Mobil ad hoc hálózatok biztonsági protokolljainak vizsgálata

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Mobil ad hoc hálózatok biztonsági protokolljainak vizsgálata"

Átírás

1 Budapesti Műszaki és Gazdaságtudományi Egyetem Távközlési és Telematikai Tanszék Nagysebességű Hálózatok Laboratóriuma (HSNLab) Mobil ad hoc hálózatok biztonsági protokolljainak vizsgálata TDK dolgozat Gémesi Roland, Ivády Balázs IV. évf. villamosmérnök-hallgatók Konzulens: Zömbik László (Ericsson Magyarország, Kutatólabor)

2 2

3 Tartalomjegyzék 1. Bevezetés Mobil ad hoc hálózatok biztonsági kérdései, feltételei Biztonságos hálózatok Mobil Ad hoc hálózatok veszélyforrásai Útvonal-választó protokollokra irányuló támadások Biztonsági mechanizmusok Autentikáció nyilvános kulcsú titkosítás segítségével Küszöb kriptográfia (Thresold cryptography) Önszervező PKI (Self Organizing Public Key Infrastructure) Identitás alapú (ID-Based) kriptográfia Kulcs szétosztási eljárások Diffie-Hellman (DH) kulcs csere GDH.2 (Generalized Diffie Hellman) Hypercube és Octopus Kulcstranszport nyilvános kulcsú architektúrán Csoport kulcs menedzsment protokoll (Group Key Management Protocol-GKMP) Üzenetszórásos hitelesítés - TESLA Útvonalválasztási mechanizmusok Dynamic Source Routing (DSR) AODV Zone Routing Protokol (ZRP) Biztonságos útvonalválasztás Onion routing Security-Aware Routing - SAR Ariadne Folyamatos figyelés, büntető mechanizmusok CSP Communicating Seqential Processes CSP alapok Biztonsági protokollok modellezése CSP-ben Specifikációk modellezése CSP-ben FDR A Casper A Casper bemeneti fájljának felépítése Biztonsági vizsgálatok Forrás útvonalválasztás ONION routing TESLA Ariadne Megoldás biztonságos mobil ad hoc kommunikációra Összegzés Referenciák

4 1. Bevezetés A hagyományos hálózatokkal szemben az ad hoc hálózatok nem igényelnek előre kiépített infrastruktúrát, a kommunikációt az egyenrangú résztvevők együttműködve valósítják meg. Ad hoc hálózatok már a középkorban is léteztek, gondoljunk csak az indiánok füstjelzéseire vagy az őserdőlakókra, akik távolabbra dobok segítségével kommunikáltak. Mai vonatkozásában a mobil ad hoc hálózatokkal a 2. világháború idején kezdtek el foglalkozni. A harcmezőkön nem volt semmiféle előre kiépített infrastruktúra, pedig a kommunikációra ott is szükség volt. Háború esetén egy idegen területen a gyorsaság az elsődleges, a kommunikációs hálózat kiépítésével eltöltött idő komoly veszteséget jelenthet. Így van ez egyébként katasztrófa helyzet esetén is. Itt is sokkal fontosabb feladatok léteznek egy új hálózat kiépítésnél vagy a régi rekonstruálásánál, pedig gyors és biztonságos adatcserére ilyenkor is szükség van. Más jellegű példa lehet egy mai ad hoc hálózatra egy olyan konferencia hálózat, ahol például csak néhány előadás kedvéért kellene kiépíteni a kommunikációs rendszert. Egy ad hoc rendszerben nincsenek kitüntetett szerepű eszközök, melyek központilag irányítanák, vagy ellenőriznék a feladatokat. Ezt a közös célokért küzdő egységeknek (nodeoknak) kell megvalósíthataniuk speciális entitások segítsége nélkül. Például egy ilyen rendszerben nincsenek szerverek, routerek vagy gatewayek. Minden résztvevő routerként is viselkedhet, hogy a csomagtovábbítást biztosítsa, illetve a gateway szerepét is fel kell vállalniuk, ha más hálózathoz szeretnének kapcsolódni. A mobil ad hoc hálózatok speciális tulajdonságokkal rendelkeznek. Dinamikus topológiájuk miatt ezen hálózatok nem statikusak, így a kiépült útvonalak csak korlátozott ideig érvényesek. A résztvevők mozgása vagy eltűnése nem befolyásolhatja a helyes működést. Manapság egyre több elektromos készülékbe építik be a vezeték nélküli kommunikációs képességet. Az egységek rendszerint kisméretű, hordozható, kézi készülékek, melyek maguk után vonják, hogy korlátozott CPU-, memória- és telepkapacitással rendelkeznek. A kommunikáció vezeték nélkül történik, mely kapcsolatok gyakran kisebb sávszélességgel bírnak és e csatorna gyakran megosztott és limitált. Mind a kapcsolatok, mind a készülékek sokkal sebezhetőbbek, mint vezetékes hálózatok esetében. [Perkins] A 2. fejezetben ismertetjük a biztonságos hálózatokkal szemben támasztott követelményeket és az ad hoc hálózatokat fenyegető veszélyforrásokat. Ezután a 3. fejezet ad hoc hálózatokban alkalmazható biztonsági mechanizmusokat mutatja be. A 4. fejezetben kitérünk az ad hoc hálózatok főbb útvonalválasztó mechanizmusaira, majd az 5. fejezetben lehetőségeket mutatunk a biztonságos útvonalválasztásra. A 6. fejezetben mutatjuk be az analízisünk során használt eszközöket, majd a 7. fejezet modelljeink formátumát ismerteti. A 8. fejezetben mutatjuk be a vizsgálatunk tárgyát képező protokollok modellezését, analízisét és azok eredményeit. Az eredmények alapján a 9. fejezetben egy megoldást adunk, mellyel megvalósítható az ad hoc hálózatok biztonságos kommunikációja. A 10. fejezetben összegezzük az eredményeket. 4

5 2. Mobil ad hoc hálózatok biztonsági kérdései, feltételei 2.1. Biztonságos hálózatok Napjainkra már számos olyan szempont létezik, amely a biztonságos kommunikációs rendszerekkel szemben elvárhatóak. Ezek az igények a hagyományos hálózatok lehetőségeihez lettek formálva. Az ad hoc rendszerek működése gyökeresen más szemléletet rejt, azonban a biztonságos kommunikáció igénye ugyanazon követelményeket támasztja. A következőkben tehát azokat a követelményeket ismertetjük, melyeket egy biztonságos rendszernek nyújtania kell. Információ titkosságának (confidentiality) nevezzük azt, hogy az információ csak azokhoz a résztvevőkhöz jut el, akiknek a küldő szánta. Mivel az információk a hálózatban résztvevők továbbításával jutnak célba, a bizalmas adatok védelme nélkülözhetetlen. A védendő információk nem csak a felhasználók által küldött adatok lehetnek, hanem például a rendszer jelzései is, melyek felhasználásával a támadó hasznos információkhoz juthat (pl. eszköz lokalizálása). Integritás (integrity) az a követelmény, mely biztosítja, hogy az adatok átvitele során történt változásokra fény derüljön. Változást okozhatnak természetes környezeti hatások, mint például az átviteli csatorna gyenge minősége, de egy támadó célja is lehet üzenetek megváltoztatása, új üzenetek beszúrása vagy üzenetek törlése. A hitelesítés (authentication) során az üzenet vagy a küldő személye lesz azonosítva. Biztonságos kommunikáció felépítésekor fontos bizonyosságot nyerni a másik fél személyéről, hogy kizárjuk a megszemélyesítés lehetőségét. Letagadhatatlanságnak (non-repudiation) nevezzük azt a követelményt, mely garantálja hogy a kommunikáció során az üzenetek akár később is meghatározzák a küldő személyét. Ennek segítségével az adott résztvevő és tevékenysége azonosíthatóvá válik, mely utólagos nyomozási vagy bizonyítási eljárásokhoz szükséges lehet. Elérhetőségnek (availability) nevezzük a hálózat elemeinek és a hálózat szolgáltatásainak folyamatos rendelkezésre állását. A rendszer működését veszélyeztetik a meghibásodások, a környezeti hatások és szándékos támadások is. Szükség lehet ezeken kívül egyéb biztonsági szolgáltatásokra is, mint például a hozzáférés védelem (authorization), ami a rendszer erőforrásaihoz való hozzáférést korlátozza. [Seciss] 2.2. Mobil Ad hoc hálózatok veszélyforrásai A mobil ad hoc hálózatok biztonsági szempontból a hagyományos hálózatokhoz képest újabb veszélyeket rejtenek. Ezen veszélyforrásokat foglaljuk össze a következőkben. A mobil ad-hoc hálózatok egységei rendszerint hordozható, kisméretű, kézi készülékek, melyek korlátozott CPU-, memória-, és telepkapacitással rendelkeznek. A telep élettartamának megnövelése céljából minimalizálni kell az erőforrás-igényes algoritmusok 5

6 futtatását, így kompromisszumokat követel például a kommunikáció során alkalmazott kriptográfiai műveletek megválasztása is. Túl egyszerű algoritmus esetén azonban megnőhet akár a kódtöréses támadások esélye. A telepkímélés egy másik fontos mechanizmusa a rádióadó, illetve akár az egész készülék ki-, vagy készenléti állapotba kapcsolása akkor, amikor nincsen rá szükség. Egy lehetséges támadási forma az olyan szolgáltatásbénító (Denial of Service - DoS) támadás, melynek célja pont a résztvevők energiaforrásainak pazarlása (sleep deprivation). Ekkor a támadó a készüléket folyamatosan aktivált állapotban tartja. Fennáll a CPU elleni DoS támadás veszélye is, például amikor egy támadó nagy számításigényű műveletek elvégzésére kötelezi a másik résztvevőt. Ekkor a számolással elfoglalt egység nem tud válaszolni, elérhetetlen lesz. Nehézségeket okozhat a memória korlátossága is, mivel az gátat szab például a tárolható kulcsok mennyiségének, illetve a nem megbízható egységek listájának hosszára is. Mivel ad hoc rendszerekben a csomagtovábbítás a résztvevők együttműködésén alapszik, ezért felmerülő kérések esetén válaszolni kell. Így támadásnak minősül az ebben való részvétel önző megtagadása is, azaz ha a támadó a hozzá érkező csomagokat nem továbbítja. Hordozható készülék könnyen illetéktelen személy kezébe juthat (pl. lopás), így számítani lehet arra is, hogy egy megbízott résztvevő készüléke egyszerre csak támadóként kezd viselkedni. A készülékek kis méret és súlyigényének következtében csak gyenge fizikai védelemmel látható el, így egy megszerzett készüléken hardver, illetve szoftvermódosítások végezhetőek. A felhasználó tárolt bizalmas információi rossz kezekbe kerülhetnek (pl. titkos kulcs), de a szoftver módosításaival a támadó vírust vagy trójai falovat is telepíthet az eszközbe. A mobil eszközök vezeték nélküli kommunikációja is veszélyeket rejt. A mobilitást manapság rádiós csatorna használatával valósítják meg. A rádiós csatorna olyan osztott médium, mely mindenki számára hozzáférhető. A kisugárzott információ a szükségesnél nagyobb térben is elérhető, érzékeny vevővel az elküldött információ nagyobb távolságból is lehallgatható, így a bizalmas információkat titkosítással kell ellátni. Az intranetek tűzfallal történő védelme sem megvalósítható, mivel a belső és külső hálózatok érintkezési pontjai nem egyértelműek. Mert ha egy épületben valaki rádiós kommunikációt használ, akkor az ő kommunikációja az épületen, a tűzfalon kívül is hallható lehet. Az osztott médium megzavarása DoS támadásként jöhet szóba. A csatorna elzajosításával az átviteli minőség lerontható, de akár teljesen használhatatlanná is tehető. A támadó által sugárzott zavaró jel csak nehezen választható el a csatorna természetes zajától. A csatornához való hozzáférés is együttműködést igényel, vagy szabályainak megsértése egy másik módja a kommunikáció megzavarásának. Az információk integritásának védelmére ezért szükség van. Egy támadó próbálkozhat az információk megváltoztatásával, vagy például új üzenetek beszúrásával az adatfolyamba, utazó csomagok teljes eltávolításával, de akár azok megváltoztatásával is. A biztonságos kommunikáció igénye szükségessé teszi olyan üzenetváltások meglétét, melyek futtatói a kommunikáció befejeztével meghatározott jellemzőkkel kell rendelkeznek. Biztonsági protokollok célja a résztvevő közötti titkos, illetve megfelelően hitelesített kapcsolat felépítése, ezek feladatai körébe tartoznak még például a kapcsolathoz szükséges kulcsok előállításai, illetve kódoltan a megfelelően hitelesített résztvevőkhöz juttatása. Egy támadó az üzenetváltások megfigyelésével és a szerzett információk felhasználásával a protokoll működésébe úgy igyekszik beavatkozni, hogy azzal a futtató résztvevőket megtévessze és így a futtatás befejeztével aláássa a feltételezett biztonságot. Egy ilyen támadó 6

7 minden előre ismert, megszerezhető, illetve kikövetkeztethető információt felhasználhat, egyetlen korlátja a kriptográfiai algoritmusok által kódolt üzenetek olvasása. Ezzel tehát feltételezzük, hogy titkosítási algoritmusaink jól működők, feltörhetetlenek a támadó számára. Man-in-the-middle támadás Ennél a fajta támadásnál a támadó a két kommunikáló fél közé épül be. Ez a támadás többféleképpen is megnyilvánulhat. Egyik módja például a résztvevők megszemélyesítése. A támadó a lehallgatott üzenetekből meg tudja fejteni a másik fél identitására szolgáló adatokat, és ezeket használva kiadja magát másnak. Reflection tükrözés A trükk itt az, ami a névből is adódik, vagyis hogy a támadó egy résztvevőnél visszapattintja az üzenetet vagy annak egy részét. Ezzel az üzenet küldőjét lehet becsapni a helyes válasz feltárásával. Ez a támadás gyakran szimmetrikus helyzeteken alapul. Oracle jóslás Ilyenkor a támadó a résztvevő által véletlenül felfedett információt használja. A támadó ráveszi a szereplőt, hogy a protokollból végrehajtson néhány üzenetváltást, ezáltal a támadó olyan adatokhoz jut hozzá, amihez másképp nem tudott volna. Ezekből az adatokból lehet jósolni az esetleges támadáshoz. Replay visszajátszás A támadó folyamatosan figyeli a protokoll üzeneteit, és később ugyanazt az üzenetet visszajátssza. Ez akkor fordulhat elő, ha a protokoll nem tud különbséget tenni az üzenetek között, nem tartalmaz az adott üzenetre jellemző egyedi információt. Interleave összefésülés Ez nagyon intelligens támadási forma, amikor a támadó két vagy több protokoll futás során kitalálja a protokoll átfedéseit. Sok esetben a támadó a jóslás és az összefésülés technikáját kombinálja, mely így sokkal eredményesebb. Failures of forward secrecy Valódi rendszerek működésében számítani kell a rendszer feltörésére. Ha egy támadó megszerez titkos kulcsokat, azzal az összes e kulccsal titkosított üzenethez is hozzájuthat. A rendszer teljes visszaállítása után is lehet a támadónál olyan információ, mely a rendszerre veszélyt jelenthet. Ezért az adatok titkosítására alkalmazott kulcsokat nem szabad újabb kulcsok bizalmas átvitelére használni, hanem erre külön kulcsot kell létrehozni. Algebrai támadás A kriptográfiai eljárások gyakran megfelelnek bizonyos algebrai szabályoknak. Erre példa a kizáró vagy művelettel való (Vernam) titkosítás, amikor is két azonos kulccsal titkosított üzenet kizáró vagy műveletének eredmény azonos lesz a két üzenet kizáró vagy kapcsolatával. Ezek közül így az egyik ismeretében következtetni lehet a másikra, valamint a használt kulcsra is. [Lowe] Az ad hoc hálózatok teljesen elosztott rendszerek, ahol nincsen központi elem. Így nincsen a rendszernek kiemelten érzékeny résztvevője, ám nem támaszkodhatunk központi segítségre sem. Nincsen teljesen megbízható pont a hálózatban, amely hiteles információkat szolgáltatna. A hagyományos rendszerekben elérhető és ezért széles körben alkalmazott hitelesítő központ hiányában a résztvevők megszemélyesítése komoly fenyegetést jelent. 7

8 Fokozott problémát jelent ez az első találkozáskor történő azonosítása. Végpont megszemélyesítésről beszélünk, amikor egy támadó másnak adja ki magát, mint aki valójában. Nem csak végpontokat lehet megszemélyesíteni, hanem a közbülső résztvevőket is. Man in the Middle támadáskor a támadó az útvonalba épülve a címzettnek adja ki magát, így tévesztve meg a küldőt Útvonal-választó protokollokra irányuló támadások A mobil ad hoc hálózatok nem rendelkeznek fix infrastruktúrával, felépítésük idővel dinamikusan változik. Ennek következtében olyan útvonal-választási megoldásokra van szükség, melyek követni tudják a bekövetkező változásokat. A pillanatnyi architektúra feltérképezése, illetve a csomagok célba juttatása a résztvevők közös információjával és együttműködésével történhet. Így jelentős zavarokat okozhat az, ha egy támadó téves információkkal árasztja el és téveszti meg hálózatot. A mobil ad hoc hálózatokra irányuló támadások jelentős része az útvonalválasztás mechanizmusát támadja, ezek az utazó csomagok eltérítését hivatottak elérni. Egy példa útvonal-manipulálásra, amikor a támadó téves útvonal információk küldésével egy hurkot hoz létre az útvonalban. Az ebbe bekerülő csomagok sohasem érnek célba, körbekörbe utaznak, miközben a rendszer energiáját és sávszélességét pazarolják. Másik egyszerű példa olyan fekete lyuk kialakítása, mely minden csomagot elnyel. A támadó elérheti ezt is meghamisított útvonal információkkal, mindössze minden csomagot saját magára kell irányítania, majd az érkező csomagokat figyelmen kívül hagyni. (2.1.ábra) A fekete lyuk speciális esete a szürke lyuk, mely szelektíven válogathat a csomagok között, a támadó tehát szűrést végezhet. Szintén útvonal manipulálással elérhetőek az optimálisnál jóval kedvezőtlenebb utak. Szélsőséges esetben a hálózat akár független tartományokra is darabolható, vagyis a résztvevők különböző halmazai nem érhetik el egymást. Gratitous detour-nak nevezzük, amikor egy támadó a rajta keresztülvezető, egyébként rövid útvonalat virtuális résztvevők beiktatásával hosszabbnak, előnytelenebbnek tüntet fel. Több útvonal-választási mechanizmus is használ valamiféle feketelistát a rosszindulatú résztvevőkről. Egy támadó célja lehet a jó résztvevőknek rossz színben való feltüntetése hamis információk terjesztésével. Ezáltal ez is felhasználható támadási célra. Egy trükkösebb támadás a wormhole Forrás Támadó Fekete lyuk 2.1.ábra Fekete lyuk támadók magánhálózata 2.2.ábra Wormhole támadás Támadó Célpont támadás. (2.2.ábra) Ennek lényege, hogy két támadó egység egy előre felépített magánhálózaton sokkal gyorsabban átvihet információt, mint az éppen akkor utat kereső többi résztvevő. A támadás során tehát a felépítendő útvonal egy részét magánhálózatukkal áthidalják a támadók, így sokkal gyorsabbnak fog tűnni, a felépülő út tartalmazni fogja a támadókat. 8

9 Láthattuk, hogy az ad hoc hálózatok nagyon sok veszélynek vannak kitéve. A biztonságos kommunikáció megvalósításához olyan megoldásokat kell alkalmazni, melyek egy támadó ellen sikeresen meg tudják védeni a hálózatot. A következő fejezetben a rendelkezésünkre álló biztonsági mechanizmusokat mutatjuk be. 9

10 3. Biztonsági mechanizmusok Vezetékes hálózatok esetében kiforrott, jól működő biztonsági megoldásokat alkalmaznak. Ezek a megoldások (pl. autentikáció, digitális aláírás, kódolás, titkosítás, hash alkalmazása) megfelelő biztonságot nyújthatnak, ám legtöbbjük igényel valamiféle menedzsmentszolgáltatást, mely ellátásához legtöbbször központosított entitás szükséges. Ilyen központi, megbízott elemekre ad hoc környezetben nem támaszkodhatunk. Ezeket a feladatokat is elosztva kell végezni, ráadásul a rendszernek redundanciát is hordoznia kell, mivel résztvevők eltűnhetnek, szakadozhat a kapcsolat és a kompromittálódás veszélye is fennáll. Ad hoc hálózatok esetében a résztvevők hitelesítése jelenti a legkomolyabb problémát, ezután a hagyományos titkosítási algoritmusok már jól alkalmazhatóak Autentikáció nyilvános kulcsú titkosítás segítségével Nyilvános kulcsú titkosítás esetén (PKI Public Key Infrastructure) mindenki rendelkezik egy nyilvános és egy titkos kulccsal. A nyilvános kulcshoz bárki hozzáférhet, míg a privát kulcsot mindenki csak saját maga tudja. A nyilvános kulcs ismeretében a titkos kulcs, illetve fordítva nem állítható elő. A nyilvános kulccsal lekódolt üzenet csak a neki megfelelő titkos kulccsal dekódolható. Nyilvános kulcsú titkosítás segítségével létrehozhatunk olyan központi helyet, mely tanúsítványokat (certificate) állít ki a nyilvános kulcsok és a megfelelő résztvevők összetartozásáról. Az ilyen központokat Certificate Authority-nak nevezünk (CA) A CA-nak elismertnek, hitelesnek és megbízhatónak kell lennie. A CA segítségével ellenőrizni lehet, hogy használójához tényleg a megfelelő kulcs tartozik-e és hogy ez a kulcs érvényes-e még vagy pedig már visszavonták. A CA-nak on-line elérhetőnek kell maradnia, hogy ezen összerendeléseket folyamatosan biztosítani tudja, és egyben követnie kell a kulcsváltozásokat is, valamint még tanúsítványok visszavonására is képesnek kell lennie. Ad hoc hálózatokban nem alkalmazhatunk központosított CA-kat, ezt a feladatot elosztva kell végezni. A következőkben bemutatjuk e feladat elosztásának két lehetséges módját Küszöb kriptográfia (Thresold cryptography) A bizalom elosztásának egy lehetséges módja a küszöb kriptográfia. Egy (n, t+1) séma lehetővé teszi egy kriptográfiai feladat n résztvevő közötti szétosztását úgy, hogy azt bármely t+1 tagja sikeresen el tudja végezni, de ennél kevesebb tag már nem birkózhat meg a feladattal. Ez esetben a kulcs menedzsment szolgáltatás n szervere osztja szét egy bizonyítvány aláírásának jogát. A szolgáltatás titkos kulcsát n részre osztja és eljuttatja ezeket az egyes szervereknek. Ezt a szétosztást a k kulcs (n, t+1) szétosztásának nevezzük. Így minden egyes szerver az aláírásnak csak egy részét képes előállítani, melyek még akkor is sikeresen összekombinálhatóak, ha t szerver kompromittálódott. A küszöb kriptográfia egy nagyon hasznos tulajdonsága, hogy képes a résztvevők információ darabjainak frissítésére. Ez a mozgó támadók kivédését teszi lehetővé, melyek egymás után törik fel a szervereket, melyek mennyisége egy bizonyos idő elteltével meghaladhatná a kritikus t mennyiséget. A szétosztás frissítésekor (share refresh) egy új küszöb kriptográfiai séma jön létre, mely kiválóan alkalmas a hálózat változásaihoz való alkalmazkodásra. Mivel e frissítés nem túl bonyolult művelet, egy kialakított konfiguráció hosszabb ideig is képes a hálózat változásait követni. Viszont ha túl sok résztvevő kompromittálódott, új sémát kell kialakítani. 10

11 A bemutatott megoldás komoly problémája, hogy feltételezi a résztvevők szinkronitását, amely csak a legritkább esetben áll fenn. Egy csomópont kapcsolata bizonyos időre megszűnhet vagy lelassulhat, miközben előfordulhat, hogy a többiek véghezvisznek egy szétosztás frissítést. Ezek után már nem lesz képes visszakapcsolódni a folyamatba, mert azóta egy újabb konfiguráció alakult ki. A rendszer működésének kezdete komoly probléma, ugyanis ekkor még csak néhány résztvevővel rendelkezik a hálózat. Ekkor is el kell tudni dönteni, hogy ki kezdeményezheti egy szétosztott CA létrehozását. Ráadásul később, ha egy kialakult rendszer diszjunkt részekre szakad, ezek külön is folytathatják működésüket, az újbóli egyesülés lehetőségének engedélyezése további problémát jelenthet. [Haas] Önszervező PKI (Self Organizing Public Key Infrastructure) A tanúsítvány alapú hitelesítés fő problémáját képezi a megbízott harmadik fél szükségessége, melynek központiságát ad-hoc környezetben el kell kerülni és teljesen önszervező struktúrát kell kialakítani. Küszöb kriptográfia egy megoldást kínált az elosztott CA megvalósítására, de léteznek bizonyítvány alapú autentikációs megoldások (pl. PGP - Pretty Good v U tanúsítvány lánca Z tanúsítvány lánca U-tól V-be egy lánc Z-n keresztül 3.1. ábra Önszervező PKI tanúsítványlánca z Privacy), melyekben a bizonyítványokat a felhasználók saját maguk készítik el és önszervező terjesztésük is megoldott. Itt nincsenek központosított kulcstárak, vagy CA-k, hanem minden felhasználó rendelkezik egy kis méretű helyi tanúsítványtárolóval, melyben korlátozott számú tanúsítványt képes tárolni. Amikor két felhasználó (u és v) azonosítani szeretnék egymást, egyesítik e tárolójukat, melyben u próbál keresni egy megfelelő tanúsítvány láncot v-hez (3.1.ábra). A gráf pontjai a felhasználókat jelentik, a megfelelő irányítottságú élek pedig a tanúsítvány hitelesítéseket. Ilyen lánc jó eséllyel biztosítható még akkor is, ha a tároló mérete kicsi a hálózat résztvevőinek számához képest. Ezen megközelítés jó megoldás lehet a teljes önszerveződés eléréséhez. Problémát a skálázhatóság jelent, mivel a hálózat növekedésével egyre növekszik a valószínűsége annak, hogy nem létezik majd megfelelő tanúsítvány lánc. [Questfor] Identitás alapú (ID-Based) kriptográfia Az identitás alapú kriptosémák alapötlete, hogy a nyilvános kulcs szerepét az egységek identifikálására szolgáló szintén nyilvános azonosítók töltsék be, és ezzel a CA által biztosított összerendelő feladatkör szükségtelenné válik. Azonban a nyilvános kulcsú titkosítás lényege éppen abból adódik, hogy a nyilvánosból a titkos kulcs (illetve fordítva) nem származtatható. Ez esetben egyetlen központi entitás képes arra, hogy egy publikus kulcsból (identitás) elkészítse annak titkos párját. Ezt a műveletet csak egyszer, a felhasználók regisztrációjakor kell elvégezni. A rendszerben résztvevő, egymást nem ismerő elemek ezután autentikusan lesznek képesek egymással kommunikálni, mégpedig harmadik féllel való interakció nélkül. u 11

12 A valóságban viszont gondolni kell a kompromittálódott, és később újra regisztrálni akaró résztvevőkre is, tehát a regisztráló központnak mégis elérhetőnek kell maradnia. További veszélyforrás, hogy e központ ismerni fogja a résztvevők titkos kulcsait is, továbbá e titkos kulcs elkészítése erőforrás-igényes feladat, hosszú időt vehet igénybe. [IDbased] 3.2. Kulcs szétosztási eljárások A korábban megtörtént sikeres azonosítás után az információ védelmére egy biztonságos, kódolt kapcsolat létrehozása szükséges. Ilyenre alkalmas a szimmetrikus kulcsú kódolás (Common Key Architecture). Ehhez a résztvevőknek közös, osztott kulccsal kell rendelkezniük, melyet a kódolás és dekódolás folyamatában is használhatnak. Ezzel a megoldással lehetővé válik a bizalmas üzenetszórás (broadcast) vagy többesküldés (multicast). Korábban már számos kulcs menedzsment protokoll kialakult, de az ad hoc hálózatok más igényeket is támasztanak. A következőkben bemutatunk néhány ilyen protokollt Diffie-Hellman (DH) kulcs csere A Diffie-Hellman kulcs csere algoritmus segítségével nyilvános csatornán lehetőség nyílik két résztvevő közötti közös titok kialakítására. Egy harmadik résztvevő azonban teljes egészében hallhatja a kommunikációt, viszont mégsem lesz képes ugyanazon közös kulcs létrehozására. A két résztvevő (A és B) megállapodnak egy q rendű G ciklikus véges csoporton és a csoport α generátor elemén. Ezután mindkét résztvevő véletlenszerűen választ egy titkos kitevőt (A és B). Ezután A kiszámítja α A -t, B α B -t és átküldik egymásnak az így megkapott értékeket. Mivel a kitevők titokban maradtak, az átküldött értékeket erre a hatványra emelve kialakul a α AB közös titok, de a lehallgató nem tudja meg magukat a kitevőket, így képtelen a kulcs létrehozására. A kettőnél több résztvevős esetben is lehetséges a kulcs kialakítása. Ezek közül tekintünk most át néhányat. [Applied] GDH.2 (Generalized Diffie Hellman) A GDH.2 a Diffie-Hellman kulcs csere algoritmus általánosítása több résztvevő esetére. A résztvevők egy láncot alkotnak, majd α r1 1 2 α r1 α r α r1r2r3 α r1r3r4 α r2r3r4 3.2.ábra GDH.2 üzenetváltásai α r1r2 α r1r3 α r2r3 α r1r2r3 4 az első tag indít egy üzenetet, melyet a résztvevők kiegészítés után láncszerűen továbbküldenek. Ez igazából csak az egyik oldala a Diffie- Hellman üzenetnek, az utolsó egység küldi a másikat. A kiegészítések a 3.2.ábrán láthatóak. Ez a folyamat a legutolsó elemig folytatódik, ami már képes lesz a közös titok létrehozására, és minden egyes résztvevőnek eljuttatja a számára hiányzó információt. A titok csak a megfelelő végpontok számára lesz ismert. Ezen eljárás fő problémája, hogy az utolsó entitás kitüntetett szereppel rendelkezik, mivel ő továbbítja minden egyes résztvevőnek a hiányzó információt a közös titok előállításához. Ez a 12

13 kitüntetett szerep egyben maga után vonja, hogy a célpontja lesz a támadásoknak. Másik probléma, hogy viszonylag nagy mennyiségű adat átvitelére van szükség. [Keyest] Hypercube és Octopus α ab A C α cd A α ϕ(αab ) ϕ(α cd ) C Egy másik megoldás a Hypercube algoritmus. Az eljárás alapötlete párok kialakítása, melyek Diffie-Hellman kulcs csere algoritmus segítségével létrehozzák közös titkaikat. Ezután a párokat is párokba rendezzük, melyek B B D 3.3.ábra A Hypercube üzenetváltásai D P 1 P 2 P 3 között ismét elvégezhető a kulcs-csere kettesével, és így tovább (3.3.ábra). Az eljárás hátránya, hogy a résztvevők száma csak 2 n lehet. Megoldásként adódott az Octopus protokoll (3.4.ábra), mely létrehoz egy Hypercube magot, amit karokkal egészít ki (P 1, P 2, stb.). Először e karok végeznek DH kulcs cserét a nekik megfelelő központi elemekkel, majd e központ alakít ki Hypercube struktúrát, végül pedig közlik a karokkal a kialakult új kulcsot. Hátránya, hogy a Hypercube mag központi szerepet játszik, valamint bonyolult új résztvevők bevonása a rendszerbe. [Keyest] A B C D P 5 P 6 P 4 P ábra Az Octopus üzenetváltásai Kulcstranszport nyilvános kulcsú architektúrán Nyilvános kulcsú architektúra alkalmazása erőforrásigényes megoldás, ezért nagyobb mennyiségű információ titkosítására csak a legritkább esetben használják. Ezzel szemben a szimmetrikus kulcsú titkosítás hatékony megoldást nyújt. Nyilvános kulcsú titkosítást alkalmazó rendszerekben P B (S) egyszerűen létrehozható szimmetrikus kulcspár. Az új kulcsot létrehozó fél az ismert nyilvános kulcsok hassználatával A B bárkinek eljuttathatja a későbbiekben szimmetrikus titkosításra használandó titkot. Ez a kulcstranszport folyamat 3.5. ábra Kulcstranszport látható a 3.5.ábrán Csoport kulcs menedzsment protokoll (Group Key Management Protocol-GKMP) Ez a protokoll a résztvevők egy csoportjának szimmetrikus kulcs menedzsment funkcióit látja el. A GKMP kulcs kialakítási mechanizmusa két résztvevő közötti kooperatív eljárás. (pl: Diffie-Hellman kulcs csere) A kulcs létrehozása után a GKMP elterjeszti e csoport kulcsot az arra jogosult elemeknek. Lehetővé teszi ezen túl új résztvevő beléptetését, tag törlését és a csoport teljes újrakulcsolását. A GKMP teljes jogosultság-ellenőrző rendszert is tartalmaz, mivel a kulcsolás alkalmával jogosultsági tanúsítványok (Permission Certificate PC) is létrejönnek. Bármely csomópont bárki jogosultságát leellenőrizheti, de módosítani nem 13

14 képes azt. GKMP-vel lehetséges a kompromittálódott résztvevők kizárása, mivel a feltört résztvevők listája (CRL Compromise Recovery List) szétterjesztésre kerül a hálózatban. Ez a protokoll megpróbálja a lehető legtöbb feladatot szétosztani a csoporton belül, tehát igyekszik elkerülni bármiféle központi entitást. Ennek ellenére néhány funkció, mint például a jogosultságok osztása továbbra is központosított feladatkörök maradtak. [Gkmp] Láthattuk az előzőekben, hogy a kommunikáció titkosítottságának biztosítása nem jelent komolyabb problémát, mivel közös titok, vagyis titkos csatorna kialakítására és kulcsainak létrehozására léteznek megoldások (DH, GDH.2, Hypercube, Octopus). A közös kulcs a végpontok között kialakítható, így a köztes csomópontok és más lehallgatók számára a kommunikáció rejtve marad. Sokkal komolyabb kihívás ennél az egyes résztvevők azonosítása, vagyis az autentikáció megvalósítása. Ad-hoc hálózatokban nem támaszkodhatunk központi tanúsítványokat biztosító entitásra (Certificate Authority), bár láttuk, hogy kiküszöbölésére léteznek megoldási lehetőségek (Küszöb kriptográfia, Önszervező PKI, ID-Based PKI) Üzenetszórásos hitelesítés - TESLA A forrás hitelesítés alapvetően aszimmetrikus művelet, mivel minden vevő képes a hitelesítő üzenet leellenőrzésére, de nem képes annak meghamisítására. A TESLA ezt az asszimetriát kulcsok késleltetett nyilvánosságra hozásával éri el, ennek következtében az autentikáció is késni fog. A TESLA hatékony és kis erőforrásigényű eljárás, mivel szimmetrikus titkosítást használ. A titkok folyamatos nyilvánosságra hozásának következtében nagy mennyiségű kulcsra van szükség, erre egy őstitokból kiinduló egyirányú hash láncot alkalmazunk. A küldő elkészít egy ilyen láncot, majd visszafelé hozza elemeit nyilvánosságra. Így ha egy kulcsot autentikusnak tekintünk, úgy a későbbi kulcsokat is mind autentikusak tekinthetjük, az egyirányú hash függvény miatt mástól nem származhat. Csomag küldésekor a küldő tippel egy pesszimista korlátot a hálózat késleltetésére. Ezután vesz a hash láncából egy olyan kulcsot, mely még a csomag megérkezésekor is biztosan titok lesz. Ezzel a kulccsal számít egy üzenet autentikációs kódot (Message Authentication Code - MAC), melyet az üzenettel együtt átküld. Küldõ Vevõ A vevő a csomag érkezésekor először ellenőrzi, hogy a t MAC készítéséhez használt kulcs még mindig titok-e. Ha már nem, az azt jelenti, hogy a küldő már publikálta a megfelelő kulcsot, tehát a MAC-ot más is előállíthatta, így az autentikáció sikertelen (3.6.ábra). Ha titkos még, a vevő puffereli a csomagot addig, amíg a küldő nem publikálja a Küldõ üzenet + MAC i ti Vevõ 3.7. ábra Sikeres TESLA autentikáció t üzenet + MAC i megfelelő kulcsot, és így képes lesz majd 3.6. ábra Sikertelen TESLA autentikáció leellenőrizni azt (3.7.ábra). A TESLA alkalmazásakor szükség van a küldő és a vevő között időszinkronizálására, melynek nem szükséges pontosnak lennie, de a vevőnek jósolnia kell egy legnagyobb időkorlátot a küldő idejéről. Problémát jelenthet az autentikáció késése, valamint a pufferelés megvalósítása, de ennek kiküszöbölésére léteznek megoldások. [Tesla] ti 14

15 4. Útvonalválasztási mechanizmusok Mobil ad hoc hálózatok általában multi hop hálózatok, ahol a csomagok továbbítását a résztvevők végzik. Hagyományos hálózatokban léteznek kitüntetett szerepű pontok (gateway, router), melyek információval rendelkeznek a hálózat felépítéséről, így képesek az útvonal megbízható megválasztására. Ezzel szemben a mobil ad hoc hálózatokban a rendszer felépítése dinamikusan változhat, nincsen fix infrastruktúra, nincsenek kitüntetett pontok. Ennek következtében a hosszabb útvonalak felderítéséhez elosztott algoritmusra van szükség, a meghatározott útvonalakon történő adattovábbításban minden egységnek részt kell vállalnia. A mobil kommunikációs világ útvonalválasztó protokolljai két nagy csoportba sorolhatóak: a proaktív és a reaktív protokollokra. Egy proaktív protokoll folyamatosan igyekszik figyelemmel kísérni a hálózat változásait, időről időre elvégzi a rendszer pillanatnyi felépítésének feltérképezését. Ehhez folyamatosan felderítő csomagokat küld a hálózatba, mely a rendszer terhelését eredményezi. Az ilyen rendszerek további hátránya, hogy a megszerzett információk tárolása révén a résztvevőknek sok szükségtelen információt kell hordozniuk. Mobil ad hoc hálózatokban előnyösebb útvonalválasztást valósítanak meg a reaktív vagy más néven igény szerinti protokollok. Ezek jellemzője, hogy csak akkor próbálkoznak egy útvonal felderítésével, amikor arra igény mutatkozik. Az ilyen protokollok alkalmazása optimálisabb megoldást nyújthat, de mivel az útkeresés csak az igény megjelenése után kezdődik, így a kommunikáció kezdetekor számottevő késedelem jelentkezhet. Léteznek még e két típust ötvöző hibrid útvonalválasztó protokollok is, melyek a kétféle megoldás előnyeit igyekeznek egyesíteni. [Introute] A továbbiakban bemutatunk néhány útvonalválasztó protokollt, melyek az ad hoc hálózatokban jelentős szereppel bírnak Dynamic Source Routing (DSR) A hagyományos IP hálózatok világában már korábban kidolgozásra került a forrás által meghatározott útvonalválasztás (source routing) lehetősége. Ennek lényege, hogy a küldő fél határozza meg a csomag teljes továbbítási útvonalát, és így a közbülső útválasztók beállításaitól függetlenül vihető át a csomag. A kívánt útvonalat a csomag fejrészébe építve a feladó specifikálja, mellyel a közbülső csomópontok számára egyértelműen adottá válik a továbbítás iránya. A DSR egy egyszerű és hatékony útvonalválasztó protokoll, melyet kimondottan vezeték nélküli ad hoc hálózatokhoz terveztek. Használatával olyan rendszer valósul meg, melyben az útvonalválasztás teljesen önszervező és önbeállító módon valósul meg. A rendszer architektúrájának folyamatos megváltozásait a DSR protokoll dinamikusan kezelni tudja. Az átvitel során minden üzenet fejlécébe belekerül a teljes útvonallista, ezáltal az útvonal hurokmentessége garantált lesz. A rendszer működése során nincsen szükség arra, hogy a közbülső résztvevők bármiféle aktuális információval rendelkezzenek. További előny, hogy az információkat vevő minden résztvevő eltárolhatja az abból kikövetkeztetett útvonal információt. A DSR protokoll legfontosabb mechanizmusa az útvonal felderítése, mely akkor következik be, amikor egy forrás útvonalat szeretne keresni egy bizonyos címzetthez. Ekkor egy útvonalkérő csomagot állít elő a küldő, melyben feltünteti a címzettet és üzenetszórással terjeszteni kezdi. Minden szereplő, mely megkapja e csomagot, saját címével kiegészítve újra továbbküldi a kérést, mely így szétterjed a hálózatban. Amennyiben egy ilyen útvonalkérő 15

16 csomag eljut a címzetthez, a benne szereplő listából azonnal ismerni fogja a csomag teljes érkezési útvonalát. Ezen útvonalon fordított irányban egy Route reply csomagot indít visszafelé, hogy a küldő tudtára hozza, hogy sikerült útvonalat találni. Egyirányú kapcsolatok esetén lehetőség van a RREP üzenet számára egy másik visszafelé vezető útvonalat keresni. Az útvonalkeresés folyamatának meggyorsítására a résztvevők fenntarthatnak bizonyos méretű gyorsítótárat (cache), melyben működő útvonalak információit rögzítik. Az útvonalfelderítés sebessége így jelentős mértékben lecsökkenhet. A DSR másik fontos mechanizmusa az útvonal karbantartás, mellyel az útvonalban fellépő változások kerülnek lekezelésre. Minden továbbító résztvevő felelős a csomag szomszédai felé való eljuttatásáért. Amennyiben valami következtében sikertelenné válik a csomagok továbbítása, úgy Route Error üzenettel értesíthető erről a többi résztvevő, és így elkezdődhet működő útvonal keresése. Működés közben több útvonal is nyilvántartásban tartható, így esetleges meghibásodások esetén a másik útvonalra való átváltás szinte nem is jár időkieséssel. Nem csak meghibásodás esetén lehet szükség ilyen áttérésre, hanem például egy megjelenő optimálisabb útvonalra való átváltáskor is. Kis mobilitású hálózatban, ahol az útvonal-gyorsítótárakban lévő bejegyzések hosszabb ideig is használhatóak maradnak a DSR protokoll meglehetősen jó választásnak tűnik. Hátránya, hogy minden csomagnak a közbülső résztvevők címeit is tartalmaznia kell, mely hosszabb útvonalak, vagy nagy címek (pl. IPv6) esetén jelentős többletterhelést eredményezhet. [Dsrdraft] 4.2. AODV Az AODV szintén egy reaktív protokoll, mely csak kommunikációs igény esetén próbálkozik útvonal felépítésével. Ellentétben a DSR-el, nem forrás útvonalválasztást használ, hanem a közbülső résztvevők döntik el a továbbítás irányát. Ebből adódóan a közbülső egységek döntései alapján továbbítódnak a csomagok, melyeket saját információik alapján hoznak. Ennek megfelelően minden résztvevő rendelkezik egy útvonalválasztó táblázattal, melynek tartalma időről időre dinamikusan változik. Amikor igény lép fel csomagok egy adott címzetthez való eljuttatására, útvonal felderítő folyamat indul el. Ez hasonló a DSR-ben alkalmazott útvonal-felderítő (route request - RREQ) üzenettel, amely a hálózatban szétküldésre kerül. Ebben a felderítő csomagban a feladó és küldő címe, valamint még néhány adminisztratív mező található. Minden résztvevő, aki megkapja a RREQ üzenetet, létrehoz saját útvonalválasztó táblájában egy a feladóra mutató (reverse route) bejegyzést, majd tovább terjeszti a kérést. A helyi útvonalválasztó táblák alapján így a feladó már megtalálható lesz, és amikor végül a címzetthez is eljut a kérés, a visszajelzés (RREP- Route Reply) már ezen az útvonalon egyszerűen visszajuthat a feladóhoz. A visszajelzés során minden közbülső résztvevő útvonalválasztó táblájába bekerül az előre, vagyis a címzetthez vezető irány is. AODV esetében figyelmet kell fordítani az útvonal hurokmentességére is. Ezt az útvonal felderítő üzenetek sorszámozásával érik el, melyet minden résztvevő a megfelelő szabályok szerint növel. Az útvonalválasztó táblák nem használt bejegyzései idővel érvényüket vesztik, azonban használat esetén az útvonalak érvényben maradnak. Használat nélkül is lehetőség van helyi Hello üzenetekkel fenntartani az adott kapcsolatot. Amikor egy útvonalban hiba lép fel, akkor az elérhetetlenné váló résztvevőkről útvonalhiba (route error RERR) üzenet keletkezik. Az AODV-ben megvan a lehetősége az útvonalhibák helyi javításának, amikor is a feladó, illetve a címzett nem is értesülnek az útvonal hiba miatti változásairól. 16

17 Az AODV kis számítás- és memóriaigényű protokoll, mely elosztott módon valósítja meg az útvonalválasztást. Képes nagyobb mobilitású hálózatok esetén is megfelelően működni, jó skálázhatósági paraméterekkel rendelkezik. [Aodvdraft] 4.3. Zone Routing Protokol (ZRP) A mobil ad hoc hálózatok útvonal-választási protokolljainak a hálózat topológiájának dinamikus változásával, a nem szimmetrikus linkekkel és az alacsony átviteli sebességgel is szembe kell nézniük. Mind a reaktív, mind proaktív protokollok nem bizonyultak teljesen tökéletesnek ebben a környezetben. A Zone Routing Protokoll (ZRP) egyesíti a proaktív és reaktív megoldások előnyeit. Ez folyamatos topológiai térképet tart fenn az egyes zónákba rendelt egységekről. A zónán belüli útvonalak mindig elérhetőek. A zónán kívüliekhez útvonal felderítési mechanizmust használ, melyet egyesít a zónán belüli információkkal. Egy korlátozott területen (zónában) az útvonalakról az aktuális információkat sokkal könnyebb folyamatosan fenntartani, mint az egész hálózatban. Ezáltal a nem használt távolabbi elérési útvonalak száma minimálisra csökkenthető. A zónák közti útvonalakat pedig reaktív módon térképezi fel a protokoll. Mivel minden egység a helyi útvonalakat proaktív módon tárolja ezért egy esetleges útvonal-felderítés sokkal hatékonyabb ezen tárolók felhasználásával. Egy zóna nagyságát ugrások (hop) számában határozzák meg. Például 2 ugrás esetére mutat példát a 4.1.ábra. Ezen látható, hogy az S résztvevőhöz képest a K-n kívül minden résztvevő 2 hop-on belül van. G A J F B S H E C D 4.1.ábra A ZRP egy zónája I K Egy esetleges útvonal-felderítés esetén először ellenőrzi a forrás, hogy a célpont az adott zónán belül van-e, ha igen, akkor proaktív módon történik a felderítés. Ha nem az adott zónán belül, akkor a zónán belüli egység a periférikus résztvevőknek küldi a route request üzenetet. Mivel a periférikus egységek két zónában vannak, azok már a következő zónákban is ellenőrizni tudják, hogy ott található-e a célpont. Ha ott sem, akkor tovább folytatódik ez a felderítés. Eközben minden szereplő, akin keresztülment a felderítés, csatolja a saját elérhetőségét. Ha a felderítő üzenetet hallgató egység tudja a célállomás helyét, akkor az route replay üzenettel felel a forrás felé. Ez az üzenet pedig fordított sorrendben tartalmazza a route request-től kapott résztvevők listáját, így jut vissza a válasz a forráshoz. A ZPR lecsökkenti a forgalmat a tiszta reaktív vagy proaktív protokollhoz képest. A zónák optimális nagysága a résztvevők számától függő érték, ezáltal a ZRP egy jól skálázható protokoll. [Zrpdraft] 17

18 5. Biztonságos útvonalválasztás Mobil ad-hoc hálózatok biztonságossá tételében jelentős szereppel bír a biztonságos útvonalválasztás megvalósítása. Az ismertetett útvonal-választási protokollok biztonsági szempontokat nem vesznek figyelembe. A veszélyek az útvonalválasztás folyamatának elosztottságából adódnak, feltételezik minden résztvevő együttműködési szándékát. A valóságban sajnos nem ez a helyzet, nem tekinthetünk megbízhatónak olyan rendszert, melynek működését bárki könnyen megtévesztheti. Olyan megoldásra van szükség, mely lehetővé teszi, hogy az útvonalkeresés során a lehetséges útvonalak közül meghatározott szempontok szerint válogassunk. Ezen felül fontos még bizonyosságot nyernünk afelől, hogy a továbbított adatok valóban a kiválasztott úton haladnak végig Onion routing Az Onion routing egy olyan útvonal-választási megoldás, mely lehetőséget nyújt annak biztosítására, hogy az elküldött üzenet csakis egy meghatározott útvonalon utazhasson végig. A P B (P C (P D (msg))) B P C (P D (msg)) C P D (msg) D P B P C P D 5.1.ábra Onion routing Ennek megvalósításához az Onion routing nyilvános kulcsú titkosítást használ. Működésének lényege, hogy a küldő az útvonalban előforduló minden egyes továbbító nyilvános kulcsával mintegy héjszerűen betitkosítja az üzenetet. A nyilvános kulcsok védelmét csak a megfelelő titkos kulccsal rendelkező egységek tudják eltávolítani, így a címzetthez eljutó adat csakis abban az esetben lehet feldolgozható, amennyiben végigutazott a meghatározott útvonalon. (5.1.ábra) A csomagküldés elindításához a küldőnek először össze kell gyűjtenie a közbülső továbbítók nyilvános kulcsait, majd az útvonaléval ellenkező sorrendben elvégezni a csomagok titkosítását. Onion routing csak olyan esetekben alkalmazható, amikor a küldő már pontosan tudja, hogy csomagjának milyen útvonalon kell végighaladnia a hálózaton, amely a forrás útvonalválasztások sajátossága (pl. DSR). [Onion] 5.2. Security-Aware Routing - SAR A hagyományos útvonalválasztó megoldások a lehető legoptimálisabb útvonal (például legkevesebb a hop-ok száma vagy a legrövidebb idő) megtalálását tűzik ki célul. Az optimális döntéshez olyan szempontokat vesznek figyelembe, mint például a lehetséges legrövidebb, vagy leggyorsabb útvonal keresése. A SAR a döntés során különféle biztonsági szempontok teljesülését is szem előtt tartja. Egy útvonal biztonságának meghatározására többféle jellemző is megadható. Ilyen lehet például az útvonal megbízhatóságának (trust level) vagy biztonságosságának szintje (security 18

19 level). A SAR lényege, hogy az útvonalválasztás során ezeket is figyelembe veszi, és csak a megfelelő biztonsági előírásoknak megfelelő útvonal épül ki. A kialakuló útban csak olyan résztvevők vehetnek részt, melyek rendelkeznek a megfelelő, fenti paraméterekkel. (5.2.ábra) Továbbá e szinteknek autentikusnak kell lenniük ahhoz, hogy sem a csomópontok szintjei, sem az igényelt szint ne kompromittálódhasson. SAR alkalmazásakor a küldő, aki útvonal felderítést kér, az igényelt biztonsági szintet is meghatározza a SAR útvonal kérésben. A közbülső résztvevők csak akkor továbbítják a kérést, amennyiben megfelelnek a biztonsági előírásoknak. Ha a kérés eljut a címzetthez, akkor kialakulhat a megfelelő biztonsági előírású A legrövidebb útvonal B útvonal. A SAR kiegészítés szinte bármely igény szerinti (on-demand) útvonalválasztó protokollhoz implementálható. A SAR megoldások egy komoly 5.2. ábra A SAR segítségével meghatározott útvonal nehézsége az, hogy az egyes szinteket autentikálni kell, semmiképpen sem lehet a résztvevők felelőssége saját szintjükről nyilatkozni. Láttuk korábban, hogy ad-hoc hálózatokban az autentikáció kérdéskörének megoldása nem triviális feladat, úgymint az sem, hogy megakadályozzuk a nem megfelelő biztonságú (és esetleg támadó) csomópontok beépülését az útvonalba. Mindezek tetejére már az is támadást jelenthet, ha egy résztvevő biztonsági paraméterei kiolvashatóak, mivel ezek általában szoros összefüggésben vannak annak fontosságával. [Secaware] 5.3. Ariadne Az Ariadne egy olyan igény szerinti útvonalválasztó protokoll, mely képes aktív támadók esetén is megfelelő működést biztosítani. Lehetőséget nyújt autentikus útvonalválasztás véghezvitelére, így még rosszindulatú résztvevők jelenléte esetén is képes megfelelő útvonal kiépítésére. Működése a DSR működésén alapuló forrás útvonalválasztás, de az útvonalválasztó üzenetek hitelesítő mechanizmussal vannak kiegészítve. Ez teszi lehetővé azt, hogy csak meghatározott entitások legyenek képesek az útvonalválasztás folyamatában részt venni. Nagy előnye, hogy működése során csak szimmetrikus kriptográfiai megoldásokra és egyirányú (hash) függvény használatára támaszkodik, így működése telepkímélő. A végpontok közötti hitelesítés megvalósítására az üzenethez, előzőleg osztott titok segítségével, üzenet autentikációs kódot (MAC) csatol. Az üzenetszórással terjesztett üzenetek (pl. RREQ) hitelesítéséhez ez nem megfelelő. Ez az üzenetszórásos hitelesítés a TESLA protokoll segítségével került megoldásra. A folyamat lényegi működését az útvonalkérés (RREQ) folyamatára mutatjuk be, hasonló elvek alapján minden DSR üzenet kiegészíthető hitelesítéssel. 19

20 A végpontok tehát rendelkeznek osztott A titokkal, melynek 1. RREQ(A, E) 8. RREP(A,B,C,D,E) felhasználásával a h a =MAC ad MAC b, MAC c, MAC d, MAC e, Kt d, Kt c, Kt b kommunikációt kezdeményező fél az B útvonalkérő csomag 2. RREQ(A,B,E) 7. RREP(A,B,C,D,E) h hitelesítésére előállítja b =h(mac ad, B), MAC b MAC b, MAC c, MAC d, MAC e, Kt d, Kt c annak MAC azonosítóját, melyet a C kéréssel együtt 3. RREQ(A,B,C,E) 6. RREP(A,B,C,D,E) h terjeszteni kezd. A c =h(h b ), MAC b, MAC c MAC b, MAC c, MAC d, MAC e, Kt d kérést vevő résztvevők a DSR működésének D 4. RREQ(A,B,C,D,E) 5. RREQ(A,B,C,D,E) megfelelően h továbbítás előtt az d =h(h c ), MAC b, MAC c, MAC d MAC b, MAC c, MAC d, MAC e útvonallistába illesztik E saját azonosítójukat. A továbbított csomag 5.3.ábra Az Ariadne mechanizmusa újabb MAC azonosítóval kerül hitelesítésre. Ezen azonosító előállításához a résztvevők TESLA kulcsot választanak, mely egészen a RREP üzenetig titokban marad. Ezen túl átvitelre kerül még az eredeti üzenet MAC kódjának továbbító címével együtt vett hash kódja. A vevőhöz érkező kérés MAC kódja az osztott kulcs révén ellenőrizhető. A RREP üzenet a kiadódott útvonalon indul vissza kiegészítve a kéréskor összegyűjtött Tesla kulcsos MAC kódokkal. A továbbítás során a Tesla kulcsok sorra leleplezésre kerülnek, és így a továbbítók is autentikusak lesznek. Ez az üzenetváltás látható az 5.3.ábrán. [Ariadne]; [Worksess] 5.4. Folyamatos figyelés, büntető mechanizmusok A watchdog metódus a résztvevők megbízhatóságának folyamatos nyomon követését teszi lehetővé. A rádiós csatorna osztottsága révén minden résztvevő figyelemmel kísérheti közvetlen szomszédainak viselkedését, így könnyen leleplezhet egy megbízhatatlan elemet. Ez a passzív figyelés a hálózatra nézve nem okoz plussz terhelést, de sajnos tévedhet (pl. gyakran elhaló, rossz link, ütközés), illetve megtéveszthető. Megtévesztése történhet például irányított antennával, mert ilyenkor az előző résztvevő a továbbítást nem érzékeli. A támadó résztvevők leleplezésén túl további cél azok kirekesztése a felépülő kommunikációból. Ezt a pathrater eljárás úgy valósítja meg, hogy az egyes utakhoz működésük során felállított statisztikák alapján jósági értékeket rendel. Az egyes utak jósági mutatóját megfelelő működés esetén folyamatosan növeli, míg hiba esetén csökkenti. Ilyen adatok ismeretében az útvonalválasztás során lehetőség van egy megfelelő út kiválasztásra. A legtöbb útvonalválasztó mechanizmus arra törekszik, hogy a kialakuló biztonságos utakban ne szerepelhessenek megbízhatatlan résztvevők. Ezzel a támadó semmiféle hátrányba nem kerül, kevesebben fogják csomagtovábbításra kérni. Az ilyenfajta önző viselkedésminta igen csábító lehet például a telep kímélése céljából, de tömeges méretekben a hálózat működésének megszűnését is eredményezheti. Kiküszöbölése egyfajta virtuális fizetőeszköz, a nuglet alkalmazásával történhet. Ezzel a fizetőeszközzel vásárolják meg a résztvevők egymás szolgáltatását a hálózatban, így az önző egyedek nuglet-jei idővel elfogynak. 20

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Mobil ad-hoc hálózatok biztonsága /Security of Mobile Ad-hoc Networks/

Mobil ad-hoc hálózatok biztonsága /Security of Mobile Ad-hoc Networks/ Mobil ad-hoc hálózatok biztonsága /Security of Mobile Ad-hoc Networks/ Gémesi Roland Ivády Balázs Zömbik László gemesiro@sch.bme.hu ivadyb@sch.bme.hu laszlo.zombik@eth.ericsson.se BME, Távközlési és Telematikai

Részletesebben

V2V - routing. Intelligens közlekedési rendszerek. VITMMA10 Okos város MSc mellékspecializáció. Simon Csaba

V2V - routing. Intelligens közlekedési rendszerek. VITMMA10 Okos város MSc mellékspecializáció. Simon Csaba V2V - routing Intelligens közlekedési rendszerek VITMMA10 Okos város MSc mellékspecializáció Simon Csaba MANET Routing Protokollok Reaktív routing protokoll: AODV Forrás: Nitin H. Vaidya, Mobile Ad Hoc

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények

Részletesebben

Hitelesítés elektronikus aláírással BME TMIT

Hitelesítés elektronikus aláírással BME TMIT Hitelesítés elektronikus aláírással BME TMIT Generátor VIP aláíró Internet Visszavont publikus kulcsok PC Hitelesítő központ Hitelesített publikus kulcsok Aláíró Publikus kulcs és személyes adatok hitelesített

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

Data Security: Protocols Integrity

Data Security: Protocols Integrity Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.

Részletesebben

Hálózati réteg. WSN topológia. Útvonalválasztás.

Hálózati réteg. WSN topológia. Útvonalválasztás. Hálózati réteg WSN topológia. Útvonalválasztás. Tartalom Hálózati réteg WSN topológia Útvonalválasztás 2015. tavasz Szenzorhálózatok és alkalmazásaik (VITMMA09) - Okos város villamosmérnöki MSc mellékspecializáció,

Részletesebben

Csoportos üzenetszórás optimalizálása klaszter rendszerekben

Csoportos üzenetszórás optimalizálása klaszter rendszerekben Csoportos üzenetszórás optimalizálása klaszter rendszerekben Készítette: Juhász Sándor Csikvári András Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Automatizálási

Részletesebben

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA 30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus

Részletesebben

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak Hálózatok Alapismeretek A hálózatok célja, építőelemei, alapfogalmak A hálózatok célja A korai időkben terminálokat akartak használni a szabad gépidők lekötésére, erre jó lehetőség volt a megbízható és

Részletesebben

Hálózati réteg. Feladata: a csomag eljusson a célig Több útválasztó Ez a legalacsonyabb rétek, mely a két végpont

Hálózati réteg. Feladata: a csomag eljusson a célig Több útválasztó Ez a legalacsonyabb rétek, mely a két végpont Hálózati réteg Hálózati réteg Feladata: a csomag eljusson a célig Több útválasztó Ez a legalacsonyabb rétek, mely a két végpont közötti átvitellel foglalkozik. Ismernie kell a topológiát Útvonalválasztás,

Részletesebben

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek. Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus

Részletesebben

(appended picture) hát azért, mert a rendszerek sosem

(appended picture) hát azért, mert a rendszerek sosem 1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,

Részletesebben

IP anycast. Jákó András BME TIO

IP anycast. Jákó András BME TIO IP anycast Jákó András jako.andras@eik.bme.hu BME TIO Tematika Mi az IP anycast? Hogy működik? Mire használható? Alkalmazási példa Networkshop 2011. IP anycast 2 IP...cast IP csomagtovábbítási módok a

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Kommunikációs rendszerek programozása. Routing Information Protocol (RIP)

Kommunikációs rendszerek programozása. Routing Information Protocol (RIP) Kommunikációs rendszerek programozása Routing Information Protocol (RIP) Távolságvektor alapú útválasztás Routing Information Protocol (RIP) TCP/IP előttről származik (Xerox Network Services) Tovább fejlesztve

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON 2013. 10. 09 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

Györgyi Tamás. Szoba: A 131 Tanári.

Györgyi Tamás. Szoba: A 131 Tanári. Györgyi Tamás Szoba: A 131 Tanári E-Mail: gyorgyit@petriktiszk.hu 2 Számítógépek megjelenésekor mindenki külön dolgozott. (Personal Computer) A fejlődéssel megjelent az igény a számítógépek összekapcsolására.

Részletesebben

Dr. Bakonyi Péter c.docens

Dr. Bakonyi Péter c.docens Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az

Részletesebben

Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT október 29. HSNLab SINCE 1992

Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT október 29. HSNLab SINCE 1992 Hálózati Technológiák és Alkalmazások Vida Rolland, BME TMIT 2018. október 29. Link-state protokollok OSPF Open Shortest Path First Első szabvány RFC 1131 ( 89) OSPFv2 RFC 2178 ( 97) OSPFv3 RFC 2740 (

Részletesebben

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése

Részletesebben

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

állomás két címmel rendelkezik

állomás két címmel rendelkezik IP - Mobil IP Hogyan érnek utol a csomagok? 1 Probléma Gyakori a mozgó vagy nomád Internetfelhasználás Az IP-címét a felhasználó meg kívánja tartani, viszont az IP-cím fizikailag kötött ennek alapján történik

Részletesebben

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE Elektronikus aláírás A papír alapú aláíráshoz hasonlóan: dokumentumot hitelesít Viszont szigorúan véve nem a dokumentumot írjuk alá, hanem

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2013. 08. 12 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

Mobilitás és MANET (II)

Mobilitás és MANET (II) Mobilitás és MANET (II) Intelligens közlekedési rendszerek VITMMA10 Okos város MSc mellékspecializáció Vida Rolland Pozíció-alapú útvonalválasztás Ad hoc útvonalválasztás lehet: topológia-alapú (pl: AODV,

Részletesebben

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

Routing. Számítógép-hálózatok. Dr. Lencse Gábor. egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék

Routing. Számítógép-hálózatok. Dr. Lencse Gábor. egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék Routing Számítógép-hálózatok Dr. Lencse Gábor egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék lencse@sze.hu Út(vonal)választás - bevezetés A csomagok továbbítása általában a tanult módon,

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK AUTOMATED FARE COLLECTION (AFC) RENDSZEREK A biztonságos elektronikus kereskedelem alapjai Házi feladat 2011. november 28., Budapest Szép Balázs (H2DLRK) Ill Gergely (Z3AY4B) Tartalom Bevezetés AFC általános

Részletesebben

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat ! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik

Részletesebben

Statikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban

Statikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban Hoszt kommunikáció Statikus routing Két lehetőség Partnerek azonos hálózatban (A) Partnerek különböző hálózatban (B) Döntéshez AND Címzett IP címe Feladó netmaszk Hálózati cím AND A esetben = B esetben

Részletesebben

SZAKDOLGOZAT ÓBUDAI EGYETEM. Neumann János Informatikai kar Alba Regia Egyetemi Központ

SZAKDOLGOZAT ÓBUDAI EGYETEM. Neumann János Informatikai kar Alba Regia Egyetemi Központ ÓBUDAI EGYETEM Neumann János Informatikai kar Alba Regia Egyetemi Központ SZAKDOLGOZAT OE-NIK Hallgató neve: Berencsi Gergő Zsolt 2010. Törzskönyvi száma: T 000123/FI38878/S-N Tartalomjegyzék Tartalmi

Részletesebben

Kvantumkriptográfia II.

Kvantumkriptográfia II. LOGO Kvantumkriptográfia II. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Titkos kommunikáció modellje k 1 k 2 k n k 1 k 2 k n A titkos kommunikáció során Alice és Bob szeretne egymással üzeneteket

Részletesebben

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres

Részletesebben

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint

Részletesebben

Szolgáltatási szint megállapodás

Szolgáltatási szint megállapodás Szolgáltatási szint megállapodás Verzió: 1.1 (2017. november 30.) aai@niif.hu Tartalomjegyzék Tartalomjegyzésk 1 Műszaki szolgáltatások...3 1.1 Fájl-alapú metadata...3 1.1.1 Szolgáltatás URL...3 1.1.2

Részletesebben

Mobilitás és MANET Intelligens közlekedési rendszerek

Mobilitás és MANET Intelligens közlekedési rendszerek Mobilitás és MANET Intelligens közlekedési rendszerek VITMMA10 Okos város MSc mellékspecializáció Vida Rolland Áttekintés MANET Mobile Ad Hoc Networks Ad Hoc jelentése Azonnal, ideiglenesen, előkészület

Részletesebben

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás

Részletesebben

Újdonságok Nexus Platformon

Újdonságok Nexus Platformon Újdonságok Nexus Platformon Balla Attila balla.attila@synergon.hu CCIE #7264 Napirend Nexus 7000 architektúra STP kiküszöbölése Layer2 Multipathing MAC Pinning MultiChassis EtherChannel FabricPath Nexus

Részletesebben

Aláírási jogosultság igazolása elektronikusan

Aláírási jogosultság igazolása elektronikusan Aláírási jogosultság igazolása elektronikusan Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) (1) Az elektronikus aláírás a kódolás

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++

Részletesebben

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Kelenföldi Szilárd

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Kelenföldi Szilárd Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 3. óra Kocsis Gergely, Kelenföldi Szilárd 2015.03.05. Routing Route tábla kiratása: route PRINT Route tábla Illesztéses algoritmus:

Részletesebben

Számítógép hálózatok gyakorlat

Számítógép hálózatok gyakorlat Számítógép hálózatok gyakorlat 5. Gyakorlat Ethernet alapok Ethernet Helyi hálózatokat leíró de facto szabvány A hálózati szabványokat az IEEE bizottságok kezelik Ezekről nevezik el őket Az Ethernet így

Részletesebben

AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB

AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB ADATSEBESSÉG ÉS CSOMAGKAPCSOLÁS FELÉ 2011. május 19., Budapest HSCSD - (High Speed Circuit-Switched Data) A rendszer négy 14,4 kbit/s-os átviteli időrés összekapcsolásával

Részletesebben

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom

Részletesebben

Hálózati Technológiák és Alkalmazások

Hálózati Technológiák és Alkalmazások Hálózati Technológiák és Alkalmazások Vida Rolland BME TMIT 2016. október 28. Internet topológia IGP-EGP hierarchia előnyei Skálázhatóság nagy hálózatokra Kevesebb prefix terjesztése Gyorsabb konvergencia

Részletesebben

Bevezetés. Adatvédelmi célok

Bevezetés. Adatvédelmi célok Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel

Részletesebben

Hálózati architektúrák laborgyakorlat

Hálózati architektúrák laborgyakorlat Hálózati architektúrák laborgyakorlat 5. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Hálózati réteg (L3) Kettős címrendszer: ARP Útválasztás: route IP útvonal: traceroute Parancsok: ifconfig, arp,

Részletesebben

1. Mit jelent a /24 címmel azonosított alhálózat?

1. Mit jelent a /24 címmel azonosított alhálózat? Traffic engineering: a lehetőség, hogy a hálózatban zajló forgalmat sokféle eszközzel racionalizálhassuk. Ilyen az LSP metric, a link coloring, az LSP @ IGP/OSPF. Hibavédelem: az MPLS lehetővé teszi, hogy

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai

Részletesebben

Két típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI)

Két típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI) lab Adathálózatok ATM-en Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Megvalósítások Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577)

Részletesebben

Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) -

Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) - lab Adathálózatok ATM-en Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Megvalósítások Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577)

Részletesebben

22. GRÁFOK ÁBRÁZOLÁSA

22. GRÁFOK ÁBRÁZOLÁSA 22. GRÁFOK ÁBRÁZOLÁSA A megoldandó feladatok, problémák modellezése során sokszor gráfokat alkalmazunk. A gráf fogalmát a matematikából ismertnek vehetjük. A modellezés során a gráfok több változata is

Részletesebben

Internet Protokoll 6-os verzió. Varga Tamás

Internet Protokoll 6-os verzió. Varga Tamás Internet Protokoll 6-os verzió Motiváció Internet szédületes fejlődése címtartomány kimerül routing táblák mérete nő adatvédelem hiánya a hálózati rétegen gépek konfigurációja bonyolódik A TCP/IPkét évtizede

Részletesebben

Diszkrét matematika I.

Diszkrét matematika I. Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.

Részletesebben

FORGALOMIRÁNYÍTÓK. 6. Forgalomirányítás és irányító protokollok CISCO HÁLÓZATI AKADÉMIA PROGRAM IRINYI JÁNOS SZAKKÖZÉPISKOLA

FORGALOMIRÁNYÍTÓK. 6. Forgalomirányítás és irányító protokollok CISCO HÁLÓZATI AKADÉMIA PROGRAM IRINYI JÁNOS SZAKKÖZÉPISKOLA FORGALOMIRÁNYÍTÓK 6. Forgalomirányítás és irányító protokollok 1. Statikus forgalomirányítás 2. Dinamikus forgalomirányítás 3. Irányító protokollok Áttekintés Forgalomirányítás Az a folyamat, amely révén

Részletesebben

HÁLÓZATBIZTONSÁG III. rész

HÁLÓZATBIZTONSÁG III. rész HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal

Részletesebben

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom

Részletesebben

IT hálózat biztonság. A WiFi hálózatok biztonsága

IT hálózat biztonság. A WiFi hálózatok biztonsága 9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam

Részletesebben

2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22.

2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22. 2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása Az óra rövid vázlata Nemzetközi együttműködések áttekintése A CAIDA céljai A CAIDA főbb kutatási irányai 2007-2010 között Internet

Részletesebben

Gyakran ismétlődő kérdések az elektronikus aláírásról

Gyakran ismétlődő kérdések az elektronikus aláírásról Gyakran ismétlődő kérdések az elektronikus aláírásról Mi az elektronikus aláírás és mi a célja? A jövő gazdaságában meghatározó szerepet kapnak a papíralapú iratokat, számlákat, megrendeléseket, dokumentumokat

Részletesebben

Forgalomirányítás, irányító protokollok (segédlet az internet technológiák 1 laborgyakorlathoz) Készítette: Kolluti Tamás RZI3QZ

Forgalomirányítás, irányító protokollok (segédlet az internet technológiák 1 laborgyakorlathoz) Készítette: Kolluti Tamás RZI3QZ Forgalomirányítás, irányító protokollok (segédlet az internet technológiák 1 laborgyakorlathoz) Készítette: Kolluti Tamás RZI3QZ A routerek elsődleges célja a hálózatok közti kapcsolt megteremtése, és

Részletesebben

Rubin SMART COUNTER. Műszaki adatlap 1.1. Státusz: Jóváhagyva Készítette: Forrai Attila Jóváhagyta: Parádi Csaba. Rubin Informatikai Zrt.

Rubin SMART COUNTER. Műszaki adatlap 1.1. Státusz: Jóváhagyva Készítette: Forrai Attila Jóváhagyta: Parádi Csaba. Rubin Informatikai Zrt. Rubin SMART COUNTER Műszaki adatlap 1.1 Státusz: Jóváhagyva Készítette: Forrai Attila Jóváhagyta: Parádi Csaba Rubin Informatikai Zrt. 1149 Budapest, Egressy út 17-21. telefon: +361 469 4020; fax: +361

Részletesebben

Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely

Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely Hálózati architektúrák és Protokollok GI 8 Kocsis Gergely 2018.11.12. Knoppix alapok Virtuális gép létrehozása VirtualBox-ban (hálózatelérés: bridge módban) Rendszerindítás DVD-ről vagy ISO állományból

Részletesebben

Felhő alapú hálózatok (VITMMA02) Hálózati megoldások a felhőben

Felhő alapú hálózatok (VITMMA02) Hálózati megoldások a felhőben Felhő alapú hálózatok (VITMMA02) Hálózati megoldások a felhőben Dr. Maliosz Markosz Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Távközlési és Médiainformatikai Tanszék

Részletesebben

API tervezése mobil környezetbe. gyakorlat

API tervezése mobil környezetbe. gyakorlat API tervezése mobil környezetbe gyakorlat Feladat Szenzoradatokat gyűjtő rendszer Mobil klienssel Webes adminisztrációs felület API felhasználói Szenzor node Egyirányú adatküldés Kis számítási kapacitás

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

Mobil nyomtatás működési elv és megoldás választási kritériumok

Mobil nyomtatás működési elv és megoldás választási kritériumok Mobil nyomtatás működési elv és megoldás választási kritériumok A mobil eszközök száma világszerte rohamosan növekszik és jelentős kiegészítőjévé, sok esetben helyettesítőjévé vált a hagyományos számítógépeknek.

Részletesebben

Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.

Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek. BUDAPEST FövÁROS KORMÁNYHIvATAIA Budapest Főváros Kormányhivatala Földmérési, Távérzékelési és Földhivatali Főosztály B melléklet Műszaki, szolgáltatási melléklet ggb melléklet A szolgáltatás leírása 1.1

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások

Részletesebben

Felhasználói kézikönyv

Felhasználói kézikönyv Felhasználói kézikönyv Elektronikus Ügyintézés (EÜHT) Kézbesítési tárhely V 1.6 Utolsó mentés: 2015. 08. 11. TARTALOMJEGYZÉK 1. Bevezető... 3 2. Fogalomtár... 3 3. Kézbesítési Tárhely - szolgáltatás Intézmények

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra

Részletesebben

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Elektronikusan hitelesített PDF dokumentumok ellenőrzése Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb

Részletesebben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási

Részletesebben

Tartalom. Router és routing. A 2. réteg és a 3. réteg működése. Forgalomirányító (router) A forgalomirányító összetevői

Tartalom. Router és routing. A 2. réteg és a 3. réteg működése. Forgalomirányító (router) A forgalomirányító összetevői Tartalom Router és routing Forgalomirányító (router) felépítésük működésük távolságvektor elv esetén Irányító protokollok autonóm rendszerek RIP IGRP DHCP 1 2 A 2. réteg és a 3. réteg működése Forgalomirányító

Részletesebben

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p) Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.

Részletesebben

Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak.

Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak. Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak. Előnyei Közös erőforrás-használat A hálózati összeköttetés révén a gépek a

Részletesebben

Hálózatos adatbázis-kapcsolódási problémák és azok javítása

Hálózatos adatbázis-kapcsolódási problémák és azok javítása WINTAX programrendszer hálózatos vagy helyi adatbázis-szerverhez vagy adatbázis-kezelőhöz kapcsolódáskor jelentkező kapcsolódási problémák leírása és azok megoldásai. Korábban a Hálózatos beállítás bejegyzésben

Részletesebben

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz Mire kell odafigyelni egy frissítendő/migrálandó Windows esetén? Léteznie kell egy frissítést végző felhasználónak. A frissítendő/migrálandó rendszer naprakész legyen, a legfrissebb javítások és szerviz

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok 1 Számítógépes hálózatok Hálózat fogalma A hálózat a számítógépek közötti kommunikációs rendszer. Miért érdemes több számítógépet összekapcsolni? Milyen érvek szólnak a hálózat kiépítése mellett? Megoszthatók

Részletesebben

Biztonságos kulcscsere-protokollok

Biztonságos kulcscsere-protokollok Biztonságos kulcscsere-protokollok Összefoglalás (Victor Shoup: On Formal Methods for Secure Key Exchange alapján) II. rész Tóth Gergely 1 Bevezetés A következőkben a Shoup által publikált cikk fő vonulatának

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján

Részletesebben

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA Laboratory of Cryptography and System Security (CrySyS) Híradástechnika Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem (szabog@crysys.hu)

Részletesebben

Hálózati architektúrák és Protokollok PTI 5. Kocsis Gergely

Hálózati architektúrák és Protokollok PTI 5. Kocsis Gergely Hálózati architektúrák és Protokollok PTI 5 Kocsis Gergely 2013.03.28. Knoppix alapok Virtuális gép létrehozása VirtualBox-ban (hálózatelérés: bridge módban) Rendszerindítás DVD-ről vagy ISO állományból

Részletesebben

Adott: VPN topológia tervezés. Költségmodell: fix szakaszköltség VPN végpontok

Adott: VPN topológia tervezés. Költségmodell: fix szakaszköltség VPN végpontok Hálózatok tervezése VITMM215 Maliosz Markosz 2012 12.10..10.27 27. Adott: VPN topológia tervezés fizikai hálózat topológiája Költségmodell: fix szakaszköltség VPN végpontok 2 VPN topológia tervezés VPN

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

Számítógépes Hálózatok. 4. gyakorlat

Számítógépes Hálózatok. 4. gyakorlat Számítógépes Hálózatok 4. gyakorlat Feladat 0 Számolja ki a CRC kontrollösszeget az 11011011001101000111 üzenetre, ha a generátor polinom x 4 +x 3 +x+1! Mi lesz a 4 bites kontrollösszeg? A fenti üzenet

Részletesebben