A WLAN biztonsági oldalának bemutatása OMNeT++ szimuláció segítségével

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "A 802.11 WLAN biztonsági oldalának bemutatása OMNeT++ szimuláció segítségével"

Átírás

1 Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Híradástechnikai Tanszék Mobil Távközlési és Informatikai Laboratórium A WLAN biztonsági oldalának bemutatása OMNeT++ szimuláció segítségével Faigl Zoltán, V. Vill. szlaj@mcl.hu Konzulensek: Dr. Imre Sándor, BME-HIT Szalay Máté, BME-HIT TDK 2002

2 Tartalomjegyzék TARTALOMJEGYZÉK BEVEZETÉS BIZTONSÁG A biztonság fontossága növekvőben Biztonsággal kapcsolatos alapfogalmak A biztonsági tulajdonságok biztosítása Kulcsmenedzsment WLAN A WLAN bemutatása Szabvány Struktúra protokoll-architektúra Fizikai réteg MAC réteg A szolgáltatásai A biztonsága Authentication Privacy Kulcsmenedzsment A Biztonságának jellemzése Lehetséges támadások Ismert nyílt és titkosított szöveg (known plaintext and ciphertext attack) Csak a titkosított szöveg ismert (known ciphertext attack) Denial of Service (DoS) támadás Összefoglalás OMNET Mi az OMNeT++? Az OMNeT++ általános jellemzése OMNeT++ szimuláció elkészítésének általános módja SZIMULÁCIÓ A szimulációs program elkészítésének menete Szimuláció felépítése

3 5.3. A szabvány feldolgozása Első fázis: station scanning Második fázis: Hitelesítés Harmadik fázis: Association Negyedik fázis: Üzenetküldés A felhasznált MIB paraméterek A szimuláció Modulstruktúra MIB adatbázis kialakítása OMNeT Szimuláció működésének bemutatása A szimuláció futása során kiírt üzenetsor bemutatása 'Run'-ok Dos támadás szimulációja KONKLÚZIÓ FÜGGELÉK Rövidítések Szimuláció működésének menete Omnetpp.ini Részletek a [Run 1] és [Run 4] futtatása során kiírt üzenetsorból [Run 1] Shared Key hitelesítéssel [Run 4] Open Sytem hitelesítéssel Denial of Service támadás során kiírt üzenetsor A szimulációban szereplő üzenetek célja és paramétereik Állomás scanning fázis Hitelesítés fázis Association fázis Üzenetküldés fázis IRODALOMJEGYZÉK

4 1. Bevezetés A mobil, vezetéknélküli rendszerek biztonságos adatátvitele gazdasági és politikai szempontból is igen fontos, mert dinamikusan fejlődnek azok a mobil szolgáltatások, amelyek pénzmozgást vagy bizalmas gazdasági (egyéb) információk továbbítását teszik lehetővé. A biztonságos adatátvitel kérdéseivel, fejlesztésével több éve foglalkoznak a BME Híradástechnikai Tanszékén. Ebbe a munkába kapcsolódtam be 2000 tavaszán. Kezdetben dr. Imre Sándor vezetésével tanulmányoztam a WLAN hálózatok biztonságát elemző igen gazdag irodalmat. Ebből született a 2002 májusi HTE diákkonferenciára "A WLAN biztonsági kérdései" című előadás. Sajnos ekkor még nem állt rendelkezésünkre megfelelő szemléltető eszköz, amellyel a WLAN üzenetváltásait, és a lehetséges támadásokat mutatta volna meg. Ezért célul tűztük ki egy olyan szimulációs program elkészítését, amely a WLAN szabvány által előírt kapcsolat-felépítési lépéseket szemlélteti infrastruktúrált hálózatban. TDK dolgozatomban ennek a szimulációs programnak a fejlesztéséhez kapcsolódó irodalomkutatási és programozási tevékenységemről, valamint az elkészült modellről számolok be. A fejlesztő munka egyes fázisainak jobb megértésének céljából TDK dolgozatom 2. fejezetében a biztonsággal kapcsolatos alapfogalmakat foglalom össze, 3. fejezetében WLAN hálózat bemutatására kerül sor, majd a 4. fejezetben az OMNeT++ szimulációs környezetről írok. Ezután, az 5. fejezetben térek rá a szimulációs modell elkészítési menetének, és magának a szimulációnak a bemutatására. A 7. fejezet (Függelék) a modell működését bemutató szimuláció esetek leírását tartalmazza, és összegyűjti, illetve definiálja a szimulációban alkalmazott összes üzenetet. 4

5 2. Biztonság 2.1. A biztonság fontossága növekvőben Egy hálózat üzemeltetőjének és a felhasználónak érdekében áll biztosítani azt, hogy csak a jogosult személyek férhessenek hozzá a hálózat szolgáltatásaihoz. Egy támadó ne manipulálhassa, ne használhassa fel saját céljaira a hozzáférésre jogosult személy adatait, üzeneteit. Azáltal, hogy egyre nő az elektronikus úton továbbított bizalmas információk mennyisége, illetve, hogy a távközlésben tapasztalható konvergencia hatására bárki, bármilyen információt, bárhonnan elér, egyre nagyobb szükség van adatbiztonságra. Tény, hogy egyre inkább teret hódítanak azok az internetes, illetve mobil internetes szolgáltatások, amelyek pénzmozgást, bizalmas információk cseréjét tesznek lehetővé. Ilyen szolgáltatások például a mobile trading, -banking, -ticketing, -betting, -shopping [12]. Többek között az ezekhez hasonló, jövőben feltehetően tömegesen használt szolgáltatásoknál merül fel a megfelelő biztonság megteremtésének kérdése Biztonsággal kapcsolatos alapfogalmak A megfelelő biztonság megteremtéséhez először is tisztázni kell, mik azok a tulajdonságok, biztonsági célkitűzések, amelyeknek teljesülnie kell ahhoz, hogy biztonságos kommunikációról beszélhessünk[7-14]. Csak ezt követően érdemes arról beszélni, hogy milyen módon valósítjuk meg azt. Most tehát néhány biztonsággal kapcsolatos fogalom tisztázása következik, ehhez nyújt segítséget a 2.1. ábrán látható illusztráció ábra Biztonsággal kapcsolatos alapfogalmak összefoglalása A biztonságos kommunikációra érvényes tulajdonságok vagy a partnerre vagy az üzenetre, vagy a partner és az üzenet kapcsolatára vonatkoznak. A partnerre, vagy más néven kommunikáló félre érvényes egyik tulajdonság a partnerhitelesség [8, 9, 10, 11, 12]. A partner akkor bizonyul hitelesnek, ha bizonyítja, hogy tényleg az, akinek vallja magát. A partnerhitelesítés tulajdonképpen a személyazonosítással analóg. Jobb esetben a felek kölcsönösen leellenőrzik egymás hitelességét, vagyis kölcsönös partnerhitelesítés [8, 9, 10, 11, 12] történik közöttük. A másik partnerre vonatkozó biztonsági célkitűzés a kommunikáló felek személyére, elhelyezkedésére vonatkozó információknak bizalmas kezelése, kívülállónak ne tudódjanak ki ilyen jellegű információk. Ezt nevezik a partner személye bizalmasságának [8, 9, 10, 11, 12]. A következő két jellemző már az üzenetre vonatkozik. Egyik az üzenet integritása [8], amely az üzenet sértetlenségét jelzi, vagyis azt, hogy kitudódjon az, ha egy harmadik fél manipulálta, átírta a küldött információt. A másik jellemző a titkosság [8, 12, 13]. Titkos az üzenet, ha csak a címzett személy képes azt elolvasni. 5

6 A partner-üzenet kapcsolatot hivatott leellenőrizni az üzenet eredetének hitelesítése [8]. Ezáltal azt igazolják, hogy az üzenetet tényleg a ráírt feladó küldte el, és nem egy előzőleg hitelesített partner nevében próbál valaki üzenetet küldeni a címzettnek. A letagadhatatlanság [10, 11] szintén egy olyan tulajdonság, amely a partner-üzenet kapcsolatra vonatkozik. Ez arról ad biztosítékot, hogy utólag egyik fél se legyen képes letagadni, hogy valamilyen üzenetet küldött a másiknak, valamilyen szolgáltatást nyújtott vagy kapott. Ez például a reklamáció lehetőségét biztosítja internetes vásárlás esetén. Nagyrészt ezek tehát azok a tulajdonságok, amelyeknek érvényesnek kell lenniük a biztonságos kommunikációra A biztonsági tulajdonságok biztosítása A következő kérdés az, hogy hogyan lehet ezeket a tulajdonságokat garantálni. A partner személyének bizalmasságát a kapcsolat felépítés során történő ideiglenes előfizetői vagy felhasználó azonosító kiosztásával lehet elérni [9, 10]. Ez azt eredményezi, hogy a küldött üzenetekben a feladó, illetve címzett helyén ideiglenes nevek fognak szerepelni, ezáltal névtelenségbe burkolóznak a felek. A partnerhitelesítés általában kihívásválasz algoritmus segítségével történik [8, 9]. Ilyenkor a 2.2. ábrán látható módon, a hitelesítő fél (A) egy kihívást küld a hitelesítésre váró oldalnak (B-nek), aki, miután vette a kihívást, valamilyen szabványosított algoritmus segítségével, egy csak a kettőjük által ismert közös titok alapján létrehozza rá a megfelelő választ. Ezután visszaküldi a választ A-nak, aki leellenőrzi annak helyességét. Ezt úgy teszi meg, hogy ő is létrehoz egy várt választ, és összeveti a B-től kapottal. Ha a kettő megegyezik, akkor B hitelesnek bizonyult, mivel ismerte a közös titkot. A ezután sikeres hitelesítés üzenetet küld B-nek. Ha a várt válasz nem egyezik a B által küldöttel, akkor nem sikeres a hitelesítés. Ez azt eredményezi, hogy nem épülhet fel biztonságos kapcsolat a felek között. Kölcsönös partnerhitelesítésnél A-t is hitelesíteni kell. Ez egy egyszerű szerepváltással érhető el. Tehát B is létrehoz egy kihívást, amelyre A-nak kell most jól válaszolnia ahhoz, hogy hitelesnek bizonyuljon ábra Kihívás-válasz algoritmus Sikeres kölcsönös hitelesítés után már megbízhat egymásban a két fél. Mindketten biztosak lehetnek afelől, hogy nem a másik nevével élve próbál egy harmadik fél kapcsolatot felépíteni velük. A kölcsönös hitelesítés alapja tehát egy közös titok ismerete [8, 10]. A közös 6

7 titok a hitelesítő kulcs. Nagyon fontos, hogy biztonságos úton osszák szét és tárolják a hitelesítő kulcsokat. Lehet tanúsítvány felmutatásával is hitelesíteni egymást [8, 13]. Ha mindkét fél megbízik egy harmadik személyben, aki tanúsítja, hogy az adott fél hiteles, akkor ez a módszer is működhet. A tanúsítványon szerepelnie kell a megbízható személy aláírásának, egy nem túl régi dátummal. A következő garantálandó tulajdonság a titkosság, ami az üzenet titkosításával érhető el. A 2.3. ábra a titkosítás és a visszafejtés menetét ábrázolja. Nem maga a titkosító algoritmus titkos. A titkosító algoritmus azokat a titkosítás és dekódolás során elvégzendő matematikai műveleteket fedi, amelyek elvégzése után a nyílt, titkosítatlan szövegből előáll a titkosított szöveg, illetve a titkosított szövegből létrejön a nyílt szöveg [8, 14]. A titkosító algoritmusok szabványban rögzítettek. Elvileg nem hozzáférhetők, de mivel a titkosságot nem ők hordozzák, közzétételük sem okoz különösebb gondot. Amit egyedül a felek ismernek, és ami a titkosságot hordozza, az a titkosításnál és dekódolásnál használt kulcs. A kulcs egy olyan bitsorozat, amely egyértelműen meghatározza egy adott algoritmus transzformációit [8, 14]. A kulcsok alapján kétféle titkosító algoritmust lehet megkülönböztetni: az egyik a szimmetrikus vagy rejtett kulcsú algoritmus, a másik az aszimmetrikus vagy nyílt kulcsú algoritmus. 2.3.ábra Szimmetrikus és aszimmetrikus titkosítás A szimmetrikus titkosítási algoritmus esetében a titkosításnál és a dekódolásnál ugyanazokat a kulcsokat, vagy legalábbis egymásból származtatható kulcsokat alkalmaznak. A küldött üzenet bizalmassága tehát csak azon múlik, hogy úgy egyezzenek meg a felek a titkosító kulcsról, hogy az semmiképpen se tudódhasson ki mások előtt. Ezért hívják rejtett kulcsú titkosításnak is ezt a titkosítást. Előnye az, hogy a szimmetrikus kulcsú algoritmusok gyorsak és egyszerűek [8, 14]. A másik fajta titkosítási algoritmus a nyílt kulcsú vagy aszimmetrikus algoritmus. Ebben az esetben különböző kulcsokat használnak a titkosításhoz és dekódoláshoz. A titkosításhoz használt titkosítási kulcs publikus, a visszafejtéshez szükséges kulcs titkos. Bárki használhatja a publikus kulcsot nyílt üzenet titkosítására, azonban egyedül a privát kulcs birtoklója képes az üzenetet visszafejteni. A címzett publikus kulcsát le lehet kérni egy kulcstárhelyről. Tehát semmiféle előzetes kommunikáció nem szükséges a feladó és a címzett között, hogy megtárgyalják az éppen aktuális titkosító kulcsot. Ez a lekérdezés egyben a legérzékenyebb pontja a rendszernek, mert ha a támadó a tárhely és a kérdező közé áll, kicserélheti a lekért publikus kulcsot a sajátjára, és így másnak szóló bizalmas információt vissza tud majd fejteni. Erősen őrizni kell a publikus kulcsok tárhelyét, és a lekérdezéseket biztonságossá kell tenni. A nyílt kulcsú titkosítási algoritmus hátránya, hogy sokkal számításigényesebb a rejtett 7

8 kulcsúnál, hosszabbak a kulcsok, időigényesebb a titkosítás és a visszafejtés. Emiatt mobil rendszereknél szimmetrikus kulcsú titkosítást használnak inkább. [8, 14] Az üzenet integritásának ellenőrzésére szolgálhat az ellenőrző összeg, amit a küldő fél az üzenettel együtt átküld a címzettnek [14]. Ha vételi oldalon más összeget számolnak ki, mint amit átküldött a feladó, akkor sérült az üzenet integritása. Az érték kiszámolásához használt algoritmust a támadó is ismerheti, így ha manipulálta az átvitel során az üzenetet, akkor az ellenőrző összeg változtatásával ki tudja kerülni, hogy a vevő észrevegye a változtatást. Másik lehetőség integritásellenőrzésre a pecsét (MAC kód) használata. [14, 8] Létrehozási módját a 2.4. ábra mutatja. Ez az integritásellenőrzés mellett az üzenet eredetének a hitelességét is garantálja. A pecsét egy fix hosszúságú bitsorozat, ami egy egyirányú hash függvény eredménye. A hash függvény bemeneti paraméterei egyrészt maga az üzenet, másrészt egy szimmetrikus kulcs, amely biztosítja, hogy csak a kulcs ismerője, a megfelelő feladó küldte az üzenetet. A pecsét alkalmas tehát üzenet eredetének hitelesítésére. Csak az képes ellenőrizni érvényességét, aki ismeri a szimmetrikus kulcsot. Nem nyújt letagadhatatlanságot, ugyanis a bemeneti paraméterek alapján nem deríthető ki egyértelműen, hogy melyik fél küldte az üzenetet, mivel mindkét oldal ugyanazt a titkos kulcsot használja a pecsét generálásánál. 2.4.ábra Pecsét létrehozása Harmadik lehetőség a digitális aláírás [8, 12, 13, 14]. A digitális aláírás nemcsak integritásellenőrzésre és üzenet eredetének hitelesítésére jó, hanem partnerhitelesítést is nyújt és ezzel együtt az üzenet letagadhatatlanságát is garantálja. Az aszimmetrikus titkosítás (2.3.ábra) fordítottja. Itt az aláírás képzéséhez (kódolásához) szükséges kulcs privát, és az ellenőrzéséhez szükséges kulcs publikus. Digitális aláírást tehát egyedül a privát kulcs tulajdonosa generálhat, míg azt bárki, bármikor leellenőrizheti a nyilvános kulcs segítségével Kulcsmenedzsment A kulcsmenedzsment jelenti a kriptográfiai kulcsok generálását, tárolását, cseréjét, szétosztását, törlését, stb [7, 8, 10, 13]. Előzőekből kiderült, hogy az összes biztonsági szolgáltatás lelke a kulcsok biztonságos szétosztása, tárolása, kezelése. A kulcsok létrehozása többféleképpen történhet. A kommunikáló felek megbeszélhetik maguk között a kulcsokat, vagy esetleg igényelhetik egy megbízható harmadik fél ellenőrző szerepét. Létezik olyan eset is, amikor az egyik fél, mondjuk a hálózat, a másik fél beleszólása nélkül egyszerűen kiosztja a kulcsokat. Általában nem az történik, hogy minden egyes kapcsolathoz külön megbeszélik a kulcsokat. Egyetlen mester kulcs kerül megállapításra, és ebből előre rögzített algoritmusokkal mindenki saját magának kiszámolja a titkosító, integritásellenőrző, hitelesítéshez használt kulcsokat. A mester kulcs létesítésére használt egyik módszer az ún. Diffie-Hellman protokoll [7, 8, 9]. Ilyenkor az 2.5. ábrán látható módon a két fél egy-egy résztitkot küld át egymásnak (A-t és B-t), amiből egyedül ők képesek létrehozni a 8

9 mesterkulcsot (K AB ). Más, a küldött résztitkokból nem képes rekonstruálni a közös titkot. A Diffie-Hellman protokoll nem igényel harmadik személyt a közös titok létesítéséhez ábra Diffie-Hellman kulcscsere Egy másik módszert jelent a kihívás-válasz algoritmus során származtatott kulcs, ahogy a 2.2. ábra mutatja [7, 9]. Ebben az esetben nem változtatják a mesterkulcsot. Minden egyes felhasználó kap egy saját mesterkulcsot, amikor előfizet a hálózat valamilyen szolgáltatására. Amikor a felhasználó kapcsolatot létesít valakivel, a hálózat elküld neki egy kihívást. A felhasználói és a hálózati oldal a kihívás és a mesterkulcs segítségével számolja ki a kapcsolatra érvényes kulcsokat. Harmadik módszer lehet, az, hogy manuálisan kiosztják a kulcsokat [1, 3-5]. Ez azzal a veszéllyel jár, hogy nem frissítik kellő gyorsasággal őket. A fent említett módszerek közös vonása, hogy magát a kulcsot nem viszik át a rádiócsatornán. A kulcsmenedzsment egyik fontos kérdése, hogy milyen gyakran kell frissíteni a kulcsokat, ahhoz, hogy azok ne kompromittálódhassanak. Ha könnyen visszafejthetőek a kulcsok, akkor biztos, hogy gyakrabban kell cserélni a kulcsokat, egy kommunikáció lefolyása alatt akár többször is. A gyakori kulcscsere mellett azonban lehet másként is erősíteni a titkosító, integritásellenőrző, hitelesítő algoritmusok biztonságát. Az aktuális időt, mindkét oldalon külön futtatott, összeszinkronizált számláló értékét, a másik fél által küldött kihívást és más az adott kommunikációra érvényes információkat is fel lehet használni a titkosítási és más algoritmusok bemeneti paramétereként [15]. Így például ugyanaz a kulcskészlet eltérő időpontokban más és más titkosított üzenetet eredményez. Ha egy támadó megszerzi a kulcsokat, akkor is tehetetlen marad aktív támadás alkalmazásánál, mivel olyan személyes információkat is felhasználnak a felek, amiről ő nem tudhat. 9

10 WLAN 3.1. A WLAN bemutatása Az eredeti WLAN szabvány egy főleg beltéri környezetben használatos, rövid hatósugarú (100 m), maximum 2 Mbit/s névleges bitsebességű rádiós LAN hálózatot ír le [1] Szabvány A szabványt az amerikai IEEE szabványosítási szervezet dolgozta ki, és része annak a szabványcsaládnak, amely LAN és MAN hálózatokat specifikál. A 3.1. ábrán a különböző szabványok egymáshoz képesti viszonya látható. [1] 3.1.ábra szabvány helye a 802.X szabványok között Struktúra A vezetéknélküli lokális számítógép-hálózat alapvetően kétféle struktúrát enged meg, központosítottat és ad-hoc-ot [1]. A központosított hálózatban (3.2.ábra) az állomások (station, STA) az ún. hozzáférési ponton (access point, AP) keresztül tudnak egymással kommunikálni és esetleg más hálózatokhoz hozzáférni. A hozzáférési pont (AP) felügyeli, vezérli a kommunikációt, felé irányul és tőle távozik minden forgalom. Ezt a működési módot hívja a szabvány Basic Service Set-nek (BSS). 3.2.ábra - Központosított struktúra (BSS) Ad-hoc struktúra esetén (3.3.ábra) az egymáshoz közel álló állomások közvetlenül összekapcsolódnak. A felügyelő és vezérlő feladatot mindig valamelyik állomás látja el. Ha a kommunikáló felek nem látják egymást, akkor köztük lévő állomások látják el a gateway (csomagtovábbító) szerepet. A szabvány Independent Basic Service Set-nek (IBSS) nevezi ezt a működési módot. 10

11 3.3.ábra - Ad-hoc struktúra (IBSS) Minden állomásnak mindkét struktúrát támogatnia kell. Ha kapcsolat-felépítés során az állomás nem talál hozzáférési pontot, amihez csatlakozzon, akkor ő maga kezdeményezheti egy IBSS létrehozását [1]. Ilyenkor hozzáférési pontként kezd működni, egy saját BSS létrehozásába kezd. A központosított módban működő hálózatokat (BSS) össze lehet fogni egy nagyobb struktúrába, amit Extended Service Set-nek (ESS) hív a szabvány (3.4.ábra). Erre azért van szükség, mert egy állomás által belátott terület mérete nem mindig elegendő ahhoz, hogy két távoli állomás kommunikáljon egymással. Wireless Medium-nak (WM) nevezi a szabvány azt a médiumot, amin keresztül két állomás képes a fizikai rétegük között PDU-t átvinni. 3.4.ábra - Extended Service Set (ESS) ESS esetén a BSS-eket az ún. Distribution System (DS) kapcsolja össze. A DS különböző WM-okban elhelyezkedő állomások között képes MAC SDU-k átvitelét szolgáltatására. Egy ESS akkor képes mobilitás szolgáltatást nyújtani, ha a DS követni tudja az állomások tartózkodási helyének változását, és mindig megfelelő hozzáférési ponthoz irányítja a helyét változtató állomás címére küldött üzenetet. A hozzáférési pontoknak folyamatosan követniük kell, milyen állomások tartózkodnak körzetükben. A hozzáférési pont (AP) egy olyan speciális állomás, amelyen keresztül a többi állomás hozzáférhet a DS-hez, vagyis, azon kívül, hogy állomásként működik, Distributig System szolgálatot is nyújt [1] protokoll-architektúra A szabvány háromféle fizikai réteget és egy MAC réteget definiál. Protokollarchitektúráját a 3.5. ábra mutatja [1]. 11

12 3.5.ábra által definiált protokoll-architektúra Fizikai réteg 2 Mbit/s-os névleges adatátviteli sebességet képes nyújtani mind a három fajta fizikai rétegével. Az újabb (802.11b) WLAN kártyák névleges 11 Mbit/s adatátviteli sebességre képesek. A fizikai réteg tovább bontható két alrétegre, és a felhasználói síkon kívül még egy síkra [1]: A PMD (Physical Medium Dependent) alrétegből háromféle létezik, külön az FHSS (Frequency Hopping Spread Spectrum), DSSS (Direct Sequence Spread Spectrum ) és IR (Baseband Infrared) átviteli módra. Feladata a jel kódolása, modulálása, demodulálása. A PLCP (Physical Layer Convergence Protocol) alréteg az aktuális jelátviteli módnak megfelelően keretezi és adja át a MAC SDU-kat (MAC Sevice Data Unit) a PMD alrétegnek. PHY menedzsment a fizikai réteg menedzsment síkja. Feladata a másik két alréteg menedzselése, paraméterek szolgáltatása a különböző primitíveknek. Ilyen feladatok például a fizikai csatorna állítása, adatok szolgáltatása a MIB adatbázisból (Management Information Base) MAC réteg Manegement-sík: A MAC Management sík feladata minden MAC rétegen futó szolgálat kezdeményezése, azok eredményének begyűjtése, a különböző MAC primitívekhez paraméterek szolgáltatása. Itt található a MAC MIB adatbázis, amely az állomás működését befolyásoló paramétereket tartalmazza. Adatsík: A MAC réteg egyik fő feladata a küldött MAC SDU-k ütemezése oly módon, hogy az egy WM-ben található állomások üzenetei ne ütközzenek, egy állomás ne kezdjen akkor adni, amikor egy másik még éppen adásban van. Ezt a feladatot a rendszerben alapértelmezettként CSMA/CA közeghozzáférési móddal oldották meg. A MAC réteg másik fő feladata a különböző szolgálatok biztosítása. Ezek vagy a MAC SDU-k szomszédos MAC réteghez történő eljuttatását szolgálják, vagy a LANhoz való hozzáférést szabályozzák CSMA/CA A MAC rétegének alapvető közegférési módja a DCF (Distibuted Coordination Function) vagy ismertebb nevén Carries Sense Multiple Access / Collision Avoidance, ami 12

13 vivőérzékeléses többszörös hozzáférést jelent, ütközés megelőzéssel [1]. Ez a következőket jelenti. Mielőtt egy állomás adásba kezd, fizikai rétege segítségével leellenőrzi a rádiós közeg foglaltságát. Ezt hívják fizikai vivőérzékelésnek. Ha nincs adás, akkor véletlen idő múlva adni kezd, de nem rögtön a hasznos adatot (a MAC SDU fragment-et). Először egy Request to Send (RTS) üzenetet küld a címzettnek, aki ha képes fogadni az adatot, egy Clear to Send (CTS) üzenettel válaszol. Ezután küldi el a feladó a hasznos adatot a címzettnek. Ha a címzett vette az adatot, azonnal pozitív nyugtát (ACK üzenet) küld vissza. Az RTS, CTS, ACK üzenetet mindenki látja a WM-ben. Ezek hordoznak adás idejére vonatkozó információt is. Más állomás addig nem kezd adni, amíg a megjelölt idő le nem telik. Ennek az időnek a figyelését - és az adás visszatartását eddig az ideig - hívják virtuális vivő érzékelésnek. A virtuális és fizikai vivőérzékelés ellenére történhet ütközés, miután egy állomás befejezte adását. Ezért kell véletlen hosszú ideig várni az adással az előző adás befejezését követően. CSMA/CA-val best effort átvitel valósul meg az állomások között. [1] Központosított struktúrájú hálózatnál lehet választani PCF (Point Coordinated Function) közeghozzáférési módot is [1]. Ebben az esetben az AP ütemezi, hogy melyik STA üzenhet. Ehhez azonban kell az állomás bizonyos fokú támogatása. PCF esetén, ha egy állomás adásjogot kap, akkor biztos lehet abban, hogy üzenetei nem fognak ütközni máséval. Fontos kérdés az állomások esetében a power-saving, azaz az energiával való takarékoskodás [1]. Egy állomás lehet aktív módban, ilyenkor DCF és PCF esetén is teljes energiafogyasztással működik az állomás, minden hozzá érkező üzenetre figyel. A másik esetben, passzív módban, minden x. Beacon üzenetet (BSS-re vonatkozó információkat szállít) figyeli csak az állomás. A Beacon üzenet tartalmaz egy TIM (Traffic Indication Map) mezőt, amiben a hozzáférési pont jelzi az állomásnak, ha pufferelt üzenetet tartogat számára. Ezután attól függően, hogy az állomás DCF vagy PCF hozzáférési módot használ, vagy lekéri, vagy megvárja, hogy a hozzáférési pont elküldje neki az adatot MAC rétegének lehetséges állapotai A MAC rétege véges automata, amelynek három állapota lehetséges [1, 3, 5]. Az első állapot az, amikor az állomás még nem csatlakozott más állomáshoz és nem történt hitelesítés köztük. Ez a 'non authenticated and non associated' állapot. A második az 'authenticated and non associated' állapot, amelybe akkor jut egy állomás, amikor megtörtént a hitelesítés a kapcsolat másik oldalán álló féllel. BSS esetén a hitelesítés egyoldalú, csak az állomás hitelesíti magát a hozzáférési pontnál. A harmadik az 'authenticated and associated' állapot. Ebbe az állapotba akkor jut az állomás, ha csatlakozott a másik félhez, és megkezdődhet a hasznos adatok küldése. Megbeszéltek minden adatátvitelre vonatkozó fizikai és MAC rétegnek szóló paramétert. Ez alapján nézzük meg egy állomás hozzáférési ponttal történő kapcsolat-felépítésének lépéseit és MAC rétegének állapotváltozását. [1, 3, 5] Kapcsolat-felépítési lépések 1. Az állomás végigpásztáz, hogy megtudja milyen BSS-ek vannak látókörzetében. Ez történhet passzív módon, amikor csak belehallgat a médiumba és Beacon üzeneteket figyel. Beacon-t minden AP köteles kibocsátani bizonyos időközönként. Ez tartalmazza a BSS paramétereit. A szabvány passive scanning-nek nevezi ezt a pásztázási módot. 13

14 A másik lehetőség, hogy az állomás Probe Request üzenetet küld, amelyre adott vagy minden környékén lévő hozzáférési pont köteles válaszolni Probe Response üzenettel. A Probe Response tatalmazza az összes BSS-re vonatkozó paramétert. Ezt a fajta felderítési módot nevezik active scanningnek. Ezután az állomás rászinkronizálódik a számára megfelelő BSS hozzáférési pontjának órajelére. Ezalatt végig 'non authenticated and non associated' állapotban van. 2. Hitelesítés (Authentication Process). Sikeres hitelesítés után átmegy 'authenticated and non associated' állapotba. 3. Összekapcsolódás (Association Process). Sikeres kapcsolat-felépítés után átmegy 'authenticated and associated állapotba' Az állomás MAC rétegének állapot-diagrammját mutatja a 3.6. ábra [1]. 3.6.ábra állomás MAC rétegének llapot-diagrammja A szolgáltatásai Az ESS struktúrában működő hálózat az alábbiakban felsorolt szolgálatokat képes nyújtani [1]. A szolgálatok megvalósítása lehet miden állomás MAC rétegének feladata, legyen az AP vagy STA, illetve alkothatja a Distribution System feladatkörét, vagyis csak a hozzáférési pont funkcióihoz írandók. Ez utóbbi szolgálatokat az állomások a hozzáférési ponton keresztül érik el. A DS szolgálatok közé a következő 5 szolgálat tartozik: Distribution: A szolgálat a nem ugyanabban a BSS-ben tartózkodó állomások közti útvonal megtalálásáért felelős. A DS-en belül biztosítja a megfelelő routingot. Integration: A distribution szolgálathoz hasonlít, azzal a különbséggel, hogy állomás és külső hálózat közti útvonal megtalálását biztosítja a DS-ben. Az állomás üzeneteinek megfelelő portalra való irányítását jelenti. Association: Ha az állomás és a hozzáférési pont között felépült a kapcsolat, akkor a hozzáférési pontban létrejön egy STA <-> AP hozzárendelés, amely a distribution és integration szolgálatokhoz nyújt útvonalválasztási információt. 14

15 Disassociation: Ha egy állomás lecsatlakozik a hozzáférési pontról, a hozzáférési pontban ki kell törölni a STA <-> AP bejegyzést a routing táblából. Ez jelzésértékű a kérvényező állomás oldaláról, a másik félnek el kell azt fogadnia. Reassociation: A BSS-ek közti mobilitás biztosításáért felelős egy ESS-en belül. Ha az állomás egy másik hozzáférési pont körzetébe érkezik, akkor kezdeményezheti a régi AP-val meglévő kapcsolat bontását és az újjal a kapcsolat felépítését. Minden állomásnak ismernie kell a következő 4 szolgálatot: Authentication: Az állomás kérvényezheti a másik féltől, hogy hitelesítse őt. A rádiós összeköttetés szintjén történik hitelesítés. BSS esetén csak az AP hitelesíti az állomást. Deauthentication: Az állomás jelezheti a másik félnek a hitelesített viszony bontását kéri. Jelzés értékű a másik fél számára, el kell fogadnia. Privacy: Titkosságot nyújt a rádiós összeköttetésen, két állomás között a felhasználói adatok szintjén. Bizonyos hitelesítési algoritmusoknál is szükség van rá. MSDU delivery: LLC rétegből érkező felhasználói adatok, illetve a MAC Management sikja által kezdeményezett üzenetek átvitele eljuttatása a másik fél MAC rétegéhez A biztonsága A két biztonsági szolgálata a hitelesítés (authentication) és a titkosság (privacy). Ezek bevezetésére azért került sor, mert a rádiós közegen történő átvitel a vezetékes LAN hálózatokhoz képest jóval nagyobb kockázattal jár [1, 9, 10]. A különbségek a következők: a médiumnak nincsenek fix határai, külső jelektől nincs védve, vezetékes kommunikációhoz képest a rádiós közeg lehallgathatóbb, dinamikus topológiája van. Most a hitelesítés és titkosság szolgálatokat nézzük meg részletesebben Authentication Az IEEE szabványként hitelesítési algoritmust támogat, az Open System és a Shared Key hitelesítést [1, 3]. Az első üzenetből derül ki, hogy éppen melyiket használják a felek. A következőkben bemutatjuk, hogy milyen üzenetváltás zajlik le a felek között: Open System Authentication: Az Open System authentication egy null hitelesítési algoritmus [1], tehát bármilyen állomás kezdeményez, ha a címzett állomásban a hitelesítési algoritmus típusa erre van állítva, akkor sikeres hitelesítés választ fog küldeni (3.7.ábra) ábra - Open System hitelesítési algoitmus 15

16 Shared Key Authentication A Shared Key hitelesítési algoritmus esetében a kihívás-válasz módszer kerül alkalmazásra. Az állomás kérvényezi a hozzáférési pontot, hogy hitelesítse őt Shared Key algoritmussal. Ezután az AP küld egy 'challenge' kihívást az állomásnak. Az állomás ezután visszaküldi titkosítva a kihívást. Ha az AP a dekódolásnál ugyanazt kapja, amit előbb küldött, akkor az állomás hitelesnek bizonyult. Ehhez mindkét félnél implementálni kell a titkosító algoritmust. A megfelelés azon múlik, hogy az állomás és a hozzáférési pont rendelkezik-e ugyanazzal a titkos kulccsal. A 3.8.ábra a Shared Key algoritmus üzenetváltásait szemlélteti. 3.8.ábra - Shared Key hitelesítési algoritmus Privacy A a titkosításhoz az ún. Wired Equivalent Protocol-t (WEP) használja. A WEP célja egy olyan fokú biztonság nyújtása, amely a vezetékes LAN-oknál a fizikai behatároltság miatt eleve adott [1]. A titkosítás és dekódolás menetét mutatja a 3.9. és ábrán látható blokkdiagramm [1]. 3.9.ábra - A WEP titkosítása A WEP titkosítási algoritmusa szimmetrikus. A nyílt (titkosítatlan) adatot (plain text) és az ICV-t (Integrity check value) - egy 32-bites ellenőrző összeget - titkosítja úgy, hogy ezeket egy azonos méretű kulcssorozattal (key sequence) XOR-olja. A kulcssorozat előállítása RC4 algoritmussal történik [1, 6]. Ez található a WEP PRNG blokkban. Az RC4 algoritmus adott bemeneti érték hatására adott, véletlennek látszó számsorozatot eredményez a kimenetén.[1, 6, 8]. Elvileg a bemeneti érték nem fejthető vissza a kimeneti értékből. A bemeneti paramétert 'seed'-nek nevezi a szabvány [1]. A seed egy 40 bites kulcs (Secret key) és egy 24 bites inicializáló érték, az ún. Initialization Vector összefűzésével állítható elő. A feladó nyíltan elküldi az Initialisation Vectort a címzettnek. Ha a címzett ismeri a titkosító kulcsot, akkor az 16

17 Initialization Vector segítségével ő is elő tudja állítani ugyanazt a kulcssorozatot, amit a feladó használt titkosításnál, és dekódolni tudja majd a titkosított szöveget ábra - A WEP dekódolása Dekódolás során a vételi oldalon a MAC rétegben előállítják a kulcssorozatot, amelyet ezután XOR-olnak a titkosított szöveggel. Az így kapott eredmény a nyílt adatot és a túloldalon kiszámolt ICV ellenőrző értéket foglalja magában. Az ICV értéket a célállomás is kiszámolja az adatra. Ha ez megegyezik a kapott ICV-vel, akkor sértetlennek bizonyul az adat. Lehet az adatot továbbküldeni a felsőbb rétegeknek (LLC-nek) Kulcsmenedzsment A statikus kulcskiosztást használ [1, 3, 4, 5, 6], ami ahhoz vezet, hogy nem cserélik elég gyakran a kulcsokat ahhoz, hogy ne kompromittálódhassanak. Alapjában véve négy titkosító kulcs (default key) közül lehet választani titkosításnál. Ezt jelezni kell a dekódoló oldalon, ezért a titkosított adat mellett nemcsak az Initialisation Vectort, hanem egy kulcs azonosítót (key ID) is el kell küldeni a vevő MAC réteg számára. A key ID a BSS-en belül mindenkinél ugyanazt a titkosító kulcsot azonosítja. A "default" (alapértelmezett) kulcsokat és a hozzájuk tartozó ID-t a ábrán lévő táblázat szemlélteti. Egy BSS-en belül minden állomásban azonosak ezek a kulcsok. Default WEP Key Default WEP Key ID ábra - Alapértelmezett titkosító kulcsok (default secret keys) A lehetőséget ad állomás páronként egyedi titkosító kulcs definiálásra. Ehhez mindkét állomásban kell lennie egy ún. key mapping táblázatnak (3.12. ábra) [1, 3, 5]. Ebben a táblázatban szerepelnie kell egy olyan sornak, ami tartalmazza a másik fél MAC címét, a titkosító kulcsot, és egy WepOn nevű boolean típusú változót. Titkosítás és dekódolás előtt minden állomásnak végig kell néznie ezt a táblázatot, hogy nem szerepel-e benne annak az állomásnak a címe, akivel éppen kapcsolatban áll. Ha van ilyen sor, akkor az ott lévő titkosító kulcsot kell alkalmaznia. Azonban csak akkor titkosíthat illetve dekódolhat egy állomás ezzel a kulccsal, ha a WepOn paraméter értéke IGAZ. A WepOn default értéke HAMIS, azonban kapcsolat-felépítés során, sikeres hitelesítés eredményeként mindkét fél IGAZ értékre állítja ezt az értéket. 17

18 Transmitter WEP On Mapped Key MAC Address FALSE FALSE TRUE ábra - Key Mapping táblázat 3.3 A Biztonságának jellemzése A alapjában nem nyújt megfelelő biztonságot [3, 4, 5, 6], ezért általában felsőbb szintű biztonsági megoldásokat szoktak alkalmazni, ha bizalmas információk cseréjéről van szó. Problémát jelent, hogy a WEP nem oldja meg automatikusan a kulcsfrissítést. Igaz, hogy négy default kulcs közül lehet választani és key mapping-ra is van lehetőség, titkosításnál azonban ez nem eléggé sokféle. Nem lehet manuálisan olyan gyorsan frissíteni a kulcsokat, hogy azok ne kompromittálódhassanak [4]. A WEP használata opcionális, ezért nem kerül minden esetben alkalmazásra [1, 3]. Ilyenkor teljesen nyíltan mennek át az adatok, a támadónak csak annyi a dolga, hogy lehallgatja a kommunikáló felek adását. Ha implementálják és használják is, a WEP akkor sem nyújt elegendő biztonságot. Ez két dolognak köszönhető. Egyrészt a kulcssorozat előállításához használt RC4 algoritmust nem rádiós környezetre találták ki, ahol nagy a bithiba-arány [4, 6]. Emiatt minden elküldött keretnél inicializálják az algoritmust, hogy keretvesztés esetén ne legyen probléma a kulcssorozat és a titkosított adat elcsúszásából a dekódoló oldalon. Ez ahhoz vezet, hogy hamar eljut oda a rendszer, hogy kétszer ugyanazt az Initialization Vectort használja egy BSS-en belül. Ha többször használják ugyanazt az Initalization Vectort az egyben azt is jelenti, hogy többször használják ugyanazt a kulcssorozatot. Ezt egy támadó könnyen ki tudja használni. [4, 6] Másrészt nagyon egyszerű módon áll elő a seed az Initialisation Vector-ból és a titkos kulcsból (egymáshoz fűzik őket). Ezért konkrétan ismert az RC4 algoritmus bemeneti paraméterének, a 64 bit hosszú seed-nek az utolsó 24 bitje. Az első 40 bitje pedig gyakorlatilag konstansnak tekinthető a kevés statikus kulcs miatt. Ez segíti a kulcs kulcssorozatból történő visszafejtését. [4, 6] Milyen gyakran kellene kulcsot cserélni a tökéletes biztonsághoz? [4] Mivel nagyon nehéz megfelelően kiosztani egy dinamikusan változó hálózatban, hogy melyik állomás milyen Initialization Vector értéket használhat, mindenki véletlenszerűen választ IV-t, amikor adatkeretet küld. Első ránézésre a 2 24 db érték közül történő véletlenszerű választás jó megoldásnak tűnik a véletlenszerűnek tűnéshez. Azonban az ún. születésnap paradoxon szerint n=2 24 db Initialization Vector érték esetén már keret adása után 99% annak az esélye, hogy legalább egy esetben ugyanazt az Initialization Vectort-t használja valamelyik két állomás. A tökéletes biztonság, vagyis a már elfogadható %-os duplikálási esély akkor lenne elérhető, ha minden 6. keret adása után sor kerülne kulcsfrissítésre.[4] 18

19 3.4. Lehetséges támadások Ismert nyílt és titkosított szöveg (known plaintext and ciphertext attack) Ha a támadó tudja, hogy pontosan mit titkosított a feladó, akkor egyszerű XOR művelettel kinyerheti az adott Initialization Vector-hoz tartozó kulcssorozatot (k) [4, 5]. Nyílt szöveg = p (plaintext), titkosított szöveg = c (chipertext). Ezt addig használhatja, amíg nem frissítik a kulcsot. k=p c Nem biztos, hogy a nyílt szöveget ismeri a támadó, azonban sokszor ismerheti annak egy részét. A forgalom elemzéséből könnyen kiderül, hogy milyen típusú (esetleg TCP/IP) forgalomról van szó. A fejlécek mezői könnyen ismertek lehetnek a támadó számára Csak a titkosított szöveg ismert (known ciphertext attack) Ha a támadó elkezdi páronként XOR kapcsolatba hozni az ugyanolyan Initialization Vector-hoz tartozó titkosított szövegeket, akkor egyben megkapja a nyílt szövegek XOR eredményét [4]: c c =p k p k=p p Ha ismert két ismeretlen byte XOR-zata, akkor a két byte lehetséges variációinak száma nem 2 16, hanem csak 2 8, ugyanis, ha az egyiket tudjuk, akkor a másik már ismertté válik. Minél több XOR eredményt gyűjtünk össze ugyanahhoz az Initialization Vector-hoz tartozó titkosított szövegpárokra, annál közelebb jutunk a titkosított szövegek megfejtéséhez [4]. Segíti még a támadót az is, hogy általában valamilyen természetes nyelv üzenetét szállítják a keretek, amelyben adott gyakorisággal fordulnak elő a különböző betűk. Vannak ún. mintafelismerő technikák, amelyek megkönnyítik a találgatást. Sőt, amikor már jó részét megfejtette a titkosított szövegnek, akkor az ICV (32 bites checksum) is segíthet a maradék bitek dekódolásában [4]. Minél több Initialization Vector-hoz találta meg a támadó a kulcssorozatot, annál nagyobb esélye nyílik a kulcs visszafejtésére Denial of Service (DoS) támadás Mivel nincs üzenet-hitelesítés a biztonsági szolgáltatásai között, a támadó már hitelesített állomások nevében bármilyen üzenetet küldhet a hozzáférési pontnak, illetve a hozzáférési pont nevében a legális felhasználóknak [5]. Ez főleg a vezérlő üzenetek esetén érdekes, mert ezzel döntően befolyásolni lehet az adott állomás működését. Denial of service támadás például, ha a támadó bizonyos időközönként disassociation üzenetet küld egy állomás nevében a hozzáférési pontnak. Emiatt az állomás nem tudja a hálózat szolgáltatásait igénybe venni Összefoglalás A szabvány biztonsági tekintetben a következő célokat tűzte ki maga elé: Bizalmasság megteremtése (WEP), az adatintegritás ellenőrzése (ICV) és a hozzáférés ellenőrzése (kölcsönös hitelesítés) [1]. Ezeknek a követelményeknek azonban nem tesz eleget. Ennek legfőbb okai a következők: rossz környezetben használja az RC4 algoritmust, túl rövid Initialization Vectort-t használ, amelyből túl egyszerűen állítja elő a seed-et, manuális kulcskiosztást használ [4, 6, 3]. 19

20 4.OMNet Mi az OMNeT++? Az OMNeT++ egy objektum-orientált szemléletet követő, moduláris, diszkrét idejű eseményvezérelt szimulátor [2]. Jól használható minden olyan rendszer modellezésére, amelynek működése visszavezethető diszkrét idejű eseményekre. Ilyenek a kommunikációs protokollok, számítógépes hálózatok, multi-processzoros és elosztott rendszerek stb Az OMNeT++ általános jellemzése Egy OMNeT++ modell hierarchikusan egymásba ágyazott modulokból épül fel, a beágyazás mélysége tetszőleges lehet. A modulok üzentekkel kommunikálnak egymással. Üzenetet lehet közvetlenül egy modulnak címezni, illetve a modell felépítésének megfelelő összeköttetéseken és kapukon keresztül eljuttatni a címzetthez. Az üzenetek tetszőlegesen sok paramétert szállíthatnak. Eseményt az üzenet megérkezése jelenti egy modulnál. [2] A modulok paraméterekkel ruházhatók fel. A paraméterek három fő célt szolgálnak: befolyásolhatják a modell topológiáját (pl. hány almodul legyen egy modulban), befolyásolhatják a modul viselkedését, vagy jelenthetnek egy üzeneten túli kommunikációs lehetőséget, ha több modul megoszt egy paramétert (pl. osztott memória). A modulok paramétereit, kapuit, modultopológiát egy saját, könnyen olvasható formátumú nyelvvel, a NED-del (Network Description Language) adhatjuk meg. Emellett grafikusan is lehet szerkeszteni modulokat, definiálni lehet azok paramétereit és egymáshoz való viszonyukat a modulhierarchiában. A grafikus szerkesztés is NED nyelvű leírást eredményez. [2] A modulhierarchia legalsó szintjén lévő ún. egyszerű modulok tartalmazzák a modell működését leíró algoritmusokat [2]. Ezek szimuláció futtatásakor látszólag párhuzamosan, egy időben futnak. Az egyszerű modulok viselkedésének leírásánál kétféle programozói megközelítést lehet alkalmazni [2]. Az egyik módszer az activity függvény alkalmazása. Adott modul activity függvénye a szimuláció alatt folyamatosan fut. Lehet benne üzeneteket küldeni, fogadni, várakozni, de ha egyszer lefutott, akkor a modul befejezte működését. A másik megközelítés szerint a modulok viselkedését az ún. handlemessage függvény szabja meg. A függvény akkor hívódik meg, ha esemény érkezik (üzenet, saját üzenet) az adott modulhoz. A handlemessage függvény az érkező eseményt lekezeli, majd befejezi működését. Ha újabb esemény jön, megint meghívódik. Éppen emiatt értelmetlen ennél a megközelítésnél várakoztatni a processzt, üzenet fogadásával törődni. Lehet üzenetet küldeni, illetve saját magának eseményt ütemezni, hogy adott idő múlva újra meghívódjon a handlemessage függvény. A két szemlélet programozásbeli különbségeket von maga után. A handlemessage esetén minden fontos változót a tagfüggvényen kívül, a modul változójaként kell tárolni. Actvity esetén erre nincs szükség, mert folyton fut a függvény. A futás leállásakor finalize() függvénnyel ki lehet menteni a fontos paraméterek értékeit. 20

21 Az OMNeT++ sokféle felhasználói interfésszel rendelkezik. Ezek a modell írása során fellépő hibák felderítésére, a modell működésének bemutatására és batch fájlok futtatására használhatók. Van parancssoros és grafikus interfésze is. A grafikus interfész jól szemlélteti a modell felépítését, működését, szabályozni lehet vele a szimuláció futásának sebességét, modell paramétereit futás közben lehet állítani stb. Futás közben üzeneteket lehet kiíratni, akár modulokra bontva, erre valók az ún. inspectorok. A szimuláció során kapott eredményeket különböző output fájlokba lehet kigyűjteni és ezeket később fel lehet dolgozni más programok segítségével. Egy szimulációs program több független modellt képes tárolni, és különböző 'run'-okat lehet létrehozni a modellek bemutatására. Egy modellhez is lehet több 'run'-t létrehozni, mivel elképzelhető többféle paraméter-beállítás, amely változtathat a modell működésén. 4.3 OMNeT++ szimuláció elkészítésének általános módja Létre kell hozni a modulstruktúrát NED nyelven leíró.ned kiterjesztésű fájlt vagy fájlokat. Az egyszerű modul esetén, meg kell határozni annak paramétereit, illetve a be és kimeneti kapuit. Ilyenkor még csak egy egyszerű modul típust hozunk létre. Modulnál az előbbiek mellett meg kell adni, hogy milyen egyszerű és normál modulok tartoznak alá, kik az almoduljai. Ilyenkor kerülnek példányosításra a hierarchiában eggyel alatta elhelyezkedő modultípusok. Ezen kívül definiálni kell az összeköttetéseket az almodulok kapui, és a modul saját kapui között. A hierarchiában legfelül lévő modultípus példányosításával hozzuk létre a modell hálózatot. A modell működését leíró algoritmusokat.h és.cc kiterjesztésű C++ forrás fájlokba kell írni. Az összes egyszerű modultípushoz kell modul osztályt deklarálni. Az osztályhoz tartoznak paraméterek, változók, virtuális tagfüggvények. A virtuális tagfüggvények tartalmazzák a modul működését leíró algoritmust. Ha megvan a modulstruktúrát leíró fájl, akkor azt nedc fordítóval C++ forrásfájllá kell átfordítani. Ezután ezt és a működést leíró forrásfájlt le kell fordítani, és linkelni kell őket a szimulációs rendszer által adott fájlokhoz. A szimulációs rendszer a szimulációs kernelt és a felhasználói interfészt megvalósító fájlokat adja a szimulációhoz. A linkelés után létrejön egy futtatható fájl, amely már független az OMNeT++-tól. [2] 21

22 5. Szimuláció A szimuláció a kapcsolat-felépítést, az adatküldést és a kapcsolat-bontást szemlélteti központosított struktúrájú WLAN hálózatban, az állomás és a hozzáférési pont között. Célja a biztonsági szolgáltatásainak bemutatása, ezért az ehhez kapcsolódó üzenetváltások és eljárások kaptak benne hangsúlyt A szimulációs program elkészítésének menete A szimuláció elkészítésének menete két részre bontható, egy elméleti és egy gyakorlati munkára. Elméleti munka: 1. Részletesen áttanulmányoztam a MAC rétegét leíró szabványt [], és a szimuláció céljára tekintettel kiválasztottam a bemutatandó eljárásokat és kigyűjtöttem az ezek működését befolyásoló paramétereket. 2. Ennek eredményeként döntöttem a leendő OMNeT++ modell felépítéséről. Gyakorlati munka: 3. A munka gyakorlati része a program megírása volt OMNeT++ szimulációs környezetben. A modulstruktúrát leíró '.ned' fájlokat, az egyszerű modulok működését megadó C++ forrásfájlokat, és a szimuláció paramétereit megadó 'omnetpp.ini' fájlt kellett létrehoznom. Most az érthetőség kedvéért először a 2. pont eredményéről írok Szimuláció felépítése A szimuláció modul-strukturáját a protokoll-architektúra és a szimuláció célja figyelembevételével alakítottam ki. Az hálózatmodulon belül található egy állomás és egy hozzáférési pont modul. Ezek alá három-három egyszerű modul tartozik. Ezek az LLC (Logical Link Control), MAC (Medium Access Control) és MLME (MAC Layer Management Entity) modulok. A modulok az 5.1. ábrán látható módon kapcsolódnak össze: 5.1 ábra - Modulstruktúra Az egyszerű modulok tartalmazzák a modell viselkedését leíró algoritmusokat A szabvány feldolgozása A modell működése időben négy nagy fázisra bontható. Az első három fázis a részben leírt kapcsolat-felépítési lépéseket tartalmazza, a negyedik fázis az adatküldés. 22

23 Tekintsük át fázisonként az üzenetváltási eljárásokat. Az üzenetek céljáról, és a bennük szállított paraméterekről a 7.6. függelékben lehet olvasni. Az üzeneteknél elmondható, hogy az "MLME-...request" formájú üzenet mindig MLME MAC irányba megy és egy eljárást kezdeményez, az "MLME-...confirm" ezzel ellentétes irányban halad (MAC MLME), és az eljárás eredményét szállítja. Az "MLME-...indication" típusú üzenet a vételi oldalon jön létre és MAC MLME irányba halad. Célja, hogy jelezze, hogy a másik fél valamilyen változást okozott Első fázis: station scanning Ebben a fázisban a hozzáférési pont (AP) inicializálja a BSS-t leíró paramétereket és Beacon üzenetek periodikus küldésébe kezd. Az állomás (STA) a fogadott Beacon üzenetek alapján kiválasztja a neki megfelelő BSS-t. Ezt követően rászinkronizálódik az AP órajelére. Az AP oldal eljárása az 5.2. ábrán, állomásé pedig az 5.3. ábrán látható: 5.2. ábra - Scanning phase, AP oldal 5.3. ábra - Scanning phase, STA oldal 23

24 Második fázis: Hitelesítés Hitelesítés A hitelesítési eljárást mindig az állomás kezdeményezi. Lehet Open System, vagy Shared Key algoritmust használni az aauthenticationtype paraméter értékétől függően. Mindkét esetben fontos, hogy az Authentication Algorithms paraméter az állomás és a hozzáférési pont oldalán is be legyen állítva az adott algoritmusra. Ezen kívül Shared Key algoritmus esetén fontos, hogy mindkét oldalon implementálva legyen a WEP (aprivacyoptionimplemented = TRUE). Sikeres hitelesítés esetén a hozzáférési pont és az állomás hitelesített viszonyba lép egymással. Mindkét állomás 'Authenticated and non associated' állapotba kerül. A hitelesítési eljárást az 5.4. ábra mutatja Deauthentication 5.4. ábra - Hitelesítés A hitelesítés körébe tartozik az a kérdés is, hogy miként tudja egy állomás lebontani egy másik állomással létesített hitelesített viszonyát. Ez Deauthentication jelzés küldésével érhető el. Ennek hatására mindkét oldal átmegy 'Non authenticated and non associated' állapotba. Az eljárást az 5.5. ábra szemlélteti. 5.5.ábra - Deauthentication 24

25 Harmadik fázis: Association Association (csatlakozás) Az association eljárást az állomás kezdeményezi. Célja az, hogy a kapcsolat paramétereit megtárgyalják a felek. Sikeres csatlakozás után mindkét oldal 'Authenticated and associated' állapotba megy át. Az eljárás ugyanaz, mint Open System hitelesítés esetén volt azzal a különbséggel, hogy mások az üzenetek. Az eljárást az 5.6. ábra szemlélteti Disassociation (lecsatlakozás) 5.6. ábra - Association A csatlakozás kérdésköréhez tartozik a lecsatlakozás vagy disassociation kérdése. Egy állomás úgy tud lecsatlakozni egy másik állomásról, ha Disassociation üzenetet küld. A másik fél számára ez jelzés értékű, köteles teljesíteni a parancsot. Disassociation hatására mindkét fél 'Authenticated and non associated' állapotba megy át. Az eljárás (5.7.ábra) ugyanaz, mint a Deauthentication esetében volt, csak mások az üzenetek ábra - Disassociation Negyedik fázis: Üzenetküldés Az üzenetküldési eljárást bármelyik fél LLC rétege kezdeményezheti. A MAC rétegben, a titkossággal kapcsolatos paramétereknek megfelelően, vagy fog titkosítás és dekódolás történni vagy nyíltan fogja a MAC átküldeni az adatot. Az üzenetküldési eljárás menetét az 5.8. ábra szemléleti. 25

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN) Kommunikációs rendszerek programozása Wireless LAN hálózatok (WLAN) Jellemzők '70-es évek elejétől fejlesztik Több szabvány is foglalkozik a WLAN-okkal Home RF, BlueTooth, HiperLAN/2, IEEE 802.11a/b/g

Részletesebben

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA 30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Számítógép hálózatok gyakorlat

Számítógép hálózatok gyakorlat Számítógép hálózatok gyakorlat 5. Gyakorlat Ethernet alapok Ethernet Helyi hálózatokat leíró de facto szabvány A hálózati szabványokat az IEEE bizottságok kezelik Ezekről nevezik el őket Az Ethernet így

Részletesebben

Számítógépes Hálózatok. 4. gyakorlat

Számítógépes Hálózatok. 4. gyakorlat Számítógépes Hálózatok 4. gyakorlat Feladat 0 Számolja ki a CRC kontrollösszeget az 11011011001101000111 üzenetre, ha a generátor polinom x 4 +x 3 +x+1! Mi lesz a 4 bites kontrollösszeg? A fenti üzenet

Részletesebben

IEEE Fazekas Péter

IEEE Fazekas Péter IEEE 802.11 Fazekas Péter Mi az a Wireless LAN? A vezetékes LAN hálózat vezeték nélküli meghosszabbítása. Vezeték nélkül megvalósított számítógép hálózat. 1. csatorna Vezetékes LAN hálózat 6. csatorna

Részletesebben

Bevezetés. Számítógép-hálózatok. Dr. Lencse Gábor. egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék

Bevezetés. Számítógép-hálózatok. Dr. Lencse Gábor. egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék Bevezetés Számítógép-hálózatok Dr. Lencse Gábor egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék lencse@sze.hu Tartalom Alapfogalmak, definíciók Az OSI és a TCP/IP referenciamodell Hálózati

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt 43 Magyar Gyors felhasználói útmutató Ez a telepítési útmutató végigvezeti Önt a GW-7100PCI adapter és szoftver telepítésének folyamatán. A vezeték nélküli hálózati kapcsolat létrehozásához kövesse a következő

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

IP alapú kommunikáció. 8. Előadás WLAN alapok Kovács Ákos

IP alapú kommunikáció. 8. Előadás WLAN alapok Kovács Ákos IP alapú kommunikáció 8. Előadás WLAN alapok Kovács Ákos WLAN alapok 1997-ben kiadott, 99-ben elfogadott IEEE802.11 szabványcsalád Wi-Fi -> Wireless Fidelity minősítés nem protokoll Egy általános MAC réteget

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények

Részletesebben

Két típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI)

Két típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI) lab Adathálózatok ATM-en Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Megvalósítások Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577)

Részletesebben

Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) -

Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) - lab Adathálózatok ATM-en Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Megvalósítások Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577)

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

A WiFi hálózatok technikai háttere

A WiFi hálózatok technikai háttere 802.11 biztonság Mire jó a WiFi? Nagy sebesség kábelek nélkül Kényelmes, mobil munka Egyszerű megoldás, amikor rövid időre kell kapcsolat Hatalmas területek lefedésére alkalmas Megoldás lehet oda, ahol

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

Data Security: Protocols Integrity

Data Security: Protocols Integrity Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.

Részletesebben

Számítógépes Hálózatok és Internet Eszközök

Számítógépes Hálózatok és Internet Eszközök Számítógépes Hálózatok és Internet Eszközök 2008 13. Adatkapcsolati réteg, MAC alréteg Ethernet, WiFi 1 MAC alréteg Statikus Multiplexálás Dinamikus csatorna foglalás Kollízió alapú protokollok Verseny-mentes

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

MAC címek (fizikai címek)

MAC címek (fizikai címek) MAC címek (fizikai címek) Hálózati eszközök egyedi azonosítója, amit az adatkapcsolati réteg MAC alrétege használ Gyárilag adott, általában ROM-ban vagy firmware-ben tárolt érték (gyakorlatilag felülbírálható)

Részletesebben

III. előadás. Kovács Róbert

III. előadás. Kovács Róbert III. előadás Kovács Róbert VLAN Virtual Local Area Network Virtuális LAN Logikai üzenetszórási tartomány VLAN A VLAN egy logikai üzenetszórási tartomány, mely több fizikai LAN szegmensre is kiterjedhet.

Részletesebben

16. fejezet Az IEEE evolúciója és keretszerkezete

16. fejezet Az IEEE evolúciója és keretszerkezete 16. fejezet Az IEEE802.11 evolúciója és keretszerkezete A vezeték nélküli LAN hálózatok evolúciója A vezetékes LAN hálózatokhoz hasonlóan a vezeték nélküli LAN hálózatok is sokat változtak. A változást

Részletesebben

Számítógépes Hálózatok. 5. gyakorlat

Számítógépes Hálózatok. 5. gyakorlat Számítógépes Hálózatok 5. gyakorlat Feladat 0 Számolja ki a CRC kontrollösszeget az 11011011001101000111 üzenetre, ha a generátor polinom x 4 +x 3 +x+1! Mi lesz a 4 bites kontrollösszeg? A fenti üzenet

Részletesebben

Webalkalmazás-biztonság. Kriptográfiai alapok

Webalkalmazás-biztonság. Kriptográfiai alapok Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

Hálózati Architektúrák és Protokollok GI BSc. 3. laborgyakorlat

Hálózati Architektúrák és Protokollok GI BSc. 3. laborgyakorlat Hálózati Architektúrák és Protokollok GI BSc. 3. laborgyakorlat Erdős András (demonstrátor) Debreceni Egyetem - Informatikai Kar Informatikai Rendszerek és Hálózatok Tanszék 2016 9/20/2016 9:41 PM 1 Adatkapcsolati

Részletesebben

Adatbiztonság PPZH 2011. május 20.

Adatbiztonság PPZH 2011. május 20. Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez

Részletesebben

MACAW. MAC protokoll vezetéknélküli LAN hálózatokhoz. Vaduvur Bharghavan Alan Demers, Scott Shenker, Lixia Zhang

MACAW. MAC protokoll vezetéknélküli LAN hálózatokhoz. Vaduvur Bharghavan Alan Demers, Scott Shenker, Lixia Zhang MACAW MAC protokoll vezetéknélküli LAN hálózatokhoz Vaduvur Bharghavan Alan Demers, Scott Shenker, Lixia Zhang készítette a fenti cikk alapján: Bánsághi Anna programtervező matematikus V. 2009. tavaszi

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés azonosítószáma és megnevezése 52 481 02 Irodai informatikus Tájékoztató A vizsgázó az első lapra írja fel a nevét!

Részletesebben

1. A vezeték nélküli hálózatok rádiós szabályozása

1. A vezeték nélküli hálózatok rádiós szabályozása 1. A vezeték nélküli hálózatok rádiós szabályozása A WLAN rádiófrekvencián kommunikál. A rádiófrekvenciás spektrum szabályozása elengedhetetlen ahhoz, hogy az eszközök a számukra kiosztott frekvenciasávban

Részletesebben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Verziószám 2.0 Objektum azonosító (OID) Hatálybalépés dátuma 2013. november 6. 1 Változáskövetés Verzió Dátum Változás leírása

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai

Részletesebben

UNIX: folyamatok kommunikációja

UNIX: folyamatok kommunikációja UNIX: folyamatok kommunikációja kiegészítő fóliák az előadásokhoz Mészáros Tamás http://home.mit.bme.hu/~meszaros/ Budapesti Műszaki Egyetem Méréstechnika és Információs Rendszerek Tanszék 1 A kommunikáció

Részletesebben

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S Adatbázis kezelő szoftverek biztonsága Vasi Sándor sanyi@halivud.com G-3S8 2006. Egy kis ismétlés... Adatbázis(DB): integrált adatrendszer több különböző egyed előfordulásainak adatait adatmodell szerinti

Részletesebben

WiFi biztonság A jó, a rossz és a csúf

WiFi biztonság A jó, a rossz és a csúf WiFi biztonság A jó, a rossz és a csúf BUTTYÁN LEVENTE, DÓRA LÁSZLÓ BME Híradástechnikai Tanszék, CrySyS Adatbiztonsági Laboratórium {buttyan, doralaca}@crysys.hu Lektorált Kulcsszavak: WLAN, WEP, 802.11i,

Részletesebben

Számítógép hálózatok gyakorlat

Számítógép hálózatok gyakorlat Számítógép hálózatok gyakorlat 8. Gyakorlat Vezeték nélküli helyi hálózatok 2016.04.07. Számítógép hálózatok gyakorlat 1 Vezeték nélküli adatátvitel Infravörös technológia Még mindig sok helyen alkalmazzák

Részletesebben

Számítógépes Hálózatok GY 6.hét

Számítógépes Hálózatok GY 6.hét Számítógépes Hálózatok GY 6.hét Laki Sándor ELTE-Ericsson Kommunikációs Hálózatok Laboratórium ELTE IK - Információs Rendszerek Tanszék lakis@elte.hu http://lakis.web.elte.hu Teszt 10 kérdés 10 perc canvas.elte.hu

Részletesebben

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz)

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz) Cisco Teszt Question 1 Az ábrán látható parancskimenet részlet alapján mi okozhatja az interfész down állapotát? (2 helyes válasz) a. A protokoll rosszul lett konfigurálva. b. Hibás kábel lett az interfészhez

Részletesebben

2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Tavasz 2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 8. gyakorlat Vezeték nélküli helyi hálózatok Somogyi Viktor S z e g e d i T

Részletesebben

Autóipari beágyazott rendszerek. Local Interconnection Network

Autóipari beágyazott rendszerek. Local Interconnection Network Autóipari beágyazott rendszerek Local Interconnection Network 1 Áttekintés Motiváció Kis sebességigényű alkalmazások A CAN drága Kvarc oszcillátort igényel Speciális perifériát igényel Két vezetéket igényel

Részletesebben

VEZETÉK NÉLKÜLI HÁLÓZATOK BIZTONSÁGI

VEZETÉK NÉLKÜLI HÁLÓZATOK BIZTONSÁGI DEBRECENI EGYETEM INFORMATIKAI KAR VEZETÉK NÉLKÜLI HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI Témavezetı: Dr. Krausz Tamás egyetemi adjunktus Készítette: Tóth János programtervezı matematikus DEBRECEN 2010 0. Bevezetés...

Részletesebben

IT hálózat biztonság. A WiFi hálózatok biztonsága

IT hálózat biztonság. A WiFi hálózatok biztonsága 9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam

Részletesebben

OSI-ISO modell. Az OSI rétegek feladatai: Adatkapcsolati réteg (data link layer) Hálózati réteg (network layer)

OSI-ISO modell. Az OSI rétegek feladatai: Adatkapcsolati réteg (data link layer) Hálózati réteg (network layer) OSI-ISO modell Több világcég megalkotta a saját elképzelései alapján a saját hálózati architektúráját, de az eltérések miatt egységesíteni kellett, amit csak nemzetközi szinten lehetett megoldani. Ez a

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján

Részletesebben

Statikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban

Statikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban Hoszt kommunikáció Statikus routing Két lehetőség Partnerek azonos hálózatban (A) Partnerek különböző hálózatban (B) Döntéshez AND Címzett IP címe Feladó netmaszk Hálózati cím AND A esetben = B esetben

Részletesebben

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p) Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.

Részletesebben

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ GIRODIRECT SZOLGÁLTATÁST IGÉNYBEVEVŐ ÜGYFELEKENEK Verzió: v1.04 Dátum: 2018. január 5. Készítette: A jelen dokumentum tartalma szerzői jogi védelem alatt áll, a mű

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Kommunikációs rendszerek teljesítőképesség-vizsgálata

Kommunikációs rendszerek teljesítőképesség-vizsgálata Kommunikációs rendszerek teljesítőképesség-vizsgálata (3. előadás) Dr. Lencse Gábor lencse@sze.hu https://www.tilb.sze.hu/cgi-bin/tilb.cgi?0=m&1=targyak&2=krtv 1 Miről lesz szó? Az OMNeT++ diszkrét idejű

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

Kábel nélküli hálózatok. Agrárinformatikai Nyári Egyetem Gödöllő 2004

Kábel nélküli hálózatok. Agrárinformatikai Nyári Egyetem Gödöllő 2004 Kábel nélküli hálózatok Agrárinformatikai Nyári Egyetem Gödöllő 2004 Érintett témák Mért van szükségünk kábelnélküli hálózatra? Hogyan válasszunk a megoldások közül? Milyen elemekből építkezhetünk? Milyen

Részletesebben

IEEE 802.11. Fazekas Péter. 2011. május 19., Budapest

IEEE 802.11. Fazekas Péter. 2011. május 19., Budapest IEEE 802.11 Fazekas Péter 2011. május 19., Budapest Mi az a Wireless LAN? A vezetékes LAN hálózat vezeték nélküli meghosszabbítása. Vezeték nélkül megvalósított számítógép hálózat. 1. csatorna 6. csatorna

Részletesebben

Kvantumkriptográfia II.

Kvantumkriptográfia II. LOGO Kvantumkriptográfia II. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Titkos kommunikáció modellje k 1 k 2 k n k 1 k 2 k n A titkos kommunikáció során Alice és Bob szeretne egymással üzeneteket

Részletesebben

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

Adatkapcsolati réteg 1

Adatkapcsolati réteg 1 Adatkapcsolati réteg 1 Főbb feladatok Jól definiált szolgáltatási interfész biztosítása a hálózati rétegnek Az átviteli hibák kezelése Az adatforgalom szabályozása, hogy a lassú vevőket ne árasszák el

Részletesebben

MOBIL ÉS VEZETÉK NÉLKÜLI BMEVIHIMA07 HÁLÓZATOK. 6. előadás. Gódor Győző

MOBIL ÉS VEZETÉK NÉLKÜLI BMEVIHIMA07 HÁLÓZATOK. 6. előadás. Gódor Győző MOBIL ÉS VEZETÉK NÉLKÜLI HÁLÓZATOK BMEVIHIMA07 6. előadás 2015. március 17., Budapest Gódor Győző tudományos segédmunkatárs godorgy@hit.bme.hu Mobil és vezeték nélküli hálózatok 2 Tartalom IEEE 802.11

Részletesebben

Az Internet. avagy a hálózatok hálózata

Az Internet. avagy a hálózatok hálózata Az Internet avagy a hálózatok hálózata Az Internet története 1. A hidegháború egy fontos problémája Amerikában a hatvanas évek elején: Az amerikai kormányszervek hogyan tudják megtartani a kommunikációt

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok 1 Számítógépes hálózatok Hálózat fogalma A hálózat a számítógépek közötti kommunikációs rendszer. Miért érdemes több számítógépet összekapcsolni? Milyen érvek szólnak a hálózat kiépítése mellett? Megoszthatók

Részletesebben

Számítógép-hálózatok zárthelyi feladat. Mik az ISO-OSI hálózati referenciamodell hálózati rétegének főbb feladatai? (1 pont)

Számítógép-hálózatok zárthelyi feladat. Mik az ISO-OSI hálózati referenciamodell hálózati rétegének főbb feladatai? (1 pont) A verzió Név, tankör: 2005. május 11. Neptun kód: Számítógép-hálózatok zárthelyi feladat 1a. Feladat: Mik az ISO-OSI hálózati referenciamodell hálózati rétegének főbb feladatai? (1 pont) 2a. Feladat: Lehet-e

Részletesebben

Számítógépes Hálózatok. 5. gyakorlat

Számítógépes Hálózatok. 5. gyakorlat Számítógépes Hálózatok 5. gyakorlat PYTHON ALAPOK V. Socket programozás, UDP 2 Óra eleji kiszh Elérés: https://canvas.elte.hu Számítógépes Hálózatok Gyakorlat 1 3 A kommunikációs csatorna kétféle típusa

Részletesebben

Hálózatok I. A tárgy célkitűzése

Hálózatok I. A tárgy célkitűzése Hálózatok I. A tárgy célkitűzése A tárgy keretében a hallgatók megismerkednek a számítógép-hálózatok felépítésének és működésének alapelveivel. Alapvető ismereteket szereznek a TCP/IP protokollcsalád megvalósítási

Részletesebben

[SZÁMÍTÓGÉP-HÁLÓZATOK]

[SZÁMÍTÓGÉP-HÁLÓZATOK] Mérési utasítás WireShark használata, TCP kapcsolatok analizálása A Wireshark (korábbi nevén Ethereal) a legfejlettebb hálózati sniffer és analizátor program. 1998-óta fejlesztik, jelenleg a GPL 2 licensz

Részletesebben

Diszkrét matematika I.

Diszkrét matematika I. Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.

Részletesebben

Kommunikáció. 3. előadás

Kommunikáció. 3. előadás Kommunikáció 3. előadás Kommunikáció A és B folyamatnak meg kell egyeznie a bitek jelentésében Szabályok protokollok ISO OSI Többrétegű protokollok előnyei Kapcsolat-orientált / kapcsolat nélküli Protokollrétegek

Részletesebben

Routing. Számítógép-hálózatok. Dr. Lencse Gábor. egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék

Routing. Számítógép-hálózatok. Dr. Lencse Gábor. egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék Routing Számítógép-hálózatok Dr. Lencse Gábor egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék lencse@sze.hu Út(vonal)választás - bevezetés A csomagok továbbítása általában a tanult módon,

Részletesebben

Hálózati réteg. WSN topológia. Útvonalválasztás.

Hálózati réteg. WSN topológia. Útvonalválasztás. Hálózati réteg WSN topológia. Útvonalválasztás. Tartalom Hálózati réteg WSN topológia Útvonalválasztás 2015. tavasz Szenzorhálózatok és alkalmazásaik (VITMMA09) - Okos város villamosmérnöki MSc mellékspecializáció,

Részletesebben

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Adatbiztonság Tóth Zsolt Miskolci Egyetem 2013 Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Tartalomjegyzék 1 Bevezetés 2 Titkosítás 3 Security Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013

Részletesebben

SZAKDOLGOZAT ÓBUDAI EGYETEM. Neumann János Informatikai kar Alba Regia Egyetemi Központ

SZAKDOLGOZAT ÓBUDAI EGYETEM. Neumann János Informatikai kar Alba Regia Egyetemi Központ ÓBUDAI EGYETEM Neumann János Informatikai kar Alba Regia Egyetemi Központ SZAKDOLGOZAT OE-NIK Hallgató neve: Berencsi Gergő Zsolt 2010. Törzskönyvi száma: T 000123/FI38878/S-N Tartalomjegyzék Tartalmi

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Kelenföldi Szilárd

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Kelenföldi Szilárd Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 3. óra Kocsis Gergely, Kelenföldi Szilárd 2015.03.05. Routing Route tábla kiratása: route PRINT Route tábla Illesztéses algoritmus:

Részletesebben

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP P címzés

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP P címzés Dr. Wührl Tibor Ph.D. MsC 04 Ea IP P címzés Csomagirányítás elve A csomagkapcsolt hálózatok esetén a kapcsolás a csomaghoz fűzött irányítási információk szerint megy végbe. Az Internet Protokoll (IP) alapú

Részletesebben

Intelligens biztonsági megoldások. Távfelügyelet

Intelligens biztonsági megoldások. Távfelügyelet Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.

Részletesebben

NetPay technikai áttekintés partnereink számára

NetPay technikai áttekintés partnereink számára NetPay technikai áttekintés partnereink számára Üdvözöljük NetPay partnereink között. Ebben a dokumentumban megtalálja azon alapinformációkat, amelyek segítenek az on-line fizettetés megvalósításában.

Részletesebben

A IEEE szabvány szerinti vezeték nélküli hálózatok (WiFi) biztonsága

A IEEE szabvány szerinti vezeték nélküli hálózatok (WiFi) biztonsága A IEEE 802.11 szabvány szerinti vezeték nélküli hálózatok (WiFi) biztonsága 1 Miről lesz szó Mi az a WiFi Miért jó? Biztonsági megoldások, tévedések SSID broadcast, MAC szűrés, WEP Feltörés elméletben,

Részletesebben

Bankkártya elfogadás a kereskedelmi POS terminálokon

Bankkártya elfogadás a kereskedelmi POS terminálokon Bankkártya elfogadás a kereskedelmi POS terminálokon Költségcsökkentés egy integrált megoldással 2004. február 18. Analóg-Digitál Kft. 1 Banki POS terminál elemei Kliens gép processzor, memória, kijelző,

Részletesebben

IP: /24 Jelszó: Titok123 SSID: Otthoni Titkosítás: WPA-PSK TKIP Kulcs: Titkos1234. Hálózati ismeretek

IP: /24 Jelszó: Titok123 SSID: Otthoni Titkosítás: WPA-PSK TKIP Kulcs: Titkos1234. Hálózati ismeretek IP: 192.168.10.100/24 Jelszó: Titok123 SSID: Otthoni Titkosítás: WPA-PSK TKIP Kulcs: Titkos1234 Hálózati ismeretek Szinte minden otthoni hálózat vezeték nélküli (WiFi) hálózat. Ezen keresztül lehet a különböző

Részletesebben

CAS implementálása MPEG-2 TS-alapú

CAS implementálása MPEG-2 TS-alapú CAS implementálása MPEG-2 TS-alapú hálózatokon Unger Tamás István ungert@maxwell.sze.hu 2014. április 16. Tartalom 1 Az MPEG-2 TS rövid áttekintése 2 Rendszeradminisztráció 3 A kiválasztott program felépítése

Részletesebben

Számítógépes Hálózatok 2010

Számítógépes Hálózatok 2010 Számítógépes Hálózatok 2010 5. Adatkapcsolati réteg MAC, Statikus multiplexálás, (slotted) Aloha, CSMA 1 Mediumhozzáférés (Medium Access Control -- MAC) alréteg az adatkapcsolati rétegben Statikus multiplexálás

Részletesebben

Hitelesítés elektronikus aláírással BME TMIT

Hitelesítés elektronikus aláírással BME TMIT Hitelesítés elektronikus aláírással BME TMIT Generátor VIP aláíró Internet Visszavont publikus kulcsok PC Hitelesítő központ Hitelesített publikus kulcsok Aláíró Publikus kulcs és személyes adatok hitelesített

Részletesebben

A vezérlő alkalmas 1x16, 2x16, 2x20, 4x20 karakteres kijelzők meghajtására. Az 1. ábrán látható a modul bekötése.

A vezérlő alkalmas 1x16, 2x16, 2x20, 4x20 karakteres kijelzők meghajtására. Az 1. ábrán látható a modul bekötése. Soros LCD vezérlő A vezérlő modul lehetővé teszi, hogy az LCD-t soros vonalon illeszthessük alkalmazásunkhoz. A modul több soros protokollt is támogat, úgy, mint az RS232, I 2 C, SPI. Továbbá az LCD alapfunkcióit

Részletesebben

(appended picture) hát azért, mert a rendszerek sosem

(appended picture) hát azért, mert a rendszerek sosem 1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,

Részletesebben

Hálózati ismeretek. Az együttműködés szükségessége:

Hálózati ismeretek. Az együttműködés szükségessége: Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév

Részletesebben

OFDM technológia és néhány megvalósítás Alvarion berendezésekben

OFDM technológia és néhány megvalósítás Alvarion berendezésekben SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Nem tudtuk, hogy lehetetlen, ezért megcsináltuk. OFDM technológia és néhány megvalósítás

Részletesebben

Data Security: Access Control

Data Security: Access Control Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált

Részletesebben

Eduroam Az NIIF tervei

Eduroam Az NIIF tervei Eduroam Az NIIF tervei Fehér Ede HBONE Workshop Mátraháza, 2005. november 9-11. 1 Tartalomjegyzék Mi az Eduroam? Tagok, felhasználók Működési modell Bizalmi szövetségek Felhasznált technológiák Továbbfejlesztési

Részletesebben

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 5. gyakorlat Ethernet alapok Deák Kristóf S z e g e d i T u d o m á n y e g

Részletesebben

Kommunikációs rendszerek programozása. Routing Information Protocol (RIP)

Kommunikációs rendszerek programozása. Routing Information Protocol (RIP) Kommunikációs rendszerek programozása Routing Information Protocol (RIP) Távolságvektor alapú útválasztás Routing Information Protocol (RIP) TCP/IP előttről származik (Xerox Network Services) Tovább fejlesztve

Részletesebben

Rubin SMART COUNTER. Műszaki adatlap 1.1. Státusz: Jóváhagyva Készítette: Forrai Attila Jóváhagyta: Parádi Csaba. Rubin Informatikai Zrt.

Rubin SMART COUNTER. Műszaki adatlap 1.1. Státusz: Jóváhagyva Készítette: Forrai Attila Jóváhagyta: Parádi Csaba. Rubin Informatikai Zrt. Rubin SMART COUNTER Műszaki adatlap 1.1 Státusz: Jóváhagyva Készítette: Forrai Attila Jóváhagyta: Parádi Csaba Rubin Informatikai Zrt. 1149 Budapest, Egressy út 17-21. telefon: +361 469 4020; fax: +361

Részletesebben

Address Resolution Protocol (ARP)

Address Resolution Protocol (ARP) Address Resolution Protocol (ARP) Deák Kristóf Címfeloldás ezerrel Azt eddig tudjuk, hogy egy alhálózaton belül switchekkel oldjuk meg a zavartalan kommunikációt(és a forgalomirányítás is megy, ha egy

Részletesebben

Mobil kommunikáció /A mobil hálózat/ /elektronikus oktatási segédlet/ v3.0

Mobil kommunikáció /A mobil hálózat/ /elektronikus oktatási segédlet/ v3.0 Mobil kommunikáció /A mobil hálózat/ /elektronikus oktatási segédlet/ v3.0 Dr. Berke József berke@georgikon.hu 2006-2008 A MOBIL HÁLÓZAT - Tartalom RENDSZERTECHNIKAI FELÉPÍTÉS CELLULÁRIS FELÉPÍTÉS KAPCSOLATFELVÉTEL

Részletesebben

Az Internet működésének alapjai

Az Internet működésének alapjai Az Internet működésének alapjai Második, javított kiadás ( Dr. Nagy Rezső) A TCP/IP protokollcsalád áttekintése Az Internet néven ismert világméretű hálózat működése a TCP/IP protokollcsaládon alapul.

Részletesebben

GSM azonosítók, hitelesítés és titkosítás a GSM rendszerben, a kommunikáció rétegei, mobil hálózatok fejlődése

GSM azonosítók, hitelesítés és titkosítás a GSM rendszerben, a kommunikáció rétegei, mobil hálózatok fejlődése Mobil Informatika Dr. Kutor László GSM azonosítók, hitelesítés és titkosítás a GSM rendszerben, a kommunikáció rétegei, mobil hálózatok fejlődése http://uni-obuda.hu/users/kutor/ Bejelentkezés a hálózatba

Részletesebben

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek Hálózatok Rétegei Számítógépes Hálózatok és Internet Eszközök WEB FTP Email Telnet Telefon 2008 2. Rétegmodell, Hálózat tipusok Közbenenső réteg(ek) Tw. Pair Koax. Optikai WiFi Satellit 1 2 Az Internet

Részletesebben