Vezetéknélküli szenzorhálózatok biztonsága Ács Gergely

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Vezetéknélküli szenzorhálózatok biztonsága Ács Gergely"

Átírás

1 Vezetéknélküli szenzorhálózatok biztonsága Ács Gergely Laboratory of Cryptography and System Security (CrySyS) Budapest University of Technology and Economics

2 Áttekintés Vezetéknélküli szenzorhálózatok rövid áttekintése motiváció, hálózat felépítése, alkalmazások Sebezhetőségek és támadások Szimmetrikus és publikus kulcsú primitívek Kulcsmenedzsment Link-layer biztonsága Biztonságos útvonalválasztás Biztonságos adat-aggregáció Összegzés 2

3 Mi az a szenzorhálózat? A cél a környezet fizikai jellemzőinek mérése pl. hőmérséklet, nyomás, fényerősség, hangerősség, stb. Specifikus alkalmazások Monitorozás pl., bodynets Riasztás pl. behatolás-detektálás, autóvezetést segítő információs rendszerek Igény szerinti információkérés pl. pozíciómeghatározó rendszerek Redundancia tipikusan nagy számú szenzor node Hálózati architektúra Flat egyenrangú csomópontok Hierarchikus klaszterek létrehozása klaszter-vezetővel adat-aggregació támogatása Hibrid Úttest állapota tegnap este? 3

4 Mi az a szenzorhálózat? Korlátozott képességű csomópontok (szenzor node) érzékelő sejt adatokat gyűjtenek a beéptített szenzorokon keresztül korlátozott számítási kapacitás MicaZ: Atmega128L MCU (8 bit, 8 Mhz, 512 KB flash, 128 KB SRAM) Tmote Sky: MSP430 MCU (16 bit, 8 Mhz, 10 KB RAM, 1 MB SRAM) Imote2: Intel MCU (32 bit, 32 MB SRAM, 32 MB flash, 13 Mhz Mhz, beépített DSP) korlátozott energia-ellátás vezetéknélküli többugrásos kommunikáció MicaZ, Tmote Sky: CC2420, 2.4 Ghz, 250 Kbps, IEEE (PHY+MAC réteg) támogatás kollaboratív vagy autonóm működés ált. helyhez kötöttek lehelyezésük lehet szisztematikus vagy véletlenszerű Bázisállomás agy adatok begyűjtése, elemzése kontroll információk továbbítása nagyobb számítási kapacitás korlátlan energia-ellátás alkalmazástól függően mobilis vagy helyhez kötött 4

5 Sebezhetőségek és támadások 1. A szenzor node-ok fizikailag könnyen hozzáférhetőek nem tamper-rezisztens hardware Támadó rendelkezhet laptop típusú eszközzel korlátlan számítási és energia-kapacitás szenzor node típusú eszközzel (kompromittált szenzor node) meglévő csomópontokat foglalhat el fizikai feltöréssel kód injektálással vagy újakat telepíthet Külső vagy belső támadó A kommunikációs csatorna nyílt jamming könnyű lehallgatni könnyű üzeneteket beszúrni, törölni és visszajátszani 5

6 Sebezhetőségek és támadások 2. Összetett támadások DoS támadások (minden réteg) Energia-kimerítő támadások (minden réteg) Sybil és node replikáció (routing) Szelektív továbbítás (routing) Féreglyuk létrehozása (routing) Mért adat módosítása (adat aggregáció) 6

7 Szimmetrikus és publikus kulcsú primitívek Speciális megoldások melyek + hatékonyak (kicsi számítási és kommunikációs overhead) ugyanakkor biztonságuk megfelelően erős Szimmetrikus primitívek MAC (Message Authentication Code) rejtjelezés és dekódolás Hash függvények fix méretű digitális lenyomat előállítása cél az ősképellenállás (OWHF) és ütközésellenállás (CRHF) Publikus (aszimmetrikus) kulcsú primitívek rejtjelezés és dekódolás digitális aláírás 7

8 Szimmetrikus primitívek Cél: minimális kódméret a korlátozott memória miatt és gyors végrehajtás Blokkrejtjelező használata építőelemként Rejtjelezés és dekódolás Skipjack, RC5, AES alkalmazás üzenethosszától függően CBC mód vagy CTR mód MAC: CBC-MAC Hash függvény Merkle-Damgard konstrukció f kompressziós függvény konstrukciója blokkrejtjelezőt felhasználva pl. Davies-Mayer séma Hardware támogatás CC2420: beépített kriptográfiai coprocesszor, viszont legtöbb esetben az MCU ezt nem tudja használni, így mindent software-ben kell megvalósítani 8

9 Publikus kulcsú primitívek - kriptográfiai sémák Szimmetrikus vs. publikus kulcsú primitívek + kulcsmenedzsment jobban skálázható és biztonságosabb nagyobb számítási és kommunikációs overhead Aszimmetrikus kriptográfiai sémák RSA Ellipitikus görbe (EC) kriptográfia Egyszer használatos (One-time signature) aláírássémák (Lamport-Diffie séma) Szimmetrikus kulcshossz EC kripto. kulcshossz RSA kulcshossz (x 1.4) 2048 (x 2) (x 1.6) 3072 (x 3) (x 2.4) 7680 (x 7.5) (x 3.2) (x 15) Kulcsmegegyezés protokoll EC és RSA sémák esetén Diffie-Hellman protokoll felek hitelesítése EC séma esetén: Schnorr, Okamoto identifikációs protokollok (hatékonyabb mint aláírni a közös Diffie-Hellmann paramétereket) 9

10 Publikus kulcsú primitívek - digitális aláírás Aláírás-sémák RSA, méret = kulcshossz ECDSA, méret = kulcshossz * 2 One-time signature, méret az aláírandó üzenet nagyságrendjébe esik Számítási overhead (Atmega128L MCU) Szimmetrikus kulcsú blokkművelet (64 bit) (Skipjack) EC aláírás ellenőrzése (EC-160) 2 pont szorzás EC aláírás generálása (EC-160) 1 pont szorzás RSA aláírás ellenőrzése (RSA-1024) RSA aláírás generálása (RSA-1024) mws mws mws mws mws 10

11 Broadcast hitelesítés szimmetrikus kulcsú kriptográfiával Feltevés: a node-ok órái lazán szinkronizáltak 1. A küldő felosztja az időt egyenlő I hosszú Ti (i > 0) intervallumokra 2. A küldő (bázis) generál egy hash láncot:... c0-t minden vevő tárolja minden ci a Ti intervallum titkos kulcsa 3. A küldő a Ti-ben küldött üzeneteket ci kulccsal hitelesíti (MAC számítást) 4. Egy csomagot csak akkor fogadnak el, ha a vétel időpontjában a kulcsot még nem fedte fel a vevő, és a kulcs a hash lánc egy eleme a vevőknek tárolni kell az üzeneteket, amíg a megfelelő kulcsot nem kapják meg m 1 c 1 m 2 m 3 c 5 Küldő T1 T2 T3 T4 T5 T6 T7 T8 d = 2 m 1 c 1 m 2 m 3 c 5 Vevő 11

12 Kulcsmenedzsment - fázisok, csoportosítás Kulcsmenedzsment fázisai 1. Kulcskiosztás kihelyezés előtti (node-ok nagy száma miatt) feltöltés kulcsokkal, vagy ún. kulcsrészekkel 2. Szomszédok felfedezése akiknek még nincsenek közös kulcsaik 3. Közös kulcsok létrehozása közvetlenül, vagy olyan node-okon keresztül, akikkel mindketten megosztanak közös kulcsokat 4. Időközönként a közös kulcsok frissítése Protokollok csoportosítása Kommunikációs minta alapján dedikált páronkénti kulcsok újra-felhasznált páronkénti kulcsok csoportkulcsok hálózati kulcsok Kulcskiosztás jellege szerint probabilisztikus kulcskiosztás determinált kulcskiosztás 12

13 Dedikált páronkénti kulcsmenedzsment 1. Alapmegoldás: minden node minden más node-dal megoszt egy közös kulcsot (kapcsolatonként különböző kulcs) nem skálázható, viszont biztonságos Node A (3,4) KA,B = (3,11) Determinisztikus kulcskiosztás m m méretű kulcsmátrix generálása minden node rendelkezik egy (i, j) pozícióval minden node tárol 2*N 1/2 kulcsot nem biztonságos Determinisztikus kulcsgenerálás minden node rendelkezik egy P(x,y)=P(y,x) szimmetrikus részpolinommal KA,B = (6,4) Node B (6,11) a polinom együtthatóinak száma k+1 node i polinomja P(i,y), node j polinomja P(j,y), közös kulcs: P(i,j) k-biztonságos: k+1-nél kevesebb node nem képes mások kulcsát meghatározni 13

14 Dedikált páronkénti kulcsmenedzsment 2. LEAP (Localized Encryption and Authentication Protocol) feltevés: minden szenzor node a lehelyezést követő adott időtartományban nem kompromittálódik, ez az idő kihasználható kulcsmegegyezésre minden node kezdetben rendelkezik egy KM master kulccsal szomszédok felderítése, majd közös kulcs létrehozása KA = HashKM(IDA), KB = HashKM(IDB) 1. A *: IDA 2. B A: IDB, MACKB(IDA IDB) 3. KA,B = Hash KB (IDA) 4. K M törlése ezenkívül broadcast-key (egy node és minden szomszédja között) és network-wide key létrehozása Probabilisztikus kulcskiosztás cél: tárolt kulcsok számának csökkentése minden node tárol N*p különb. kulcsot, ahol p annak a valószínűsége hogy két node megoszt egy kulcsot ha két node nem oszt meg közös kulcsot, akkor valószínűleg kell lennie egy útvonalnak a kettő között, amelyek mentén minden szomszédos pár megoszt egy kulcsot 14

15 Újrahasznált páronkénti kulcsmenedzsment Egy kulcs több kapcsolatnál is felhasználható alapmegoldás: egyetlen hálózati szintű (network-wide) közös kulcs megosztása skálázható, de nem biztonságos Véletlen kulcskiosztás egy közös key-pool generálása KP darab különböző kulccsal minden node választ k kulcsot visszatevés nélkül a poolból (key-ring) a valószínűség, hogy két node megoszt legalább egy kulcsot: a valószínűség, hogy egy kapcsolat kompromittálódik ha egy node kompromttálódik: Q-kompozit véletlen kulcskiosztás a szomszédos csomópontoknak legalább Q kulcsot kell megosztani K1,..., KQ Közös K kulcs kiszámítása: KA,B = Hash(K1 K2... KQ) a valószínűség, hogy egy kapcsolat kompromittálódik ha egy node kompromttálódik: 15

16 Link-layer biztonság End-to-end rejtjelezés (SSL, IPSec) és hitelesítés sok esetben nem lehetséges adat-aggregáció DoS támadások elkerülése végett Alapvetően szimmetrikus primitíveket alkalmazása a gyakori használat miatt TinySec Két működési mód: Auth (csak hitelesítés), AE (hitelesítés és rejtjelezés) szemantikus biztonság: 8 byte (2 byte counter + 2 byte forráscím + 4 byte header) hosszú IV változó értékű minden nyílt szövegre IV rövid mérete és a kódméret csökkentése miatt CBC módot használnak (CTR helyett) CBC-MAC (4 byte): nem biztonságos változó hosszúságú üzenetek esetén, ezért az üzenet hosszának rejtjelezettjét hozzáadják az első nyíltszöveg blokkhoz Visszajátszásos támadás ellen: AE módban IV-t belefoglalják a MAC számításba Auth módban felsőbb rétegekben oldják meg Rejtjelezett Dest (2) AM (1) Len (1) Src (2) Cntr (2) Data (0...29) MAC (4) Hitelesített egyéb software csomagok: SenSec, SNEP, MiniSec, SecureSense, L 3 Sec, stb. 16

17 Routing biztonsága Támadás célja kézbesítési ráta csökkentése hálózat élettartamának csökkentése késleltetés növelése támadó kontrolljának növelése Támadási módszerek és védekezések üzenetek manipulációja - üzenethitelesítés (digitális aláírás, one-time sign., MAC, μtesla) szelektív továbbítás - multipath routing féreglyuk - statisztikai detekció, packet leashes, MAD, irányított antennák használata, stb. Sybil támadás és node replikáció -erőforrás tesztelés, line-selected multicast Biztonságos routing protokollok Hitelesített TinyOS beaconing - topológia alapú SIGF - pozíció alapú INSENS - centralizált, link-state alapú Secure Directed Diffusion - adatközpontú Laboratory of Cryptography and System Security 17

18 Sybil és node replikáció Sybil támadás elleni védekezés: rádió-erőforrás tesztelés Feltevés: ugyan egy node használhat több ID-t, de ált. csak egy antennája van egy antenna egyszerre csak egy csatornát képes használni 1. minden node az összes szomszédjához hozzárendel egy csatornát véletlen módon 2. a node véletlen módon kiválaszt egy csatornát és küld egy broadcast üzenetet 3. ha nem Sybil használja a csatornát, akkor biztosan kap választ, ellenkező esetben bizonyos valószínűséggel nem kap választ hátrány: energia-igényes, speciális hardware-rel rendelkezhet a támadó (több antenna) Node replikáció elleni védekezés: line-selected multicast B E A A C F D W Replikáció! 18

19 Féreglyuk detektálása - statisztikai detekció Centralizált megoldás a bázis begyűjt minden szomszédossági listát világos támadott sötét nem támadott NNT (Neighbor Number Test) - teszt a féreglyuk növeli a szomszédok átlagos számát ADT (All Distances Test) - teszt a féreglyuk csökkenti az átlagos úthosszakat világos támadott sötét nem támadott 19

20 Routing biztonsága - Hitelesített TinyOS beaconing Hitelesített TinyOS beaconing Z Y B X B *: (BEACON, rnd, B, sig B ) ha sig B korrekt, akkor X és Z beállítja B-t szülőnek Z *: (BEACON, rnd, Z, sig B ) X *: (BEACON, rnd, X, sig B ) ha sig B korrekt, akkor Y beállítja Z-t szülőnek Y *: (BEACON, rnd, Y, sig B ) Ugyan biztonságosnak tervezték, de a protokoll támadható a BEACON üzenetet a küldő node nem hitelesíti 20

21 Adat-aggregáció biztonsága Kérés-alapú rendszerek a bázis kérésére a szenzor node-ok periódikusan vagy one-shot jelleggel válaszolnak Esemény alapú rendszerek a szenzor node-ok csak akkor küldenek üzenetet ha a célesemény bekövetkezik Az aggregáció történhet csak a bázison, vagy közbenső node-okon is (in-network proc.) Támadások (belső támadó) hamis esemény beszúrása (esemény alapú rendszerek) Interleaved Hop-by-hop Authentication üzenetek eldobása, mért adat módosítása (nincs in-network processing) MAC, multipath routing hamis adat beszúrása vagy létező módosítása (van in-network processing) az aggregátum eltorzítása végett outlierek detekciója, rugalmas aggregátor függvények használata, SDAP, Attack-resilient Synapsis Diffusion node mérési környezetének manipulációja (külső támadó) 21

22 Interleaved Hop-by-hop Authentication Feltevések nincs in-network processing, esemény detekciója a kompromittált node-ok száma kisebb mint t paraméter a node-ok klaszterekbe szerveződnek, minden klasztertag megoszt egy kulcsot a bázissal minden node megoszt egy kulcsot t+1 upstream és t+1 downstream node-dal Célok a bázis képes legyen az adat hitelességét ellenőrizni a hamis adatokat már a közbenső node-ok is ki tudják szűrni (DoS, komp. node-ok lokalizációja) BS t=3 v1 u7 u5 u4 u3 u2 u1 v2 u6 CH v3 22

23 Rugalmas aggregátor függvények, outlierek detekciója 1. Feltevés aggregáció csak a bázison történik f(23,,1000) 23 C Átlaghőmérséklet 21 C kiszámítása 22 C 25 C 22 C 23

24 Rugalmas aggregátor függvények, outlierek detekciója 2. Kriptográfia nem segít (a támadó a szenzor környezetét is manipulálhatja) f aggregátor függvény torzítása: f agg. fv. torzítása támadott esetben (k kompromittált csomópont), legerősebb támadó: Letörési pont: Pl. a MAX, MIN, és AVERAGE letörési pontja 0 (már egy db hamis érték is végtelen torzítást okozhat), de MEDIAN esetén ez 1/2. Outlierek truncation: minden mért értéket [a,b] intervallum közé csonkolunk (x = a ha x < a, x = b ha x > b) trimming: eldobjuk a mért értékek alsó ρ és felső ρ hányadát RANBAR: RANSAC algoritmus használata (nagy számú kompromittált node-ok esetén) 24

25 Összegzés Szenzor hálózatok speciális mérési, riasztási, felügyeleti feladatok ellátása korlátozott erőforrással rendelkező csomópontok Biztonság kulcsfontosságú a szenzor node-ok könnyen hozzáférhetőek vezetéknélküli csatorna könnyen hozzáférhető, kommunikáció könnyen manipulálható változatos összetett támadások, pl. Sybil, node replikáció, féreglyuk, aggregáció elleni támadások, stb. Diverzifikált megoldások, melyek figyelembe veszik az erőforrás-korlátokat hagyományos kripto. primitívek hatékony megvalósítása skálázható és hatékony kulcskiosztás nagyméretű hálózatokban korlátozottan használható end-to-end biztonság helyett hatékony link-layer biztonság hatékony védekezés a szövevényes routing támadások ellen rugalmas adat-aggregáció megvalósítása EU kutatási projektek EU-FP6, Ubiquitous Sensing and Security in the European Homeland (UbiSec&Sens) (STReP) EU-FP7, Wireless Sensor and Actuator Networks for Critical Infrastrures Protection (WSAN4CIP), (STReP) 25

26 Irodalomjegyzék Wireless Sensor Network Security, ISBN: , IOS Press, Cryptology and Information Security Series, Editors: J. Lopez and J. Zhou L. Buttyán and J.-P. Hubaux. Security and Cooperation in Wireless Networks, Cambridge University Press, A. Perrig, R. Szewczyk, J. Tygar, V. Wen, D. Culler. SPINS: Security Protocols for Sensor Networks. In Wireless Networks, C. Karlof, N. Sastry, D. Wagner. TinySec, A link layer security architecture for wireless sensor networks. Proceedings of the 2nd international conference on Embedded networked sensor systems, pp , L. Eschenauer and V. D. Gligor. A key-management scheme for distributed sensor networks. In Proceedings of the ACM Conference on Computer and Communication Security (CCS), P. Bryan and A. Perrig and V. Gligor. Distributed Detection of Node Replication Attacks in Sensor Networks. In Proceedings of the IEEE Symposium on Security and Privacy, J. Newsome, E. Shi, D. Song, A. Perrig. The sybil attack in sensor networks: analysis & defenses. In Proceedings of the third international symposium on Information processing in sensor networks (IPSN), I. Vajda, L. Buttyán, L. Dóra. Statistical Wormhole Detection in Sensor Networks. In Proccedings of the Security and Privacy in Ad-hoc and Sensor Networks: Second European Workshop (ESAS), S. Zhu, S. Setia, S. Jajodia, P. Ning. An Interleaved Hop-by-Hop Authentication Scheme for Filtering of Injected False Data in Sensor Networks. In Proceedings of IEEE Symposium on Security and Privacy, S. Zhu, S. Setia, S. Jajodia. LEAP: efficient security mechanisms for large-scale distributed sensor networks. In Proceedings of the 10th ACM conference on Computer and communications security, L. Buttyán, P. Schaffer, I. Vajda. RANBAR: RANSAC-Based Resilient Aggregation in Sensor Networks In Proceedings of the Fourth ACM Workshop on Security of Ad Hoc and Sensor Networks (SASN),

Hálózati réteg. WSN topológia. Útvonalválasztás.

Hálózati réteg. WSN topológia. Útvonalválasztás. Hálózati réteg WSN topológia. Útvonalválasztás. Tartalom Hálózati réteg WSN topológia Útvonalválasztás 2015. tavasz Szenzorhálózatok és alkalmazásaik (VITMMA09) - Okos város villamosmérnöki MSc mellékspecializáció,

Részletesebben

KRIPTOGRÁFIAI KIHÍVÁSOK A VEZETÉK NÉLKÜLI SZENZORHÁLÓZATOKBAN

KRIPTOGRÁFIAI KIHÍVÁSOK A VEZETÉK NÉLKÜLI SZENZORHÁLÓZATOKBAN XI. Évfolyam 1. szám - 2016. március NAGY Dániel nagy.daniel@operculum.hu KRIPTOGRÁFIAI KIHÍVÁSOK A VEZETÉK NÉLKÜLI SZENZORHÁLÓZATOKBAN Absztrakt A felügyelet nélküli szenzorhálózatok egyértelműen a jelen

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények

Részletesebben

Mi határozza meg a vezeték nélküli mesh hálózatok biztonságát?

Mi határozza meg a vezeték nélküli mesh hálózatok biztonságát? A biztonság kedvéért Mi határozza meg a vezeték nélküli mesh hálózatok biztonságát? Dóra László (CrySyS) Budapest University of Technology and Economics Mesh hálózatokról általában Hozzáférési pont / Access

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai

Részletesebben

Webalkalmazás-biztonság. Kriptográfiai alapok

Webalkalmazás-biztonság. Kriptográfiai alapok Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):

Részletesebben

Adatbiztonság PPZH 2011. május 20.

Adatbiztonság PPZH 2011. május 20. Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez

Részletesebben

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak Hálózatok Alapismeretek A hálózatok célja, építőelemei, alapfogalmak A hálózatok célja A korai időkben terminálokat akartak használni a szabad gépidők lekötésére, erre jó lehetőség volt a megbízható és

Részletesebben

Szenzorhálózatok Szenzor MAC (folyt.), Hálózati réteg, topológia, útvonalválasztás ( )

Szenzorhálózatok Szenzor MAC (folyt.), Hálózati réteg, topológia, útvonalválasztás ( ) Szenzorhálózatok Szenzor MAC (folyt.), Hálózati réteg, topológia, útvonalválasztás (2011.10.26) Vidács Attila Távközlési és Médiainformatikai Tanszék I.B.228, T:19-25, vidacs@tmit.bme.hu Közeghozzáférési

Részletesebben

Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT október 29. HSNLab SINCE 1992

Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT október 29. HSNLab SINCE 1992 Hálózati Technológiák és Alkalmazások Vida Rolland, BME TMIT 2018. október 29. Link-state protokollok OSPF Open Shortest Path First Első szabvány RFC 1131 ( 89) OSPFv2 RFC 2178 ( 97) OSPFv3 RFC 2740 (

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Data Security: Protocols Integrity

Data Security: Protocols Integrity Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.

Részletesebben

Internet Protokoll 6-os verzió. Varga Tamás

Internet Protokoll 6-os verzió. Varga Tamás Internet Protokoll 6-os verzió Motiváció Internet szédületes fejlődése címtartomány kimerül routing táblák mérete nő adatvédelem hiánya a hálózati rétegen gépek konfigurációja bonyolódik A TCP/IPkét évtizede

Részletesebben

Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X)

Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X) Digitális aláírás és kriptográfiai hash függvények A digitális aláírás protokollok feladatai: 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X) 2. az aláírás ellenőrzése (B címzett

Részletesebben

Szenzorhálózatok biztonsága. Dr. Fehér Gábor

Szenzorhálózatok biztonsága. Dr. Fehér Gábor Szenzorhálózatok biztonsága Dr. Fehér Gábor Mit értsünk biztonság alatt? Mit védjünk a szenzorhálózatban? Értékes adatok? Adathalászat? Behatolások a hálózaton keresztül? Botnet hálózatok? Botcoin? Szenzorok

Részletesebben

Publikációs lista. Gódor Győző. 2008. július 14. Cikk szerkesztett könyvben... 2. Külföldön megjelent idegen nyelvű folyóiratcikk...

Publikációs lista. Gódor Győző. 2008. július 14. Cikk szerkesztett könyvben... 2. Külföldön megjelent idegen nyelvű folyóiratcikk... Publikációs lista Gódor Győző 2008. július 14. Cikk szerkesztett könyvben... 2 Külföldön megjelent idegen nyelvű folyóiratcikk... 2 Nemzetközi konferencia-kiadványban megjelent idegen nyelvű előadások...

Részletesebben

Újdonságok Nexus Platformon

Újdonságok Nexus Platformon Újdonságok Nexus Platformon Balla Attila balla.attila@synergon.hu CCIE #7264 Napirend Nexus 7000 architektúra STP kiküszöbölése Layer2 Multipathing MAC Pinning MultiChassis EtherChannel FabricPath Nexus

Részletesebben

WiFi biztonság A jó, a rossz és a csúf

WiFi biztonság A jó, a rossz és a csúf WiFi biztonság A jó, a rossz és a csúf BUTTYÁN LEVENTE, DÓRA LÁSZLÓ BME Híradástechnikai Tanszék, CrySyS Adatbiztonsági Laboratórium {buttyan, doralaca}@crysys.hu Lektorált Kulcsszavak: WLAN, WEP, 802.11i,

Részletesebben

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

Data Security: Access Control

Data Security: Access Control Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált

Részletesebben

Adatbiztonság és adatvédelem a mindent átható számítógépes technológia világában

Adatbiztonság és adatvédelem a mindent átható számítógépes technológia világában Adatbiztonság és adatvédelem a mindent átható számítógépes technológia világában OTKA T046664 zárójelentés 1. Összefoglaló Dr. Vajda István BME Híradástechnikai tanszék vajda@crysys.hu 2008. február 20.

Részletesebben

Szenzorhálózatok LEACH esettanulmány ( ) Vidács Attila Távközlési és Médiainformatikai Tanszék I.B.325, T:19-25,

Szenzorhálózatok LEACH esettanulmány ( ) Vidács Attila Távközlési és Médiainformatikai Tanszék I.B.325, T:19-25, Szenzorhálózatok LEACH esettanulmány (2011.11.04) Vidács Attila Távközlési és Médiainformatikai Tanszék I.B.325, T:19-25, vidacs@tmit.bme.hu LEACH cikkek W. R. Heinzelman, A. Chandrakasan, H. Balakrishnan,

Részletesebben

Biztonságos Útvonalválasztás Többugrásos Vezetéknélküli Hálózatokban

Biztonságos Útvonalválasztás Többugrásos Vezetéknélküli Hálózatokban Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Híradástechnikai tanszék Adatbiztonság laboratórium (CrySyS) Biztonságos Útvonalválasztás Többugrásos Vezetéknélküli Hálózatokban

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA 30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus

Részletesebben

Zigbee: vezeték nélküli komplex szenzorhálózatok gyorsan, olcsón, hatékonyan

Zigbee: vezeték nélküli komplex szenzorhálózatok gyorsan, olcsón, hatékonyan Zigbee: vezeték nélküli komplex szenzorhálózatok gyorsan, olcsón, hatékonyan Bevezetés Ballagi Áron Miskolci Egyetem, Automatizálási Tanszék H-3515 Miskolc Egyetemváros E-mail: aron@mazsola.iit.uni-miskolc.hu

Részletesebben

Szenzorhálózatok biztonsága. Dr. Fehér Gábor

Szenzorhálózatok biztonsága. Dr. Fehér Gábor Szenzorhálózatok biztonsága Dr. Fehér Gábor Mit értsünk biztonság alatt? Mit védjünk a szenzorhálózatban? Értékes adatok? Adathalászat? Behatolások a hálózaton keresztül? Botnet hálózatok? Botcoin? Szenzorok

Részletesebben

Kulcsgondozás. Kulcskiosztás

Kulcsgondozás. Kulcskiosztás Slide 1 Kulcsgondozás Egy kriptográfiai eszközöket is használó rendszer csak annyira lehet biztonságos, amennyire a kulcsgondozása az. A kulcsgondozás alapvető feladatai, a biztonságos kulcs-: generálás

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége

Részletesebben

MAC címek (fizikai címek)

MAC címek (fizikai címek) MAC címek (fizikai címek) Hálózati eszközök egyedi azonosítója, amit az adatkapcsolati réteg MAC alrétege használ Gyárilag adott, általában ROM-ban vagy firmware-ben tárolt érték (gyakorlatilag felülbírálható)

Részletesebben

Teljesen elosztott adatbányászat alprojekt

Teljesen elosztott adatbányászat alprojekt Teljesen elosztott adatbányászat alprojekt Hegedűs István, Ormándi Róbert, Jelasity Márk Big Data jelenség Big Data jelenség Exponenciális növekedés a(z): okos eszközök használatában, és a szenzor- és

Részletesebben

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek

Részletesebben

Csoportos üzenetszórás optimalizálása klaszter rendszerekben

Csoportos üzenetszórás optimalizálása klaszter rendszerekben Csoportos üzenetszórás optimalizálása klaszter rendszerekben Készítette: Juhász Sándor Csikvári András Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Automatizálási

Részletesebben

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata Mohácsi János Networkshop 2005 Mohácsi János, NIIF Iroda Tartalom Bevezetés IPv6 tűzfal követelmény analízis IPv6 tűzfal architektúra IPv6 tűzfalak

Részletesebben

V2V - routing. Intelligens közlekedési rendszerek. VITMMA10 Okos város MSc mellékspecializáció. Simon Csaba

V2V - routing. Intelligens közlekedési rendszerek. VITMMA10 Okos város MSc mellékspecializáció. Simon Csaba V2V - routing Intelligens közlekedési rendszerek VITMMA10 Okos város MSc mellékspecializáció Simon Csaba MANET Routing Protokollok Reaktív routing protokoll: AODV Forrás: Nitin H. Vaidya, Mobile Ad Hoc

Részletesebben

Hálózati Technológiák és Alkalmazások

Hálózati Technológiák és Alkalmazások Hálózati Technológiák és Alkalmazások Vida Rolland BME TMIT 2016. október 28. Internet topológia IGP-EGP hierarchia előnyei Skálázhatóság nagy hálózatokra Kevesebb prefix terjesztése Gyorsabb konvergencia

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

Autóipari beágyazott rendszerek. Local Interconnection Network

Autóipari beágyazott rendszerek. Local Interconnection Network Autóipari beágyazott rendszerek Local Interconnection Network 1 Áttekintés Motiváció Kis sebességigényű alkalmazások A CAN drága Kvarc oszcillátort igényel Speciális perifériát igényel Két vezetéket igényel

Részletesebben

DWL-G122 Vezeték nélküli USB Adapter. CD-ROM (amely tartalmazza a drivereket, a használati útmutatót és a garanciát)

DWL-G122 Vezeték nélküli USB Adapter. CD-ROM (amely tartalmazza a drivereket, a használati útmutatót és a garanciát) A termék a következő operációs rendszerekkel működik: Windows XP, Windows 2000, Windows Me, Windows 98se DWL-G122 AirPlus G Nagysebességű 802.11g USB Vezeték nélküli Adapter Kezdő lépések Legalább az alábbiakkal

Részletesebben

Infokommunikáció a közlekedésben (VITMJV27)

Infokommunikáció a közlekedésben (VITMJV27) Infokommunikáció a közlekedésben (VITMJV27) Közlekedési információs rendszerek Vidács Attila Távközlési és Médiainformatikai Tsz. I.E.348, T:19-25, vidacs@tmit.bme.hu Tartalom Intelligens közlekedési rendszerek

Részletesebben

Kommunikációs rendszerek programozása. Routing Information Protocol (RIP)

Kommunikációs rendszerek programozása. Routing Information Protocol (RIP) Kommunikációs rendszerek programozása Routing Information Protocol (RIP) Távolságvektor alapú útválasztás Routing Information Protocol (RIP) TCP/IP előttről származik (Xerox Network Services) Tovább fejlesztve

Részletesebben

Data Security: Access Control

Data Security: Access Control Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált

Részletesebben

TITOKMEGOSZTÁS ÉS TÖBBRÉSZTVEVŐS SZÁMÍTÁSOK. Szakdolgozat. Írta: Zentai Dániel Matematika bsc szak Alkalmazott matematikus szakirány.

TITOKMEGOSZTÁS ÉS TÖBBRÉSZTVEVŐS SZÁMÍTÁSOK. Szakdolgozat. Írta: Zentai Dániel Matematika bsc szak Alkalmazott matematikus szakirány. TITOKMEGOSZTÁS ÉS TÖBBRÉSZTVEVŐS SZÁMÍTÁSOK Szakdolgozat Írta: Zentai Dániel Matematika bsc szak Alkalmazott matematikus szakirány Témavezető: Dr. Csirmaz László Konzulens: Dr. Sziklai Péter Eötvös Loránd

Részletesebben

Új algoritmusok a vezetéknélküli szenzoriális kommunikációhoz

Új algoritmusok a vezetéknélküli szenzoriális kommunikációhoz Új algoritmusok a vezetéknélküli szenzoriális kommunikációhoz Levendovszky János, MTA doktora, egyetemi tanár, Budapesti Műszaki és Gazdaságtudományi Egyetem Napjaink kommunikációs technológiáinak a fejlődését

Részletesebben

Windows biztonsági problémák

Windows biztonsági problémák Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat

Részletesebben

A Zigbee technológia

A Zigbee technológia A Zigbee technológia Kovács Balázs kovacsb@tmit.bme.hu Vida Rolland vida@tmit.bme.hu Budapesti Muszaki és Gazdaságtudományi Egyetem Távközlési és Médiainformatikai Tanszék Absztrakt: Napjainkban egyre

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

Számítógépes Hálózatok és Internet Eszközök

Számítógépes Hálózatok és Internet Eszközök Számítógépes Hálózatok és Internet Eszközök 2008 13. Adatkapcsolati réteg, MAC alréteg Ethernet, WiFi 1 MAC alréteg Statikus Multiplexálás Dinamikus csatorna foglalás Kollízió alapú protokollok Verseny-mentes

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet

Részletesebben

2011. május 19., Budapest IP - MIKRO MOBILITÁS

2011. május 19., Budapest IP - MIKRO MOBILITÁS 2011. május 19., Budapest IP - MIKRO MOBILITÁS Miért nem elég a Mobil IP? A nagy körülfordulási idő és a vezérlési overhead miatt kb. 5s-re megszakad a kapcsolat minden IP csatlakozási pont váltáskor.

Részletesebben

állomás két címmel rendelkezik

állomás két címmel rendelkezik IP - Mobil IP Hogyan érnek utol a csomagok? 1 Probléma Gyakori a mozgó vagy nomád Internetfelhasználás Az IP-címét a felhasználó meg kívánja tartani, viszont az IP-cím fizikailag kötött ennek alapján történik

Részletesebben

Az Ethernet példája. Számítógépes Hálózatok 2012. Az Ethernet fizikai rétege. Ethernet Vezetékek

Az Ethernet példája. Számítógépes Hálózatok 2012. Az Ethernet fizikai rétege. Ethernet Vezetékek Az Ethernet példája Számítógépes Hálózatok 2012 7. Adatkapcsolati réteg, MAC Ethernet; LAN-ok összekapcsolása; Hálózati réteg Packet Forwarding, Routing Gyakorlati példa: Ethernet IEEE 802.3 standard A

Részletesebben

Hálózatok építése és üzemeltetése. Hálózatbiztonság 2.

Hálózatok építése és üzemeltetése. Hálózatbiztonság 2. Hálózatok építése és üzemeltetése Hálózatbiztonság 2. Hálózatok biztonságos darabolása és összekötése 2 Virtuális helyi hálózatok 3 Virtuális helyi hálózat - VLAN Nagy hálózatok szétdarabolása Kisebb hálózat,

Részletesebben

Fizikai támadások HSM-ek ellen. Pintér Olivér

Fizikai támadások HSM-ek ellen. Pintér Olivér Fizikai támadások HSM-ek ellen Pintér Olivér Mi az a HSM? Hardware Security Modules TPM chipek PCI(-X,-E) kártyák smart card-ok USB tokenek távoli interface-ek (Ethernet, X25,...)

Részletesebben

Számítógépes Hálózatok 2012

Számítógépes Hálózatok 2012 Számítógépes Hálózatok 22 4. Adatkapcsolati réteg CRC, utólagos hibajavítás Hálózatok, 22 Hibafelismerés: CRC Hatékony hibafelismerés: Cyclic Redundancy Check (CRC) A gyakorlatban gyakran használt kód

Részletesebben

A WiFi hálózatok technikai háttere

A WiFi hálózatok technikai háttere 802.11 biztonság Mire jó a WiFi? Nagy sebesség kábelek nélkül Kényelmes, mobil munka Egyszerű megoldás, amikor rövid időre kell kapcsolat Hatalmas területek lefedésére alkalmas Megoldás lehet oda, ahol

Részletesebben

Szenzorkommunikációs lehetőségek az IoT világában. Dr. Fehér Gábor BME Távközlési és Médiainformatikai Egyetem

Szenzorkommunikációs lehetőségek az IoT világában. Dr. Fehér Gábor BME Távközlési és Médiainformatikai Egyetem Szenzorkommunikációs lehetőségek az IoT világában Dr. Fehér Gábor BME Távközlési és Médiainformatikai Egyetem Szenzorkommunikációs lehetőségek az IoT világában IoT és szenzrok Szenzorkommunikáció?= IoT

Részletesebben

Vezetéknélküli Érzékelő Hálózatok

Vezetéknélküli Érzékelő Hálózatok Dr. Kasza Tamás Vezetéknélküli Érzékelő Hálózatok Budapest, 2011. február 16. www.meetthescientist.hu 1 28 Tanulmányok - M.Sc.: - 1994-1999: BME-VIK - 1995-2000: BME-GTK - 1999-2003: BKE - 1997-1998: ELTE-TTK

Részletesebben

A számítógép-hálózatok használata

A számítógép-hálózatok használata A számítógép-hálózatok használata Erőforrás-megosztás: minden program, eszköz és adat mindenki számára elérhető legyen a hálózaton, tekintet nélkül az erőforrás és a felhasználó fizikai helyére. Virtuális

Részletesebben

Simon Balázs Dr. Goldschmidt Balázs Dr. Kondorosi Károly. BME, Irányítástechnika és Informatika Tanszék

Simon Balázs Dr. Goldschmidt Balázs Dr. Kondorosi Károly. BME, Irányítástechnika és Informatika Tanszék Simon Balázs (sbalazs@iit.bme.hu) Dr. Goldschmidt Balázs Dr. Kondorosi Károly BME, Irányítástechnika és Informatika Tanszék Webszolgáltatások, WS-* szabványok WS-* implementációs architektúra Célkitűzés:

Részletesebben

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest, A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges

Részletesebben

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek Hálózatok Rétegei Számítógépes Hálózatok és Internet Eszközök WEB FTP Email Telnet Telefon 2008 2. Rétegmodell, Hálózat tipusok Közbenenső réteg(ek) Tw. Pair Koax. Optikai WiFi Satellit 1 2 Az Internet

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

KÓDOLÁSTECHNIKA PZH. 2006. december 18.

KÓDOLÁSTECHNIKA PZH. 2006. december 18. KÓDOLÁSTECHNIKA PZH 2006. december 18. 1. Hibajavító kódolást tekintünk. Egy lineáris bináris blokk kód generátormátrixa G 10110 01101 a.) Adja meg a kód kódszavait és paramétereit (n, k,d). (3 p) b.)

Részletesebben

Számítógépes Hálózatok. 4. gyakorlat

Számítógépes Hálózatok. 4. gyakorlat Számítógépes Hálózatok 4. gyakorlat Feladat 0 Számolja ki a CRC kontrollösszeget az 11011011001101000111 üzenetre, ha a generátor polinom x 4 +x 3 +x+1! Mi lesz a 4 bites kontrollösszeg? A fenti üzenet

Részletesebben

The Flooding Time Synchronization Protocol

The Flooding Time Synchronization Protocol The Flooding Time Synchronization Protocol Célok: FTSP Alacsony sávszélesség overhead Node és kapcsolati hibák kiküszöbölése Periodikus flooding (sync message) Implicit dinamikus topológia frissítés MAC-layer

Részletesebben

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN) Kommunikációs rendszerek programozása Wireless LAN hálózatok (WLAN) Jellemzők '70-es évek elejétől fejlesztik Több szabvány is foglalkozik a WLAN-okkal Home RF, BlueTooth, HiperLAN/2, IEEE 802.11a/b/g

Részletesebben

Vincze Zoltán, Vida Roland Mobil eszközök alkalmazása szenzorhálózatokban 12

Vincze Zoltán, Vida Roland Mobil eszközök alkalmazása szenzorhálózatokban 12 A Hírközlési és Informatikai Tudományos Egyesület folyóirata Tartalom AMBIENS INTELLIGENCIA 2 Ács Gergely, Buttyán Levente Útvonalválasztó protokollok vezeték nélküli szenzorhálózatokban 3 Vincze Zoltán,

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító

Részletesebben

Programozható vezérlő rendszerek KOMMUNIKÁCIÓS HÁLÓZATOK 2.

Programozható vezérlő rendszerek KOMMUNIKÁCIÓS HÁLÓZATOK 2. KOMMUNIKÁCIÓS HÁLÓZATOK 2. CAN busz - Autóipari alkalmazásokhoz fejlesztették a 80-as években - Elsőként a BOSCH vállalat fejlesztette - 1993-ban szabvány (ISO 11898: 1993) - Később fokozatosan az iparban

Részletesebben

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:

Részletesebben

Számítógépes Hálózatok ősz 2006

Számítógépes Hálózatok ősz 2006 Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek 1 Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem

Részletesebben

Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/

Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Organizáció Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem

Részletesebben

Házi feladatok Szenzorhálózatok és alkalmazásaik

Házi feladatok Szenzorhálózatok és alkalmazásaik Házi feladatok Szenzorhálózatok és alkalmazásaik VITMMA09 Okos város MSc mellékspecializáció Általános tudnivalók 6 téma 6 db. 4 fős csoport A házi feladat elvégzése kötelező, a vizsgára jelentkezés feltétele

Részletesebben

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás

Részletesebben

Számítógépes Hálózatok 2010

Számítógépes Hálózatok 2010 Számítógépes Hálózatok 2010 5. Adatkapcsolati réteg MAC, Statikus multiplexálás, (slotted) Aloha, CSMA 1 Mediumhozzáférés (Medium Access Control -- MAC) alréteg az adatkapcsolati rétegben Statikus multiplexálás

Részletesebben

Szenzorhálózat alapú mesterlövész detektáló rendszer. Előadó: Kincses Zoltán

Szenzorhálózat alapú mesterlövész detektáló rendszer. Előadó: Kincses Zoltán Szenzorhálózat alapú mesterlövész detektáló rendszer Előadó: Kincses Zoltán Mesterlövész detektáló rendszerek Csak néhány használható városi környezetben szegényes lefedettség, épületek árnyékoló hatása

Részletesebben

Szenzorhálózatok III.

Szenzorhálózatok III. Beágyazott információs rendszerek Szenzorhálózatok III. Kommunikáció a szenzorhálózatokban 2005. április 6. Simon Gyula 2004 Méréstechnika és Információs Rendszerek Tanszék Tartalom Kommunikáció a szenzorhálózatokban

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

8. A WAN teszthálózatának elkészítése

8. A WAN teszthálózatának elkészítése 8. A WAN teszthálózatának elkészítése Tartalom 8.1 Távoli kapcsolatok teszthálózata 8.2 A WAN céljainak és követelményeinek meghatározása 8.3 Távmunkás támogatás prototípus Távoli kapcsolatok teszthálózata

Részletesebben

IP anycast. Jákó András BME TIO

IP anycast. Jákó András BME TIO IP anycast Jákó András jako.andras@eik.bme.hu BME TIO Tematika Mi az IP anycast? Hogy működik? Mire használható? Alkalmazási példa Networkshop 2011. IP anycast 2 IP...cast IP csomagtovábbítási módok a

Részletesebben

Ahol a kvantum mechanika és az Internet találkozik

Ahol a kvantum mechanika és az Internet találkozik Ahol a kvantum mechanika és az Internet találkozik Imre Sándor BME Híradástechnikai Tanszék Imre Sándor "The fastest algorithm can frequently be replaced by one that is almost as fast and much easier to

Részletesebben

V2V - Mobilitás és MANET

V2V - Mobilitás és MANET V2V - Mobilitás és MANET Intelligens közlekedési rendszerek VITMMA10 Okos város MSc mellékspecializáció Simon Csaba Áttekintés Áttekintés MANET Mobile Ad Hoc Networks Miért MANET? Hol használják? Mekkora

Részletesebben

Újdonságok Nexus Platformon

Újdonságok Nexus Platformon Újdonságok Nexus Platformon Balla Attila CCIE #7264 balla.attila@synergon.hu Újdonságok Unified Fabric Twin-AX kábel NX-OS L2 Multipathing Fabric Extender Emlékeztető Továbbítás Routing Van bejegyzés ->

Részletesebben

Kvantum infokommunikáció, a titkosítás új lehetőségei

Kvantum infokommunikáció, a titkosítás új lehetőségei Kvantum infokommunikáció, a titkosítás új lehetőségei A tudós leírja azt, ami van, a mérnök viszont megalkotja azt, ami soha nem volt. Gábor Dénes Imre Sándor, BME-HIT 2016.10.06. 2 Ki tudja, hogy mi ez?

Részletesebben

Virtuális magánházlózatok / VPN

Virtuális magánházlózatok / VPN Virtuális magánházlózatok / VPN Hálózatok összekapcsolása - tunneling Virtuális magánhálózatok / Virtual Private Network (VPN) Iroda Nem tekintjük biztonságosnak WAN Internet Gyár Távmunkások 2 Virtuális

Részletesebben

CAS implementálása MPEG-2 TS-alapú

CAS implementálása MPEG-2 TS-alapú CAS implementálása MPEG-2 TS-alapú hálózatokon Unger Tamás István ungert@maxwell.sze.hu 2014. április 16. Tartalom 1 Az MPEG-2 TS rövid áttekintése 2 Rendszeradminisztráció 3 A kiválasztott program felépítése

Részletesebben

Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely

Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely Hálózati architektúrák és Protokollok GI 8 Kocsis Gergely 2018.11.12. Knoppix alapok Virtuális gép létrehozása VirtualBox-ban (hálózatelérés: bridge módban) Rendszerindítás DVD-ről vagy ISO állományból

Részletesebben

Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT november 5. HSNLab SINCE 1992

Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT november 5. HSNLab SINCE 1992 Hálózati Technológiák és Alkalmazások Vida Rolland, BME TMIT 2018. november 5. Adatátviteli feltételek Pont-pont kommunikáció megbízható vagy best-effort (garanciák nélkül) A cél ellenőrzi a kapott csomagot:

Részletesebben

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p) Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.

Részletesebben

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Adatbiztonság Tóth Zsolt Miskolci Egyetem 2013 Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Tartalomjegyzék 1 Bevezetés 2 Titkosítás 3 Security Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013

Részletesebben

TDMA ütemezés megvalósítása hibatűrő egyirányú kör-topológiájú hálózatokban

TDMA ütemezés megvalósítása hibatűrő egyirányú kör-topológiájú hálózatokban TDMA ütemezés megvalósítása hibatűrő egyirányú kör-topológiájú hálózatokban Vakulya Gergely Simon Gyula Pannon Egyetem Rendszer- és Számítéstudományi Tanszék Veszprém e-mail: {vakulya,simon}@dcs.uni-pannon.hu

Részletesebben

Videó titkosítása. BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu

Videó titkosítása. BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu Videó titkosítása BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu Titkosítás és adatrejtés Steganography Fedett írás Cryptography Titkos írás Adatrejtés Az adat a szemünk előtt van, csak nem

Részletesebben