szabványaiban érdekes, hanem az összes többi összetevőnél, valamint a köztük lévő kapcsolatok esetében is Az NDEF adatformátum Az NFC-tagek általában az NFC Fórum által definiált általános tárolási struktúrát, az NFC Data Exchange Formatot használják, amely független a tag típusától. Az NDEF üzenet egy vagy több rekordból áll. Egy rekord tartalmaz adatot, valamint az adatra vonatkozó típusinformációkat (e.g. MIME-típus). A rekordokat a RTD - Record Type Definition írja le. Az üzenet első rekordja általában egy RTD, amely az üzenet értelmezését teszi lehetővé. Az NDEF Fórum néhány konkrét adatformátumot is meghatároz, ilyenek az URI, a TEXT és az összetett Smart Poster rekordok 9. Az URI lehet egy HTTP-URL, vagy telefon- illetve sms-szám, míg a TEXT valamilyen olvasható információt reprezentál. A 7 Ez 106kBaud sebességnél hozzávetőlegesen 2.4 ms. 8 Valójában az is elég, hogy ha különbség jóval a külső zajszint alatt van. 9 Pontos leírások:

14 12. ábra. Egy NFC képes mobil fontosabb részei Smart Poster egy URI-ból és egy TEXT-ből áll. 8. Alkalmazasi reteg - tamadasok 8.1. Mobil GUI DoS A Magyarországon is kapható, NFC-képes Nokia 6131 esetében [14] megmutatta, hogy egy rosszul formázott NDEF rekord amelyben az adathossz mező tartlama 0xF F F F F F F E vagy 0xF F F F F F F E a GUI újraindulását eredményezi. Sorozatban a negyedik alkalommal pedig a mobil egyszerűen kikapcsol. Úgynevezett off-by-one 10 hibát találtak sms- és telefonszám-értelemezéskor. Amennyiben pontosan 124 hosszú a szám, előbbihez hasonló crash történik, míg ennél hosszabb számnál sima hibaüzenet jelenik meg. Az ilyen támadás felhasználható egy adott NFC szolgálatás ellen. Ha a kihelyezett NFC tag matricák mellé/fölé ragasztanak DoS tageket, akkor a gyakori kudarcélmény miatt a vásárlók bizalma megrendül a szolgálatóban, végül senki sem fogja igényben venni a vadonatúj NFC szolgálatást. 10 error

15 8.2. Smart Poster URL spoofing Eredeti Smart Poster: Title: URL: OTP Bank https://otp.hu/ Módosított Smart Poster: Title: URL: OTP Bank\rhtpps://otp.hu/\r\r\r\r\r A készülék az URL-t a cím alatt egy sor kihagyással plain textként jeleníti meg. A módosított tag címe a kis képernyőn a sorkihagyások beszúrása miatt azonos alakban jelenik meg, és kitolja a képből az módosított URL-t. Természetesen, ha felhasználó legörget, akkor észreveszi a turpisságot. Azonban az NFC előnye éppen a gyors és kényelmes használat, jelen esetben, hogy ne kelljen az URL begépelésével és ellenőrzésével bajlódni. Emiatt az áltag felhasználó várhatóan nem venné észre, hogy hamisított Smart Posterrel van dolga Man-in-the-Middle a weben A Smart Poster URL spoofingra épülve elképzelhető egy webes MitM támadás, ahol a hamis oldal egy proxy, amely például adathalászatra van felkészítve. Ez mobilböngészők esetén különösen jól használható, hiszen a legtöbb programban a netezés közben nem jelenik meg a címsor Smart Poster SMS/telefon URI spoofing Hasonlóan az előzőekhez, amennyiben egy hívószám szerepel a Smart Posterben, a támadó a meghamisításával elérheti, hogy a felhasználók az eredeti szám helyett egy másik, mondjuk emelt díjas számot hívjanak. Eredeti Smart Poster: Title: Turista Információ URL: Módosított Smart Poster: Title: Turista Információ\r \r\r\r\r\r URL:

16 8.5. Egy NFC worm receptje [14] felismert egy hibát a szabványosított NFC Java API-ban (JSR-257) a PushRegistryben, amely a leolvasott NDEF információt továbbítja az alapértelmezett kezelőalkalmazásnak. Egy alkalmazás ugyanis beregisztrálhatja magát, mint az összes NDEF URI feldolgozója (urn:nfc:wtk:u). Így például a Smart Postert nem érheti el más alkalmazás rajta kívül. Az általa kifejlesztett NFC worm következőképp működik. Először a fenti módon beregisztrálja magát, majd minden tag olvasáskor megpróbálja felülírni az eredeti taget egy URL spoofingolt Smart Posterrel. A hamisított tag a worm kódjának letöltési helyére mutat. Amikor egy másik felhasználó leolvasva a fertőzőtt taget, gyanútlanul engedélyezheti a letöltést, és a letöltött.jar fájl futtatását. Ekkor az ő készüléke is fertőzött és egyben fertőzőképes lesz, ugyanakkor az eredeti tranzakció is lefut. A támadás további finomítása, hogy az első letöltéskor egy sütit is küld a worm-szerver. A további fertőzött tag leolvasások esetén, amikor már jelen van a süti, a worm-szerver átirányít az eredeti URL-re, ahonnan már leöltés nélkül történhet az elvárt tranzakció. Title: URL: OTP Bank\rhtpps://otp.hu/\r\r\r\r\r Kávé automata social engineering [14] kitalált egy trükkös támadást NFC segítségével is használható kiszolgáló automatákhoz. Az sms alapú vásárlás úgy zajlik, hogy a kiszolgálógép azonosítóját (e.g. SNACK257) el kell küldeni SMSben, majd ezt követően az automatán ki lehet választani a kívánt terméket. Hogy az sms küldést kényelmesebbé tegyék, NFC tageket helyeztek el a gépeken, hogy a számokat ne kelljen beírni. A kitalált támadás célja, hogy valaki más pénzéből vegyünk kávét. A támadó készít egy hamis teget, amelyet ideiglenesen az A automatára ragaszt az eredeti címke fölé. Ez a tag a B automata kódját tartalmazza Smart Poster SMS spoofingolva. Amikor valaki vesz egy kávét az A automatánál, a B automatán gyullad ki a zöld lámpa, és az ott várakozó támadó válaszhat terméket. A jogos vásárló bosszankodni fog, de vélhetően nem tudja eldönteni, hogy mi volt a hiba. Később, miután a támadó megitta a kávéját, leszedheti a hamis taget, hogy másoknál már ne okozzon fennakadást Készülék elhagyása A legegyszerűbb, talán nem is biztonsági probléma, amikor a mobiltelefont elvesztik vagy ellopják.

17 Annyiban rosszabb, mint egy bankkártya elhagyása, hogy egy bekapcsolt telefon többnyire nincs PIN kóddal védve, így egyben az összes rajta lévő kulcs, pénz, jegy és egyéb értékek elvesztését is jelenti. Ezeket ráadásul utólagosan letiltani vagy érvényteleníteni sem biztos, hogy lehet, főleg offline rendszerek esetében. Szemben a bankkártyával azonban a mobilunk elhagyását a folyamatos használ miatt előbb észrevesszük, ami gyorsabb reagálást tesz lehetővé. 9. NFC-SEC standards Ahogy az eredeti szabványok,,öregedtek, és megjelentek a biztonságot tárgyaló különféle cikkek, hamarosan megszületett a szabványok biztonsági verziója is. Az ECMA-385 [3] és júniusában megjelent második kiadásának megfelelője, az ISO/IEC [9] szabványok specifikálják az NFC-SEC szolgálatásait és protokolljait, amely egy biztonságos csatorna kiépítését teszi lehetővé előzetesen megosztott titok nélkül. Az ECMA-386 [4] és júniusában megjelent második kiadásának megfelelője, az ISO/IEC [10] az NFC-SEC-hez konkrét kriptográfiai algoritmusokat és üzenetformátumokat definiál NFC-SEC-01 néven. Az egész rendszer lényege, hogy moduláris felépítésű, azaz az újabb algoritmusokat használó további szabványok szintén az NFC-SEC-re épülhetnek majd rá NFC-SEC szolgálatatások Az NFC-SEC alapvetően két fő szolgálatást ír elő. 1. SCH (Shared Channel Service): biztonságos csatornakiépítés. 2. SSE (Shared Secret Service): közös osztott titok létrehozása a felsőbb rétegek számára. Mindkét szolgáltatást kulcsmegegyezés és kulcskonfirmáció előz meg. A szolgálatásokat tetszőleges sorrendben és akárhányszor meg lehet hívni NFC-SEC-01 használt algoritmusai 1. Kulcscsere Elliptic Curve Diffie-Hellman (ECDH) 192bites kulccsal. 2. Kulcsszármaztatás AES-XCBC-PRF. 3. Kulcskonfirmáció AES-XCBC-MAC-96. Eredménye: 128bites AES kulcs.

18 13. ábra. NFC-SEC-01 kulcscsere protokollja 4. Titkosítás 128 bites AES CTR módban. IV Init: AES-XCBC-PRF Intergritásvédelem XCBC-MAC-96 Az NFC-SEC egyik előnye, hogy minden kriptográfiai primitívet korábbi, jól működő, széles körben tesztelt ISO szabványokból választattak ki NFC-SEC-01 kulcskezelése A használt kulcsokat és szerepüket a 3. táblázaton olvashatjuk. Látszik, hogy a különböző funkciókhoz különböző kulcsok tartoznak. Így a kulcskompromittálódás hatása behatárolt. Név Leírás Használat MKSCH mester kulcs a SCH kulcs érvényesítéshez KESCH kódoló kulcs a SCH titkosításhoz KISCH integritásvédő kulcs a SCH integritásvédelméhez MKSSE SSE mester kulcs a felsőbb réteg számára készült kulcs 3. táblázat. NFC-SEC-1 kulcstípusai 9.4. NFC-SEC-01 kulcscsere protokoll A 14. ábra a kulcscsere szekvenciadiagramját tartalmazza. A z közös tikok az ECDH kimenete. A Q X értékek az ECDH paraméterei. A MacT aget a mindkét fél a közös

19 14. ábra. NFC-SEC-01 adatcsere protokollja M K kulccsal számolja. Mindkét fél résztvesz a közös titok létrehozásában véletlen szám hozzáadásával, amivel kétirányú kulcsfrissességet biztosít. Másrészt ez biztosítja az egyes szolgálatás-hívások függetlenségét, hogy mindig új, addig nem használt kulcsok keletkeznek. Mindkét fél hitelesíti a tranzakció integritását a kiszámított M act ag átküldésével NFC-SEC-01 adatcsere protokoll A 14. ábra mutatja az adatcsere menetét a kiépült biztonságos csatornán. Látszik, hogy gondoltak a visszajátszás-védelemre, hiszen minden üzenet a csatornán egyedi sorszámmal rendelkezik, amelyet le i ellenőriznek. Az SNV egy 0 és közötti szám, amely 0-ról indul. Az SCH csatornát le kell állítani, ha az SNV elérte (2 24 1)-et. Amikor kiépül az SCH, a fogadó fél beállítja SNV -jét a küldővel egyezőre. Új üzenet adásakor a küldő eggyel növeli SNV -jét, és azt küldi át. A fogadó saját (SNV + 1)-et vár, egyébként eldobja az üzenetet. Hiba esetén a felhasználót értesíti mindkét készülék, és az eldöntheti, hogy az SCH-t újraépíti, vagy egyszerűen leállítja a tranzakciót. Így tehát biztosított, hogy semmiképpen nem forduljon elő ugyanaz az SN egy adott SCH-ban, azaz egy adott kulcscsoport életében NFC-SEC-01 hátránya Amint azt maguk a protokoll készítői is megjegyezték, az NFC-SEC-01 MitM támadás ellen nincs felkészülve. Ugyanakkor elképzelhető és egyben várható egy NFC-SEC-XX szabvány, amely már védekezik ellene. A moduláris szabványszerkezet miatt nem kell az egész rendszert újratervezni.

20 Osszefoglalas Az NFC technológiának számos alkalmazása lehetséges, amelyből néhányat már megvalósítottak, teszteltek, sőt üzembe is helyeztek. A felhasználhatósági köre azért ennyire nagy, mert kompatibilis korábbi RFID technológiákkal, képes íróként, olvasóként és P2P módban is működni. Továbbá egy NFC képes mobiltelefon kapcsolatot teremthet minden más vezetéknélküli technológiával, az elhelyezett passzív tageken keresztül a külvilág különböző tárgyaival, és mindebbe a felhasználót is aktívan bevonhatja. Mivel a főbb alkalmazási területek fizetéshez vagy azonosításhoz kötődnek, a biztonság létfontosságú kérdés. Az NFCIP-1 szabványban nincs semmilyen adatkapcsolati rétegbeli biztonság, így szinte bármilyen támadásnak ki van téve. Az NFC-SEC szabványban a biztonságos csatorna kiépítését és közös titok létrehozását megoldották, azonban a MitM támadás továbbra is lehetséges. Ugyanakkor számos példa mutatta, hogy mindez kevés egy NFC-re épülő valós rendszer biztonságához, mivel ez számos más összetevőn is múlik, például a felhasználók tájékozottságán, az alkalmazás, vagy a mobiltelefon biztonságán. Hivatkozasok [1] ECMA 2003, ECMA-352: Near Field Communication - Interface and Protocol-2 (NFCIP-2) [2] ECMA 2004, ECMA-340: Near Field Communication - Interface and Protocol (NFCIP-1) [3] ECMA 2010a, ECMA-385: NFC-SEC: NFCIP-1 Security Services and Protocol, 2nd edition [4] ECMA 2010b, NFC-SEC-01: NFC-SEC Cryptography Standard using ECDH and AES, 2nd edition [5] Francis, L., Hancke, G. P., Mayes, K., & Markantonakis, K. 2010, Practical NFC Peer-to-Peer Relay Attack using Mobile Phones, Istanbul, Turkey [6] Haselsteiner, E. & Breitfuss, K. 2006, Security in Near Field Communication (NFC) [7] ISO 2004, ISO/IEC Near Field Communication Interface and Protocol (NFCIP-1) [8] ISO 2005, ISO/IEC Near Field Communication Interface and Protocol-2 (NFCIP-2) [9] ISO 2010a, ISO/IEC : NFC-SEC: NFCIP-1 Security Services and Protocol, 2nd edition

21 [10] ISO 2010b, ISO/IEC : NFC-SEC-01: NFC-SEC Cryptography Standard using ECDH and AES, 2nd edition [11] ISO , Identification cards Contactless integrated circuit(s) cards Proximity cards [12] ISO , Identification cards Contactless integrated circuit(s) cards Vicinity cards [13] Kerem Ok, Vedat Coskun Mehmet, N. A. 2010, Usability of Mobile Voting with NFC Technology, Washington, DC, USA [14] Mulliner, C. 2009, Vulnerability Analysis and Attacks on NFC-enabled Mobile Phones [15] Weiss, M. 2010, Performing Relay Attacks on ISO Contactless Smart Cards using NFC Mobile Equipment, Munich, Germany

Az NFC-technológia mindennapi életben való alkalmazásának vonzó lehetőségei

Az NFC-technológia mindennapi életben való alkalmazásának vonzó lehetőségei Az NFC-technológia mindennapi életben való alkalmazásának vonzó lehetőségei Perjési András andris@aries.ektf.hu FutureRFID - Az RFID/NFC technológia továbbfejlesztési lehetőségei az Internet of Things

Részletesebben

Mobil informatika gyakorlat. 1. óra: NFC alapok

Mobil informatika gyakorlat. 1. óra: NFC alapok Mobil informatika gyakorlat 1. óra: NFC alapok Mi az NFC? Near Field Communication Rövid hatótávolságú rádiófrekvenciás technológia (tipikusan 5-10 cm) 13,56 MHz frekvencia Az ISO/IEC 14443 szabvány kiterjesztése

Részletesebben

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK AUTOMATED FARE COLLECTION (AFC) RENDSZEREK A biztonságos elektronikus kereskedelem alapjai Házi feladat 2011. november 28., Budapest Szép Balázs (H2DLRK) Ill Gergely (Z3AY4B) Tartalom Bevezetés AFC általános

Részletesebben

Near Field Communication (NFC)

Near Field Communication (NFC) Near Field Communication (NFC) 1 Mi is az az NFC? NFC = Near Field Communication (Rövid hatótávolságú kommunikáció) Kommunikációs szabványgyűjtemény Okostelefonok, mobil eszközök Az NFC és RFID kapcsolata:

Részletesebben

Az Internet jövője Internet of Things

Az Internet jövője Internet of Things Az Internet jövője Dr. Bakonyi Péter c. docens 2011.01.24. 2 2011.01.24. 3 2011.01.24. 4 2011.01.24. 5 2011.01.24. 6 1 Az ( IoT ) egy világméretű számítógéphálózaton ( Internet ) szabványos protokollok

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

2. előadás. Radio Frequency IDentification (RFID)

2. előadás. Radio Frequency IDentification (RFID) 2. előadás Radio Frequency IDentification (RFID) 1 Mi is az az RFID? Azonosításhoz és adatközléshez használt technológia RFID tag-ek csoportosítása: Működési frekvencia alapján: LF (Low Frequency): 125

Részletesebben

Mi a PayPass? Hogyan működik a PayPass?

Mi a PayPass? Hogyan működik a PayPass? A PayPass kártya jellemzői: Lakossági, betéti bankkártya Nem dombornyomott Internetes fizetésre alkalmas A beépített antenna segítségével PayPass fizetési eszközként funkcionál A PayPass kártya chipet

Részletesebben

Verzió: 2.0 2012. PROCONTROL ELECTRONICS LTD www.procontrol.hu

Verzió: 2.0 2012. PROCONTROL ELECTRONICS LTD www.procontrol.hu PROCONTROL Proxer 6 RFID Proximity kártyaolvasó Verzió: 2.0 2012. Létrehozás dátuma: 2012.08.07 18:42 1. oldal, összesen: 5 A Proxer6 egy proximity kártyaolvasó, ami RFID kártyák és transzponderek (egyéb

Részletesebben

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN) Kommunikációs rendszerek programozása Wireless LAN hálózatok (WLAN) Jellemzők '70-es évek elejétől fejlesztik Több szabvány is foglalkozik a WLAN-okkal Home RF, BlueTooth, HiperLAN/2, IEEE 802.11a/b/g

Részletesebben

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak Hálózatok Alapismeretek A hálózatok célja, építőelemei, alapfogalmak A hálózatok célja A korai időkben terminálokat akartak használni a szabad gépidők lekötésére, erre jó lehetőség volt a megbízható és

Részletesebben

PROCONTROL Proxer6. RFID Proximity kártyaolvasó. Procontrol Proxer6. Verzió: 3.0 2014. PROCONTROL ELECTRONICS LTD www.procontrol.

PROCONTROL Proxer6. RFID Proximity kártyaolvasó. Procontrol Proxer6. Verzió: 3.0 2014. PROCONTROL ELECTRONICS LTD www.procontrol. PROCONTROL Proxer6 RFID Proximity kártyaolvasó Verzió: 3.0 2014. 1. oldal, összesen: 5 A Proxer6 egy proximity kártyaolvasó, ami RFID kártyák és transzponderek (változatos alakú, például karkötő vagy kulcstartó

Részletesebben

InFo-Tech emelt díjas SMS szolgáltatás. kommunikációs protokollja. Ver.: 2.1

InFo-Tech emelt díjas SMS szolgáltatás. kommunikációs protokollja. Ver.: 2.1 InFo-Tech emelt díjas SMS szolgáltatás kommunikációs protokollja Ver.: 2.1 InFo-Tech SMS protokoll Az emelt díjas SMS szolgáltatással kapcsolatos beállításokat az adminisztrációs felületen végezheti el.

Részletesebben

Elektronikus fizetés. (mobil. és Internet)

Elektronikus fizetés. (mobil. és Internet) Elektronikus fizetés (mobil és Internet) A SEMOPS pozicionálása A SEMOPS jelenleg az egyedüli olyan általános elektronikus fizetési megoldás, amely egyaránt képes mobil és Internetes tranzakciók lebonyolítására.

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

Bankkártya elfogadás a kereskedelmi POS terminálokon

Bankkártya elfogadás a kereskedelmi POS terminálokon Bankkártya elfogadás a kereskedelmi POS terminálokon Költségcsökkentés egy integrált megoldással 2004. február 18. Analóg-Digitál Kft. 1 Banki POS terminál elemei Kliens gép processzor, memória, kijelző,

Részletesebben

Kommunikáció - Wi-Fi, Mobil internet - Bluetooth - GSM / GPRS és SMS - NFC

Kommunikáció - Wi-Fi, Mobil internet - Bluetooth - GSM / GPRS és SMS - NFC Sicz-Mesziár János sicz.mj@gmail.com 2011. április 21. OE-NIK Kommunikáció - Wi-Fi, Mobil internet - Bluetooth - GSM / GPRS és SMS - NFC Kommunikációs eszközök Androidon Wi-Fi Ma már minimum: a / b / g

Részletesebben

20 éve az informatikában

20 éve az informatikában Ki vagy? Felhasználók azonosítása elektronikus banki rendszerekben Gyimesi István, fejlesztési vezető, Cardinal Kft. Elektronikus bankolás Internet Banking/Mobil Banking/Ügyfélterminál alkalmazások három

Részletesebben

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS A jövő üzleti telefon rendszere 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára SMS Mobil mellékek Webtelefon Üzenetküldés és jelenlét Összhang az IT-vel Olvassa el! Ajánlatkérő

Részletesebben

Wireless M-Bus, C mód modul MULTICAL 402 fogyasztásmérőkhöz Adatlap

Wireless M-Bus, C mód modul MULTICAL 402 fogyasztásmérőkhöz Adatlap Wireless M-Bus, C mód modul MULTICAL 402 fogyasztásmérőkhöz Adatlap Vezeték nélküli adattovábbítás 16 másodpercenként Akár 16 éves elem élettartam Stabil és gyors adatkiolvasás Szabad Európai rádiófrekvencia

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

Kommunikáció Androidon GSM hívás SMS küldés, fogadás Bluetooth NFC USB

Kommunikáció Androidon GSM hívás SMS küldés, fogadás Bluetooth NFC USB OE-NIK 2012. április 15. Sicz-Mesziár János sicz-mesziar.janos@ nik.uni-obuda.hu Kommunikáció Androidon GSM hívás SMS küldés, fogadás Bluetooth NFC USB Kommunikációs eszközök Androidon Wi-Fi Ma már minimum:

Részletesebben

PAYU Hungary Kft. PayU Mobil fizetés

PAYU Hungary Kft. PayU Mobil fizetés PAYU Hungary Kft. PayU Mobil fizetés Felhasználói Dokumentáció 2014.01.08. Tartalomjegyzék Tájékoztató a PayU Mobil fizetési módról... 3 Az alkalmazás aktiválása... 3 Bankkártya regisztráció folyamata...

Részletesebben

2. munkacsoport 1. fejezet (elektronikus banki szolgáltatások)

2. munkacsoport 1. fejezet (elektronikus banki szolgáltatások) Elektronikus banki szolgáltatások 2. munkacsoport 1. fejezet (elektronikus banki szolgáltatások) Elektronikus csatornákon azonosítást követően, meghatározott jogosultság szerint nyújtott banki szolgáltatások

Részletesebben

Elektronikus azonosítás biztonsági megoldásai

Elektronikus azonosítás biztonsági megoldásai Elektronikus azonosítás biztonsági megoldásai 1 NetLock Kft. Előadók: Pető Ferenc peto.ferenc@citypass.hu Schalamonek Henrik schalamonek.henrik@citypass.hu Oktatási anyagok: www.citypass.hu 2 A tantárgy

Részletesebben

MÉRY Android Alkalmazás

MÉRY Android Alkalmazás MÉRY Android Alkalmazás Felhasználói kézikönyv Di-Care Zrt. Utolsó módosítás: 2014.06.12 Oldal: 1 / 7 Tartalomjegyzék 1. Bevezetés 3 1.1. MÉRY Android alkalmazás 3 1.2. A MÉRY Android alkalmazás funkciói

Részletesebben

Útmutató parkolás indításához és leállításához

Útmutató parkolás indításához és leállításához Útmutató parkolás indításához és leállításához Parkolást ezután is az eddig megszokott felületeken lehet indítani: 1. hangautomata hívásával: +36-1-9999-798-as telefonszámon, követve az automata utasításait,

Részletesebben

Vállalati WIFI használata az OTP Banknál

Vállalati WIFI használata az OTP Banknál Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Szolgáltatás Orientált Architektúra a MAVIR-nál

Szolgáltatás Orientált Architektúra a MAVIR-nál Szolgáltatás Orientált Architektúra a MAVIR-nál Sajner Zsuzsanna Accenture Sztráda Gyula MAVIR ZRt. FIO 2009. szeptember 10. Tartalomjegyzék 2 Mi a Szolgáltatás Orientált Architektúra? A SOA bevezetés

Részletesebben

Hálózatok esszé RFID A rádiófrekvenciás azonosító rendszerek. Gacsályi Bertalan (GABMAAT.SZE)

Hálózatok esszé RFID A rádiófrekvenciás azonosító rendszerek. Gacsályi Bertalan (GABMAAT.SZE) Hálózatok esszé RFID A rádiófrekvenciás azonosító rendszerek Gacsályi Bertalan (GABMAAT.SZE) TARTALOMJEGYZÉK 1. RFID (Radio Frequency Identification) meghatározása... 3 2. A rendszer felépítése... 3 3.

Részletesebben

A világ legkisebb bankfiókja

A világ legkisebb bankfiókja A világ legkisebb bankfiókja 1. Mobilbank - a folyamatos fejlődés története 2. Mit hoz a holnap? 3. A mobilfizetésről röviden 4. Együttműködési modellek Tartalom 5. Egy működő hazai példa és tanulságai

Részletesebben

GSM ALAPÚ SMS KOMMUNIKÁTOR HŐMÉRSÉKLET FELÜGYELETHEZ, VEZÉRLÉSHEZ 8 HŐMÉRŐ BEMENETTEL

GSM ALAPÚ SMS KOMMUNIKÁTOR HŐMÉRSÉKLET FELÜGYELETHEZ, VEZÉRLÉSHEZ 8 HŐMÉRŐ BEMENETTEL 8 GSM ALAPÚ SMS KOMMUNIKÁTOR HŐMÉRSÉKLET FELÜGYELETHEZ, VEZÉRLÉSHEZ 8 HŐMÉRŐ BEMENETTEL RESORT Biztonságtechnikai Kft. H-1137 Budapest, Szent István park 2. Telefon: (1) 450-1583 Fax: (1) 450-1585 E-mail:

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

TaxiLike használati bemutató Taxitársaságok és Taxisofőrök részére

TaxiLike használati bemutató Taxitársaságok és Taxisofőrök részére TaxiLike használati bemutató Taxitársaságok és Taxisofőrök részére 2012 09 03 Tartalom I. TaxiLike rövid bemutatás II. Első lépések Taxitársaság és Taxisofőrök részére III. TaxiLike Driver használata munka

Részletesebben

GSM ALAPÚ SMS KOMMUNIKÁTOR HŐMÉRSÉKLET FELÜGYELETHEZ, VEZÉRLÉSHEZ

GSM ALAPÚ SMS KOMMUNIKÁTOR HŐMÉRSÉKLET FELÜGYELETHEZ, VEZÉRLÉSHEZ GSM ALAPÚ SMS KOMMUNIKÁTOR HŐMÉRSÉKLET FELÜGYELETHEZ, VEZÉRLÉSHEZ RESORT Biztonságtechnikai Kft. H-1137 Budapest, Szent István park 2. Telefon: +36 1 450-1583 Fax: +36 1 450-1585 E-mail: info@resort.hu

Részletesebben

Wi-Fi alapok. Speciális hálózati technológiák. Date

Wi-Fi alapok. Speciális hálózati technológiák. Date Wi-Fi alapok Speciális hálózati technológiák Date 1 Technológia Vezeték nélküli rádióhullámokkal kommunikáló technológia Wireless Fidelity (802.11-es szabványcsalád) ISM-sáv (Instrumentation, Scientific,

Részletesebben

Adatátviteli eszközök

Adatátviteli eszközök Adatátviteli eszközök Az adatátvitel közegei 1) Vezetékes adatátviteli közegek Csavart érpár Koaxiális kábelek Üvegszálas kábelek 2) Vezeték nélküli adatátviteli közegek Infravörös, lézer átvitel Rádióhullám

Részletesebben

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom

Részletesebben

Pénzintézetek jelentése a pénzforgalmi jelzőszám változásáról

Pénzintézetek jelentése a pénzforgalmi jelzőszám változásáról Pénzintézetek jelentése a pénzforgalmi jelzőszám változásáról Felhasználói Segédlet MICROSEC Kft. 1022 Budapest, Marczibányi tér 9. telefon: (1)438-6310 2002. május 4. Tartalom Jelentés készítése...3 Új

Részletesebben

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel A jövő üzleti telefon rendszere A jövő vállalati telefon rendszerének 4 alappillére SMS Mobil mellékek Webtelefon Üzenetküldés Összhang az IT-vel É rdemes elolvasni! Ajánlatkérés Kérem, töltse ki az űrlapot,

Részletesebben

Könyvtári címkéző munkahely

Könyvtári címkéző munkahely Könyvtári címkéző munkahely Tartalomjegyzék A RENDSZER HARDVER ELEMEI...3 1 RFID CÍMKÉK... 3 2 RFID ASZTALI OLVASÓ... 3 A RENDSZER SZOFTVER ELEMEI... 4 1 KÖNYV CÍMKÉZŐ MUNKAÁLLOMÁS... 4 2 A PC- S SZOFTVEREK

Részletesebben

Microsoft SQL Server telepítése

Microsoft SQL Server telepítése Microsoft SQL Server telepítése Az SQL Server a Microsoft adatbázis kiszolgáló megoldása Windows operációs rendszerekre. Az SQL Server 1.0 verziója 1989-ben jelent meg, amelyet tizenegy további verzió

Részletesebben

Üzleti lehetőség. Egy ember zsebében általában három fontos dolog biztosan megtalálható: a kulcsa, a pénztárcája és a telefonja.

Üzleti lehetőség. Egy ember zsebében általában három fontos dolog biztosan megtalálható: a kulcsa, a pénztárcája és a telefonja. Üzleti lehetőség 1. A felhasználásra javasolt NFC technológia Az NFC (near field communication kishatósugarú kommunikáció) egy vezeték nélküli adatátviteli technológia, az RFID szabványrendszer része.

Részletesebben

Vonalkód olvasó rendszer. Specifikáció Vonalkód olvasó rendszer SoftMaster Kft. [1]

Vonalkód olvasó rendszer. Specifikáció Vonalkód olvasó rendszer SoftMaster Kft. [1] Specifikáció Vonalkód olvasó rendszer SoftMaster Kft. [1] T a r t a l o m j e g y z é k 1 Bevezetés... 3 1.1 A rendszer rövid leírása... 3 1.2 A dokumentum célja... 3 1.3 A rendszer komponensei... 3 1.4

Részletesebben

Vezeték nélküli hálózat tervezése és méréstechnikája Ekahau Wi-Fi mérések

Vezeték nélküli hálózat tervezése és méréstechnikája Ekahau Wi-Fi mérések Vezeték nélküli hálózat tervezése és méréstechnikája Ekahau Wi-Fi mérések Csiki Gergő g.csiki@elsinco.hu Tartalom Az Elsinco kft. rövid bemutatása 802.11 szabványok áttekintése Az Ekahau rövid bemutatása

Részletesebben

Szentgyörgyi Attila. BME TMIT, ERICSSON (szgyi@tmit.bme.hu) 2010.05.27

Szentgyörgyi Attila. BME TMIT, ERICSSON (szgyi@tmit.bme.hu) 2010.05.27 WiFi hálózatok h biztonsági kérdései Security Szentgyörgyi Attila BME TMIT, ERICSSON (szgyi@tmit.bme.hu) 2010.05.27 Tartalom Bevezetés: WiFi és a biztonság A felhasználó kihasználható - Tegyük a hálózatunkat

Részletesebben

Tisztelt Telepítő! 2. Ellenőrizze, hogy a modul engedélyezve van-e: Szekció [382] Opció 5 (alternatív kommunikátor) BE.

Tisztelt Telepítő! 2. Ellenőrizze, hogy a modul engedélyezve van-e: Szekció [382] Opció 5 (alternatív kommunikátor) BE. Tisztelt Telepítő! A PowerSeries NEO GO alkalmazás segítségével távolról vezérelhetőek a NEO központok. Ehhez a központokat valamely TL280/TL2803G/3G2080 modullal kell bővíteni. A modul verziószámának

Részletesebben

Elektronikus kereskedelem

Elektronikus kereskedelem Elektronikus kereskedelem (m-kereskedelem) A jelen és közeljövő mobil információs technológiái és kereskedelmi alkalmazásai http://uni-obuda.hu/sers/kutor/ EK-2/17/1 Mobil elektronikus kereskedelem m-kereskedem

Részletesebben

VIRTUÁLIS GRAFFITI ÜZENETHAGYÓ RENDSZER

VIRTUÁLIS GRAFFITI ÜZENETHAGYÓ RENDSZER 1 VIRTUÁLIS GRAFFITI ÜZENETHAGYÓ RENDSZER 2007.12.12. Gruber Kristóf és Sik András Ferenc Konzulens: Vida Rolland Tematika 2 Bevezetés, a feladat áttekintése A Nokia 770 felkészítése a fejlesztésre, beszámoló

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Kétcsatornás autentikáció

Kétcsatornás autentikáció Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal

Részletesebben

Adatbiztonság PPZH 2011. május 20.

Adatbiztonság PPZH 2011. május 20. Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez

Részletesebben

A beállításokat a készülék menüjében találja. A menübe a képernyı job also sarkában lévı Menü

A beállításokat a készülék menüjében találja. A menübe a képernyı job also sarkában lévı Menü Tisztelt Ügyfelünk! Köszönjük, hogy a Samsung GT-S8300 típusú készüléket választotta. A web n walk portálon keresztül számos információt és szolgáltatást érhet el. Az MMS szolgáltatás használatával multimédia

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

PFM 5000 mérőberendezés

PFM 5000 mérőberendezés Alkalmazás Több ágat tartalmazó rendszerek A PFM 5000 több ágat tartalmazó, összetett fűtőrendszerekkel is használható; a berendezés szimulálja a hidraulikus rendszert, és az egyes ágakon mért adatok alapján

Részletesebben

Hálózati ismeretek. Az együttműködés szükségessége:

Hálózati ismeretek. Az együttműködés szükségessége: Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév

Részletesebben

Kommunikáció Androidon Mobilinternet Wifi

Kommunikáció Androidon Mobilinternet Wifi OE-NIK 2012. március 24. Sicz-Mesziár János sicz-mesziar.janos@ nik.uni-obuda.hu Kommunikáció Androidon Mobilinternet Wifi Kommunikációs eszközök Androidon Wi-Fi Ma már minimum: a / b / g szabványok, újabbakon

Részletesebben

epos - Felhasználói leírás (MOBIL egyenleg feltöltés, Web áruházban történő vásárlás)

epos - Felhasználói leírás (MOBIL egyenleg feltöltés, Web áruházban történő vásárlás) epos - Felhasználói leírás (MOBIL egyenleg feltöltés, Web áruházban történő vásárlás) Verzió: 2.1.0 Tartalomjegyzék 1. Bevezető... 3 2. epos - MOBIL egyenleg feltöltés... 4 2.1. Az epos MOBIL egyenleg

Részletesebben

Beléptető rendszer RFID (érintésmentes) olvasóval

Beléptető rendszer RFID (érintésmentes) olvasóval Beléptető rendszer RFID (érintésmentes) olvasóval A cégünk piacvezető cég az RFID azonosítás területén, melynek köszönhetően innovativ megoldásokat ajánl a sokszínű piaci igények kielégítésére. A transpeed

Részletesebben

epos - MOBIL egyenleg feltöltés Felhasználói leírás

epos - MOBIL egyenleg feltöltés Felhasználói leírás epos - MOBIL egyenleg feltöltés Felhasználói leírás Verzió: 2.0.1 Oldal: 1 / 12 Tartalomjegyzék I. Bevezetés 3 II. Az epos MOBIL egyenleg feltöltés lépései 4 III. ÁFÁ-s számla igénylés 9 IV. Ügyfélszolgálat

Részletesebben

Modern technológiák alkalmazása a hulladékszállítási rendszerben. Fehér Zsolt zsolt.feher@psion.hu

Modern technológiák alkalmazása a hulladékszállítási rendszerben. Fehér Zsolt zsolt.feher@psion.hu Modern technológiák alkalmazása a hulladékszállítási rendszerben Fehér Zsolt zsolt.feher@psion.hu 2011.06.23. 2 Tartalom A PSION Rendszerház Kft-ről Termékválasztékunk, mobil megoldásaink BIP 1300 és BIP

Részletesebben

MoBi-SHIELD (nextgen011) rendszertelepítési útmutató

MoBi-SHIELD (nextgen011) rendszertelepítési útmutató MoBi-SHIELD (nextgen011) rendszertelepítési útmutató A MoBi-SHIELD rendszer beszerelését szakműhely végezze. Valamennyi vezetékét kizárólag forrasztott kötéssel csatlakoztassuk a gépkocsi megfelelő vezetékeihez,

Részletesebben

Felhasználói útmutató

Felhasználói útmutató Felhasználói útmutató EUREST KFT. BUDAPESTI NÉMET ISKOLA WEB ALAPÚ MENÜRENDSZERÉNEK HASZNÁLATÁHOZ Tartalom Általános felhasználói ismeretek... 2 Nyelv Választás... 3 Regisztráció... 4 Bejelentkezés...

Részletesebben

A Zigbee technológia

A Zigbee technológia A Zigbee technológia Kovács Balázs kovacsb@tmit.bme.hu Vida Rolland vida@tmit.bme.hu Budapesti Muszaki és Gazdaságtudományi Egyetem Távközlési és Médiainformatikai Tanszék Absztrakt: Napjainkban egyre

Részletesebben

RFID/NFC. Elektronikus kereskedelem. Rádiófrekvenciás tárgyés személyazonosítás. Dr. Kutor László. http://uni-obuda.

RFID/NFC. Elektronikus kereskedelem. Rádiófrekvenciás tárgyés személyazonosítás. Dr. Kutor László. http://uni-obuda. Elektronikus kereskedelem Dr. Kutor László Rádiófrekvenciás tárgyés személyazonosítás RFID/NFC http://uni-obuda.hu/users/kutor/ EK-5/21/1 RFID rendszer elemei Vezérlő rendszer Olvasó Címke Jeladó,címke

Részletesebben

Informatikai biztonság a kezdetektől napjainkig

Informatikai biztonság a kezdetektől napjainkig Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági

Részletesebben

Gyűjtő szinten. Alacsony 6 hónap >4 év Az alkalmazás bevezetéséhez szükséges idő

Gyűjtő szinten. Alacsony 6 hónap >4 év Az alkalmazás bevezetéséhez szükséges idő Állami Nyomda Nyrt. Alkalmazott RFID: Fókuszban a logisztika! Rácz László, chipkártya és RFID tanácsadó racz@any.hu, Telefon: 431 1393 Állami Nyomda Nyrt. www.allaminyomda.hu A feladat Milyen elvárásokkal

Részletesebben

Irányítástechnika 1. 8. Elıadás. PLC rendszerek konfigurálása

Irányítástechnika 1. 8. Elıadás. PLC rendszerek konfigurálása Irányítástechnika 1 8. Elıadás PLC rendszerek konfigurálása Irodalom - Helmich József: Irányítástechnika I, 2005 - Zalotay Péter: PLC tanfolyam - Klöckner-Möller Hungária: Hardverleírás és tervezési segédlet,

Részletesebben

Az LTE. és a HSPA lehetőségei. Cser Gábor Magyar Telekom/Rádiós hozzáférés tervezési ágazat

Az LTE. és a HSPA lehetőségei. Cser Gábor Magyar Telekom/Rádiós hozzáférés tervezési ágazat Az LTE és a HSPA lehetőségei Cser Gábor Magyar Telekom/Rádiós hozzáférés tervezési ágazat Author / Presentation title 08/29/2007 1 Áttekintés Út az LTE felé Antennarendszerek (MIMO) Modulációk HSPA+ LTE

Részletesebben

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p) Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.

Részletesebben

Tisztelt Ügyfelünk! Nokia 6230i Beállítások. Személyes E-mail profil létrehozása és beállítása :

Tisztelt Ügyfelünk! Nokia 6230i Beállítások. Személyes E-mail profil létrehozása és beállítása : Tisztelt Ügyfelünk! Köszönjük, hogy a Nokia 6230i típusú készüléket választotta. Új multimédiás mobiltelefonjával képüzeneteket küldhet és fogadhat, a www.t-zones.hu WAP-portálon keresztül számos információt

Részletesebben

Egyérintéses bankkártya használatával kapcsolatos tudnivalók

Egyérintéses bankkártya használatával kapcsolatos tudnivalók 2.1.1. sz. melléklet Egyérintéses bankkártya használatával kapcsolatos tudnivalók Az egyérintéses bankkártya használata a kártya olvasására alkalmas terminálokkal felszerelt autóbuszokon A menetjegykezelő

Részletesebben

A számítógép-hálózatok használata

A számítógép-hálózatok használata A számítógép-hálózatok használata Erőforrás-megosztás: minden program, eszköz és adat mindenki számára elérhető legyen a hálózaton, tekintet nélkül az erőforrás és a felhasználó fizikai helyére. Virtuális

Részletesebben

MOBILBIZTONSÁG AUTENTIKÁCIÓ. Készítette: Czuper László & Bagosi Antal 2007.11.20.

MOBILBIZTONSÁG AUTENTIKÁCIÓ. Készítette: Czuper László & Bagosi Antal 2007.11.20. MOBILBIZTONSÁG AUTENTIKÁCIÓ Készítette: Czuper László & Bagosi Antal 2007.11.20. BEVEZETÉS A GSM megalkotói többszintő védelmi rendszert dolgoztak ki az elıfizetık személyiségének védelme érdekében. A

Részletesebben

NETinv. Új generációs informatikai és kommunikációs megoldások

NETinv. Új generációs informatikai és kommunikációs megoldások Új generációs informatikai és kommunikációs megoldások NETinv távközlési hálózatok informatikai hálózatok kutatás és fejlesztés gazdaságos üzemeltetés NETinv 1.4.2 Távközlési szolgáltatók és nagyvállatok

Részletesebben

Thomson Speedtouch 780WL

Thomson Speedtouch 780WL Thomson Speedtouch 780WL Thomson Speedtouch 780WL Tisztelt Ügyfelünk! Az alábbi útmutató ahhoz nyújt segítséget, hogy hogyan üzemelje be a Thomson Speedtouch 780WL eszközt. Kérdés esetén kollégáink várják

Részletesebben

Digitális mérőműszerek. Kaltenecker Zsolt Hiradástechnikai Villamosmérnök Szinusz Hullám Bt.

Digitális mérőműszerek. Kaltenecker Zsolt Hiradástechnikai Villamosmérnök Szinusz Hullám Bt. Digitális mérőműszerek Digitális jelek mérése Kaltenecker Zsolt Hiradástechnikai Villamosmérnök Szinusz Hullám Bt. MIRŐL LESZ SZÓ? Mit mérjünk? Hogyan jelentkezik a minőségromlás digitális jel esetében?

Részletesebben

GSM azonosítók, hitelesítés és titkosítás a GSM rendszerben, a kommunikáció rétegei, mobil hálózatok fejlődése

GSM azonosítók, hitelesítés és titkosítás a GSM rendszerben, a kommunikáció rétegei, mobil hálózatok fejlődése Mobil Informatika Dr. Kutor László GSM azonosítók, hitelesítés és titkosítás a GSM rendszerben, a kommunikáció rétegei, mobil hálózatok fejlődése http://uni-obuda.hu/users/kutor/ Bejelentkezés a hálózatba

Részletesebben

G DATA. A BIZTONSÁG NÉMETÜL. G DATA AZ INTERNETES BANKOLÁS ÉS VÁSÁRLÁS VESZÉLYEI

G DATA. A BIZTONSÁG NÉMETÜL. G DATA AZ INTERNETES BANKOLÁS ÉS VÁSÁRLÁS VESZÉLYEI G DATA. A BIZTONSÁG NÉMETÜL. G DATA AZ INTERNETES BANKOLÁS ÉS VÁSÁRLÁS VESZÉLYEI A pénzügyi haszonszerzés régóta a magas mérnöki tudással rendelkező kiberbűnözők és az internetes szervezett bűnözés első

Részletesebben

Építsünk IP telefont!

Építsünk IP telefont! Építsünk IP telefont! Moldován István moldovan@ttt-atm.ttt.bme.hu BUDAPESTI MŰSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM TÁVKÖZLÉSI ÉS MÉDIAINFORMATIKAI TANSZÉK TANTÁRGY INFORMÁCIÓK Órarend 2 óra előadás, 2 óra

Részletesebben

MAC címek (fizikai címek)

MAC címek (fizikai címek) MAC címek (fizikai címek) Hálózati eszközök egyedi azonosítója, amit az adatkapcsolati réteg MAC alrétege használ Gyárilag adott, általában ROM-ban vagy firmware-ben tárolt érték (gyakorlatilag felülbírálható)

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

Csoportos üzenetszórás optimalizálása klaszter rendszerekben

Csoportos üzenetszórás optimalizálása klaszter rendszerekben Csoportos üzenetszórás optimalizálása klaszter rendszerekben Készítette: Juhász Sándor Csikvári András Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Automatizálási

Részletesebben

I+K technológiák. Digitális adatátviteli alapfogalmak Aradi Szilárd

I+K technológiák. Digitális adatátviteli alapfogalmak Aradi Szilárd I+K technológiák Digitális adatátviteli alapfogalmak Aradi Szilárd Hálózati struktúrák A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

Részletesebben

2010.09.21. Internet of Things 2

2010.09.21. Internet of Things 2 Az Internet jövője Internet of Things Dr. Bakonyi Péter c. docens 2010.09.21. Internet of Things 2 2010.09.21. Internet of Things 3 2010.09.21. Internet of Things 4 2010.09.21. Internet of Things 5 2010.09.21.

Részletesebben

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek Hálózatok Rétegei Számítógépes Hálózatok és Internet Eszközök WEB FTP Email Telnet Telefon 2008 2. Rétegmodell, Hálózat tipusok Közbenenső réteg(ek) Tw. Pair Koax. Optikai WiFi Satellit 1 2 Az Internet

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

Műszaki előfeltételek

Műszaki előfeltételek Műszaki előfeltételek 1. Böngésző proxy beállítás A T-Mobile HotSpot szolgáltatás igénybe vételéhez böngészőprogramban ki kell kapcsolni a proxy beállításokat. Ehhez Internet Explorer esetén a Tools/Internet

Részletesebben

Mobil szolgáltatások és alkalmazások fejlesztése

Mobil szolgáltatások és alkalmazások fejlesztése Mobil szolgáltatások és alkalmazások fejlesztése SADM Service and Application Development for Mobile Systems Benedek Zoltán, MIK 3.1.2 projekt - projektvezető zoltán.benedek@aut.bme.hu Nemzeti Kutatási

Részletesebben

AZ ITSO SZABVÁNYBAN ALKALMAZOTT NXP MIFARE KÁRTYÁK ELLEN ALKALMAZOTT TÁMADÁSI MÓDSZEREK

AZ ITSO SZABVÁNYBAN ALKALMAZOTT NXP MIFARE KÁRTYÁK ELLEN ALKALMAZOTT TÁMADÁSI MÓDSZEREK VII. Évfolyam 1. szám - 2012. március Duka Péter alltea3@gmail.com AZ ITSO SZABVÁNYBAN ALKALMAZOTT NXP MIFARE KÁRTYÁK ELLEN ALKALMAZOTT TÁMADÁSI MÓDSZEREK Absztrakt Napjaink gyors fejlődésének köszönhetően

Részletesebben

Marketing Megfeleljen a vásárlók igényeinek nyereséges módon

Marketing Megfeleljen a vásárlók igényeinek nyereséges módon Marketing Marketinget gyakran tekintik mint a munka létrehozása, a termékek és szolgáltatások promóciója és szállítása az egyéni fogyasztók vagy más cégek, az úgynevezett üzleti ügyfelek számára. (A legrövidebb

Részletesebben

Zigbee: vezeték nélküli komplex szenzorhálózatok gyorsan, olcsón, hatékonyan

Zigbee: vezeték nélküli komplex szenzorhálózatok gyorsan, olcsón, hatékonyan Zigbee: vezeték nélküli komplex szenzorhálózatok gyorsan, olcsón, hatékonyan Bevezetés Ballagi Áron Miskolci Egyetem, Automatizálási Tanszék H-3515 Miskolc Egyetemváros E-mail: aron@mazsola.iit.uni-miskolc.hu

Részletesebben

A Li-Fi technológia. Bagoly Zsolt. Debreceni Egyetem Informatika Kar. 2014. február 13.

A Li-Fi technológia. Bagoly Zsolt. Debreceni Egyetem Informatika Kar. 2014. február 13. A Li-Fi technológia Bagoly Zsolt Debreceni Egyetem Informatika Kar 2014. február 13. Tartalomjegyzék 1. Bevezetés 3 2. A Wi-Fi biztonsága 4 3. A Li-Fi 5 3.1. A Li-Fi bemutatása........................

Részletesebben

Telenor Webiroda. Kezdő lépések

Telenor Webiroda. Kezdő lépések Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba

Részletesebben

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos

Részletesebben