Az SSH működése 1.Az alapok SSH SSH2 SSH1 SSH1 SSH2 RSA/DSA SSH SSH1 SSH2 SSH2 SSH SSH1 SSH2 A kapcsolódás menete Man-In-The-Middle 3DES Blowfish

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Az SSH működése 1.Az alapok SSH SSH2 SSH1 SSH1 SSH2 RSA/DSA SSH SSH1 SSH2 SSH2 SSH SSH1 SSH2 A kapcsolódás menete Man-In-The-Middle 3DES Blowfish"

Átírás

1 Alapok Az SSH működése 1.Az alapok Manapság az SSH egyike a legfontosabb biztonsági eszközöknek. Leggyakrabban távoli shell eléréshez használják, de alkalmas fájlok átvitelére, távoli X alkalmazások helyi megjelenítésére és biztonságosan elérhetők vele olyan szolgáltatások, amik egyébként nem használnak titkosítást. Sajnos sokan azok közül sem értik hogyan is működik valójában, akik minden nap használják. Köztudott hogy az SSH2 átvette az SSH1 szerepét, de hányan ismerik a beléptetés pontos menetét? Én sem ismertem, ezért utánajártam. Tisztázzuk az elején, hogy ez nem egy részletekbe menő technikai dokumentáció, hanem egy közérthető leírás. A lényeg, hogy megértsd a folyamatot, mintsem hogy elvessz a részletekben. Először áttekintjük, miben különbözik az SSH1 beléptetése az SSH2-étől, majd pedig röviden bemutatom a felhasználók hitelesítésére használt RSA/DSA kulcspár működését. Lássunk hozzá! Először is, az SSH-nak két fő verziója van SSH1 és SSH2. Az SSH2 az újabb, és erősen ajánlott mindenkinek aki SSH szervert futtat, hogy csak ezt engedélyezze. Ehhez az sshd_config fájl elején a Protocols sorból ki kell törölni az 1-est. Ez biztosítja, hogy az ssh démon még akkor sem fog visszaváltani SSH1-re, ha a kliens nem támogatja az SSH2 protokollt. A kapcsolódás menete SSH1: Az sshd legelső indításakor a szerver generál egy host kulcspárt, aminek két részre bontható: nyilvános-(public) és privát(private) kulcs. A kulcspár nyilvános felével azonosítja magát a kliensek számára. A kapcsolat felépítéséhez egy másik kulcspár is szükséges, a szerver kulcspár, ami óránként cserélődik. Mikor egy kliens csatlakozik, a szerver elküldi neki mindkét kulcspár nyilvános felét, az állandó host kulcsot, és az óránként változó szerver kulcsot. Ezután a kliens ellenőrzi hogy a kulcs valóban a megadott szerverhez tartozik-e. Összehasonlítja a host kulcsot egy előző, ugyanezzel a szerverrel folytatott kapcsolat host kulcsával. Egyezés esetén, a kapcsolat felépítése szó nélkül folytatódik. Eltérés esetén azonban a kliensprogram figyelmeztet a host kulcs megváltozására. Ez lehet egy Man-In-The-Middle (MiM) támadás jele, vagy egyszerűen csak időközben frissítették a szervert. Ezek után a kliens generál egy 256 bites minél véletlenebb számot, és ezt titkosítja mindkét kapott kulccsal. A szerver nyilvános kulcsaival való titkosítás biztosítja azt, hogy csak a megadott gép tudja visszafejteni az üzenetet. A szerver ezzel a véletlen számmal generál egy session key-t, amit a szimmetrikus kódoláshoz fog használni. A továbbiakban a kommunikáció ilyen szimmetrikus kódolással (pl. 3DES vagy Blowfish) védetten folyik. Most kérdezhetnéd, hogy mi ezzel a baj? Szerintem semmi. Pusztán matematika. Az SSH1 is erős védelmet biztosít, de az a SSH2 még erősebbet. SSH2: Itt ugyanúgy jelen van a host kulcspár, mint az előző verzióban és a szerepe is ugyanaz. Viszont a nincsen szerver kulcs, mivel kapcsolat felépítése alapvetően eltér az előző verziótól. Az SSH1-nél a kliens vett egy nagyon nagy számot, titkosította mind a host, mind a server kulccsal, és a szerver ezt a számot használta a session kulcsok létrehozásához. Tehát szükség volt egy szerver kulcsra az aktuális kapcsolat felépítéséhez. A SSH2 nagy előnye, hogy nincsen szükség erre a plusz kulcsra, mivel ún. Diffie-Hellman protokollt használ a kapcsolódáshoz. 1

2 Diffie Hellman 2. Diffie Hellman: A Diffie Hellman kulcscsere-protokollt (meglepő módon) Diffie és Hellman fejlesztette ki ban. Az egész dolog lényege, hogy két fél átvigyen egy titkos, mások által ismeretlen adatot egy nyilvános csatornán anélkül, hogy előtte bármilyen közös jelszót közölnének egymással. (Végül is az SSH1 két kulcsos, véletlen számos módszere is erre szolgált.) Lássuk a működését: A protokoll két számra épül, melyeket Diffie Hellmann-paramétereknek hívunk. Ez két, egymástól függő érték: egy nagyon nagy prímszám: "p" és egy ennél kisebb szám "g". A kapcsolatuk abban áll, hogy minden n természetes szám felírható n = g^k / p alakban. A feleknek ugyanazokat a p és g paramétereket kell használniuk, hogy a dolog működjön. Szükség van még egy harmadik, privát számra is. Ezt mindkét fél magának generálja, nevezzük "x"-nek. Az x értékét a p-vel és g-vel ellentétben nem közlik egymással. A nyilvános kulcsokat - amiket majd elküldenek egymásnak - a következőképpen állítják elő: y = g^x / p...tehát a g-t az x-edik hatványra emeljük, majd osztunk p-vel. Az eredményül kapott y-t a felek átküldik egymásnak, ennek segítségével számítjuk ki a közös, titkos z számot. z = y^x / p...más szóval fogjuk a kapott y nyilvános kulcsot, és az x-edik hatványra emeljük (x a privát kulcsunk) és elosztjuk a közös p-vel. Az eredmény a titkos érték, z lesz. A dolog szépsége, hogy ezzel a módszerrel mindkét fél ugyanazt a z-t kapja. És ez a z egy kiváló kulcs, akármilyen kódolási algoritmust is alkalmazzunk a továbbiakban. Miért? z = (g^x / p)^x' / p = (g^x' / p)^x / p Megjegyzés: A zárójelben lévő kifejezés a másik fél nyilvános kulcsa. Vedd észre, hogy ez tartalmazza a saját, privát kulcsát is. Ez teszi matematikailag lehetővé a közös titkos szám átvitelét anélkül, hogy magát a számot elküldtük volna. Fontos megjegyezni, hogy az SSH1 szerver kulcsának az szerepe mindössze az volt, hogy a kliens biztonságosan vissza tudja küldeni az általa generált véletlen számot. Tehát a z-t. A Diffie Hellman módszer ugyanúgy egy titkos értéket közvetít a két fél között, csak mégis jobban. Láthattuk, hogyan működik a Diffie Hellman protokoll általában. Most nézzük meg, milyen szerepe van az SSH2-ben. Kapcsolódáskor a kliens többekközt azt is közli a szerverrel, hogy milyen tartományba essen a p (minimum, pont jó, maximum formában). A szerver ez alapján kiválasztja a p-t, megkeresi a hozzá tartozó g-t, majd mindkettőt elküldi a kliensnek. A továbbiakban mindketten az így kiválasztott értékeket fogják használni. Ezután a kliens és a szerver is létrehozza a privát kulcsát, majd kiszámítják a nyilvános kulcsaikat, és a kliens elküldi a sajátját a szervernek. Eddig nem esett szó a szerverről, ami valójában sok mást is küld a kliensnek a nyilvános kulcsán kívül. Kapcsolódáskor a szerver veszi: a kliens SSH version string-jét (kapcsolódáskor kapja) a saját SSH version string-jét (ismert) a kliens encryption protocol request (kapcsolódáskor kapja) 2

3 Diffie Hellman a saját encryption protocol request (ismert) a saját host kulcsát a kliens által kért a minimális, megfelelő, és maximális p értéket a p tényleges értékét a g értékét a kliens nyilvános kulcsát a szerver nyilvános kulcsát (az y-t ha úgy tetszik) a z közös titkos számot és egy hash műveletet hajt végre rajtuk. Ez tizenhárom eltérő érték, mindegyikük hosszú sztring vagy nagyon nagy szám. Utána a szerver aláírja ezt a hash-t a saját host kulcsával (az aláírás a kulcspár privát felével történik), majd elküldi a kliensnek a host kulcsa nyilvános részét és ezt az aláírást. A kliens először a host kulcs alapján ellenőrzi a szerver valódiságát (ez az az értesítés, amit akkor kapsz, mikor egy új szerverhez csatlakozol). Megnézi, hogy a kapott host kulcs eltér-e a /home/user/ssh/known_hosts fálban előzőleg eltárolttól, és ha nem találja ott, vagy megváltozott, akkor szól. NE hagyd figyelmen kívül ezeket az üzeneteket, mert a te védelmedet szolgálják a Man In the Middle támadással szemben. Miután megbizonyosodott róla, hogy a szerver az, akinek mondja magát, a kliens is kiszámolja a hash-t pontosan ugyanazon értékek alapján, mint a szerver. A z értéke tisztán sosem kerül kiküldésre, csak a tizenhárom adat aláírt hash-e közt. A z kiszámítását mindkét fél maga végzi, ezért a hash csak akkor lehet egyenlő, ha mindketten ugyanazt a z-t kapták. Továbbá azt is látnod kell, hogy mivel a kliens a szerver publikus kulcsát használja a dekódolásra, a hash aláírása csak a szerver host kulcsának privát részével történhetett. Ez garantálja a hash hitelességét. A folyamat végén, a szerveren és a kliensen is ott lesz a z. A kriptográfia gyönyörű dolog. A továbbiakban ezt a közös, titkos számot használják a kapcsolat titkosításához. Ez történhet AES, Blowfish, 3DES, vagy bármilyen szimmetrikus algoritmussal, amiben a gépek megegyeztek. Fontos felismerni hogy ez a közös titok az a probléma, amire a nyilvános kulcsú kriptográfia megoldást nyújt. Vegyünk például egy SSL kapcsolatot, olyat, mint ami te is használsz, amikor az Amazon.com-ról rendelsz. Mikor megnyitod a a géped kiválaszt egy véletlen számot (mint az SSH1, vagy a Diffie-Hellman x-je), titkosítja az Amazon nyilvános kulcsával, és elküldi neki. Ettől fogva egy szimmetrikus algoritmust használsz. Az ilyen típusú (SSH és SSL) adatcseréknél a nyilvános kulcsú titkosítást használják arra, hogy a két fél, akiknek előtte nem volt semmilyen közös kulcsuk, létrehozzon egyet. Ezt a titkos kulcsot használják a tényleges kódolt kapcsolat felépítéséhez (RC4, 3DES, stb). 3

4 Az azonosítás és a kulcsok 3.Felhasználó azonosítása Ok, van egy titkosított kapcsolatunk, ideje beléptetni a felhasználót. Most már tudod, miért mondják azt, hogy az SSH titkosítva küldi el a jelszavad. Akár SSH1-gyel, akár SSH2-vel építetted fel a kapcsolatot, most meg kell győznöd a távoli rendszert, hogy jogosult vagy belépni. Ehhez a szervernek közölni kell a klienssel, hogy milyen hitelesítéseket engedélyez. Mondjuk, hogy elfogad jelszavakat és kulcsokat is. Tehát ha a kliens kulccsal próbál belépni, akkor a belépés kulcs alapú lesz. Ha a szerver kulcsra vár, de ezt a kliens nem támogatja, akkor a hitelesítés visszavált jelszó alapúra. Mikor kulcs alapú titkosítást szeretnél, de valamit félreállítasz, akkor shell helyett jelszó promptot kapsz. Ez azért van, mert a szerver alapból kulcsokat és jelszavakat is fogad, és ha nem talál megfelelő kulcsot, akkor jelszót kér. A jelszóellenőrzés elég egyértelmű: elküldöd a nevedhez tartozó jelszót, és a szerver ellenőrzi, hogy egyezik-e a /etc/shadow -ban tárolttal. (Igazából ennél kicsit bonyolultabb a dolog, de nem sokkal.) Kulcsok: A kulcs alapú azonosítás sokkal bonyolultabb, RSA/DSA publikus/privát kulcspárokkal történik. A hitelesítéshez a kliensprogram elküldi a felhasználó loginnevét és a nyilvános kulcsát a szervernek. A szerver ellenőrzi a nevet az authorized_keys fájlban. Ha a nyilvános kulcsok egyeznek, akkor a szerver fog egy véletlen számot, és titkosítja ezzel a kulccsal. Ez a próba (challenge). A kliens a privát kulcsával dekódolja ezt a számot. Végrehajt rajta egy MD5 hash algoritmust, és visszaküldi a szervernek az eredményt. A szerver megnézi, hogy egyezik-e ez az érték az eredeti, kiküldött szám MD5 hash-ével. Ha igen, akkor beengedi a felhasználót. Ok, most már tisztában vagyunk vele, hogyan is kéne ennek működnie. Most nézzünk meg, hogy épül fel egy konkrét SSH2 kapcsolat. A következőkben egy v paraméterrel indított SSH kliens kimenete látható. A "verbose" paraméter hatására a program "debug 1" szintű üzeneteket közöl, amik sok fontos részletet elárulnak a kapcsolatról. user@mybox user $ ssh v herbox OpenSSH_3.7.1p2, SSH protocols 1.5/2.0, OpenSSL 0.9.7b 10 Apr 2003 debug1: Reading configuration data /etc/ssh/ssh_config debug1: Connecting to herbox [ ] port 22. debug1: Connection established. debug1: identity file /home/user/.ssh/identity type 1 debug1: identity file /home/user/.ssh/id_rsa type 1 debug1: identity file /home/user/.ssh/id_dsa type 1 debug1: Remote protocol version 2.0, remote software version OpenSSH_3.7.1p2 debug1: match: OpenSSH_3.7.1p2 pat OpenSSH* debug1: Enabling compatibility mode for protocol 2.0 debug1: Local version string SSH 2.0 OpenSSH_3.7.1p2 debug1: SSH2_MSG_KEXINIT sent // encryption preference debug1: SSH2_MSG_KEXINIT received debug1: kex: server >client aes256 cbc hmac md5 none // 256 bit AES (good stuff) debug1: kex: client >server aes256 cbc hmac md5 none debug1: SSH2_MSG_KEX_DH_GEX_REQUEST sent // the client requests p and g debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP // the server s p and g debug1: SSH2_MSG_KEX_DH_GEX_INIT sent // the client sends its y debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY /* the servers y, its host key, and the signature ofthose thirteen values */ debug1: Host 'herbox' is known and matches the DSA host key. // client verifies host key debug1: Found key in /home/user/.ssh/known_hosts:1 debug1: ssh_dss_verify: signature correct // the client verifies the signature debug1: SSH2_MSG_NEWKEYS sent // negotiating symmetric keys debug1: expecting SSH2_MSG_NEWKEYS debug1: SSH2_MSG_NEWKEYS received debug1: SSH2_MSG_SERVICE_REQUEST sent debug1: SSH2_MSG_SERVICE_ACCEPT received // service requested, authenticate a user ********************* herbox.org $her_banner ********************* 4

5 Az azonosítás és a kulcsok debug1: Authentications that can continue: publickey,password,keyboard interactive debug1: Next authentication method: publickey debug1: Offering public key: /home/user/.ssh/mykey debug1: Server accepts key: pkalg ssh dss blen 1858 debug1: Authentication succeeded (publickey). debug1: channel 0: new [client session] debug1: Entering interactive session. Last login: Thu Oct 16 04:30: from user@herbox user $ Jelszavak vagy kulcsok? Az USENET-en és más fórumokon gyakran vitáznak arról melyik a biztonságosabb. Lényeges dolog, hogy az SSH2 használatakor az azonosításhoz használt titkosított csatorna már létezik és eléggé biztonságos (a választott algoritmustól függően). Szóval nem az a kérdés, hogy a jelszót útközben lehallgatják-e, hanem sokkal inkább az, hogy a szerver így is sebezhető. Jelszavak használatakor, ha valaki feltöri a szervert, a jelszavak ellopása komoly problémákat okoz. Főleg ha figyelembe vesszük, hogy mennyire hasonló jelszavakat használunk egy adott környezetben. Ha kulcsokat használunk, az igazi azonosítási pont a saját privát kulcsunk, ami a mi gépünkön van, ezért a szerver feltörésével nem férhetnek hozzá. Ez a fő előnye a kulcs alapú hitelesítésnek, ha a biztonságról van szó. A cikk szerzője danielrm26[neworder.box.sk], ezúton szeretném megköszönni neki, hogy publikálhattuk a cikkét. Köszönet illeti még Destiny-t a fordításban nyújtott segítségéért. A cikk eredetije a URL-en volt elérhető szeptemberében. Ezen dokumentum a cikk szerzőjének Gazdag Viktor [nyiltforraskod@gmail.com] engedélyével készült. 5

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai

Részletesebben

Windows biztonsági problémák

Windows biztonsági problémák Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez 2016. február A mérést kidolgozta: Höltzl Péter Balabit Europe Kft. BME, CrySyS Adat- és Rendszerbiztonság Laboratórium 1. Elméleti

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények

Részletesebben

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás

Részletesebben

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++

Részletesebben

Diszkrét matematika I.

Diszkrét matematika I. Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.

Részletesebben

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális

Részletesebben

Dr. Bakonyi Péter c.docens

Dr. Bakonyi Péter c.docens Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

SSH - A BIZTONSÁGOS ALTERNATÍVAZ RSH HELYETT

SSH - A BIZTONSÁGOS ALTERNATÍVAZ RSH HELYETT SSH - A BIZTONSÁGOS ALTERNATÍVAZ RSH HELYETT Kadlecsik József, kadlec@sunserv.kfki.hu KFKI RMKI Számítógép Hálózati Központ Abstract More security on Internet usually means greater inconvenience - but

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító

Részletesebben

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat ! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik

Részletesebben

SSH haladóknak. SSH haladóknak

SSH haladóknak. SSH haladóknak 1 minden ami a sima jelszavas bejelentkezésen túl van, kulcsok, port forward szegény ember vpn-je Zámbó Marcell Andrews IT Engineering Kft. Amit az sshról tudni érdemes... 2 man ssh man

Részletesebben

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA 30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus

Részletesebben

FTP Az FTP jelentése: File Transfer Protocol. Ennek a segítségével lehet távoli szerverek és a saját gépünk között nagyobb állományokat mozgatni. Ugyanez a módszer alkalmas arra, hogy a kari web-szerveren

Részletesebben

Hálózati architektúrák és Protokollok GI Kocsis Gergely

Hálózati architektúrák és Protokollok GI Kocsis Gergely Hálózati architektúrák és Protokollok GI - 10 Kocsis Gergely 2015.11.30. FTP File Transfer Protocol Legegyszerűbb FTP parancsok: USER name PASS jelszo CD, RETRIEVE, STORE, MKDIR, RMDIR, HELP, BYE Feladat:

Részletesebben

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p) Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.

Részletesebben

Data Security: Protocols Integrity

Data Security: Protocols Integrity Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek

Részletesebben

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON 2013. 10. 09 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján

Részletesebben

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S Adatbázis kezelő szoftverek biztonsága Vasi Sándor sanyi@halivud.com G-3S8 2006. Egy kis ismétlés... Adatbázis(DB): integrált adatrendszer több különböző egyed előfordulásainak adatait adatmodell szerinti

Részletesebben

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. A MICROSOFT IIS INDÍTÁSA...3 3. TITKOS KULCS GENERÁLÁSA...3 4. TANÚSÍTVÁNYKÉRELEM

Részletesebben

(appended picture) hát azért, mert a rendszerek sosem

(appended picture) hát azért, mert a rendszerek sosem 1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,

Részletesebben

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu Elektronikus számlázás Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu TARTALOM A NetLock-ról röviden Magyarország első hitelesítés-szolgáltatója Az ealáírásról általában Hogyan, mivel, mit lehet

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Adatbiztonság PPZH 2011. május 20.

Adatbiztonság PPZH 2011. május 20. Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com Mosolygó Ferenc Értékesítési Konzultáns Ferenc.Mosolygo@oracle.com Security A 3 legnagyobb mítosz a biztonságról A tűzfalak biztonságot teremtenek. Tény: 40% -a az internetes betöréseknek ott fordul elő

Részletesebben

Modbus kommunikáció légkondícionálókhoz

Modbus kommunikáció légkondícionálókhoz Modbus kommunikáció légkondícionálókhoz FJ-RC-MBS-1 Mobus szervezet: -> http://www.modbus.org (néha Modbus-IDA) -> Modbus eszköz kereső motor http://www.modbus.org/devices.php Modbus (RTU) - soros kommunikációs

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2013. 08. 12 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

IP Thermo for Windows

IP Thermo for Windows IP Thermo for Windows (2 db szenzorig ingyenes!) Klímafelügyelő és naplózó szoftver Az IP Thermo klímafelügyelő és naplózó szoftver szobák, épületek, irodák, szállodák teljes körű hőmérsékleti felügyeletére,

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ GIRODIRECT SZOLGÁLTATÁST IGÉNYBEVEVŐ ÜGYFELEKENEK Verzió: v1.04 Dátum: 2018. január 5. Készítette: A jelen dokumentum tartalma szerzői jogi védelem alatt áll, a mű

Részletesebben

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015 Eduroam változások - fejlesztések, fejlődések Mohácsi János NIIF Intézet HBONE Workshop 2015 eduroam modell Eduroam elterjedtség -2013 Eduroam elterjedtség csak Európa-2015 Forrás: monitor.eduroam.org

Részletesebben

Prímtesztelés, Nyilvános kulcsú titkosítás

Prímtesztelés, Nyilvános kulcsú titkosítás Prímtesztelés, Nyilvános kulcsú titkosítás Papp László BME December 8, 2018 Prímtesztelés Feladat: Adott egy nagyon nagy n szám, döntsük el, hogy prímszám-e! Naív kísérletek: 1. Nézzük meg minden nála

Részletesebben

Teszt topológia E1/1 E1/0 SW1 E1/0 E1/0 SW3 SW2. Kuris Ferenc - [HUN] Cisco Blog -

Teszt topológia E1/1 E1/0 SW1 E1/0 E1/0 SW3 SW2. Kuris Ferenc - [HUN] Cisco Blog - VTP Teszt topológia E1/1 E1/0 SW1 E1/0 E1/0 SW2 SW3 2 Alap konfiguráció SW1-2-3 conf t interface e1/0 switchport trunk encapsulation dot1q switchport mode trunk vtp domain CCIE vtp mode transparent vtp

Részletesebben

API tervezése mobil környezetbe. gyakorlat

API tervezése mobil környezetbe. gyakorlat API tervezése mobil környezetbe gyakorlat Feladat Szenzoradatokat gyűjtő rendszer Mobil klienssel Webes adminisztrációs felület API felhasználói Szenzor node Egyirányú adatküldés Kis számítási kapacitás

Részletesebben

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Adatbiztonság Tóth Zsolt Miskolci Egyetem 2013 Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Tartalomjegyzék 1 Bevezetés 2 Titkosítás 3 Security Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013

Részletesebben

Biztonságos kulcscsere-protokollok

Biztonságos kulcscsere-protokollok Biztonságos kulcscsere-protokollok Összefoglalás (Victor Shoup: On Formal Methods for Secure Key Exchange alapján) II. rész Tóth Gergely 1 Bevezetés A következőkben a Shoup által publikált cikk fő vonulatának

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

IT hálózat biztonság. A WiFi hálózatok biztonsága

IT hálózat biztonság. A WiFi hálózatok biztonsága 9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam

Részletesebben

Adatok titkosítása. Hálózatok biztonsága. IV. mérési utasítás SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

Adatok titkosítása. Hálózatok biztonsága. IV. mérési utasítás SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK Adatok titkosítása Rendszerlemez titkosítása BitLocker segítségével 1. Telepítse fel a Windows 10 pro verzióját. A telepítés közben törölje a meglévő partíciókat, majd az üres diszket válassza ki a telepítésre.

Részletesebben

Mailvelope OpenPGP titkosítás webes levelezéshez

Mailvelope OpenPGP titkosítás webes levelezéshez 2013. november Írta: YouCanToo Ha letöltötted, a Firefox hoz úgy adod hozzá, hogy az Eszközök Kiegészítők höz mész. Ott kattints a kis csavarkulcs ikonra a kereső ablak mellett. Ezután válaszd a Kiegészítő

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés azonosítószáma és megnevezése 52 481 02 Irodai informatikus Tájékoztató A vizsgázó az első lapra írja fel a nevét!

Részletesebben

4. Előadás Titkosítás, RSA algoritmus

4. Előadás Titkosítás, RSA algoritmus 4. Előadás Titkosítás, RSA algoritmus Dr. Kallós Gábor 2014 2015 1 Tartalom A kriptográfia meghatározása, alaphelyzete Szimmetrikus (titkos) kulcsú titkosítás A Caesar-eljárás Aszimmetrikus (nyilvános)

Részletesebben

DAT adatcserefájl AutoCAD MAP DWG mapobject konvertáló program dokumentáció

DAT adatcserefájl AutoCAD MAP DWG mapobject konvertáló program dokumentáció H - 1161 Budapest Rákóczi út 76. Tel./Fax.: +36-1-4010159 http://www.pageos.hu toni@pageos.hu DAT adatcserefájl AutoCAD MAP DWG mapobject konvertáló program dokumentáció A program használható a TOPOBASE

Részletesebben

Számítógépes Hálózatok. 3. gyakorlat

Számítógépes Hálózatok. 3. gyakorlat Számítógépes Hálózatok 3. gyakorlat Teszt canvas.elte.hu Számítógépes Hálózatok Gyakorlat 2 NC-NetCat (SoCat), avagy hálózati svájcibicska # szerver imitálása nc -l -p 1234 # kliens imitálása nc destination_host

Részletesebben

PGP. Az informatikai biztonság alapjai II.

PGP. Az informatikai biztonság alapjai II. PGP Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? A PGP program és telepítése Kulcsmenedzselés saját kulcspár generálása, publikálása

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Információ fajtái Analóg az információ folytonos és felvesz minden értéket a minimális és maximális érték között Digitális az információ az idő adott pontjaiban létezik.

Részletesebben

Kvantumkriptográfia II.

Kvantumkriptográfia II. LOGO Kvantumkriptográfia II. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Titkos kommunikáció modellje k 1 k 2 k n k 1 k 2 k n A titkos kommunikáció során Alice és Bob szeretne egymással üzeneteket

Részletesebben

2018, Diszkre t matematika. 10. elo ada s

2018, Diszkre t matematika. 10. elo ada s Diszkre t matematika 10. elo ada s MA RTON Gyo ngyve r mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tansze k Marosva sa rhely, Roma nia 2018, o szi fe le v MA RTON Gyo ngyve r 2018,

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter Ez a termék a következő operációs rendszereket támogatja: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter Előfeltételek Legalább az alábbiakkal

Részletesebben

Tanúsítványkérelem készítése, tanúsítvány telepítése Lotus Domino szerveren

Tanúsítványkérelem készítése, tanúsítvány telepítése Lotus Domino szerveren Tanúsítványkérelem készítése, tanúsítvány telepítése Lotus Domino szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. KEY RING KÉSZÍTÉSE...3 3. SERVER CERTIFICATE REQUEST KÉSZÍTÉSE...4 4. TANÚSÍTVÁNYKÉRELEM

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

Oralce kliens installálása Windows Server 2003-ra

Oralce kliens installálása Windows Server 2003-ra Oralce kliens installálása Windows Server 2003-ra Szükséges elofeltétel Szükséges operációs rendszer: Windows 2003 SP1 Oracle kliens verzió: 9.2.0.1.0 (9R2) Valid SQLNet.ORA fájl, amely tartalmazza a céges

Részletesebben

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése

Részletesebben

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok Hálózati biztonság II. Mihalik Gáspár D(E(P))=P A nyilvános kulcsú algoritmusokról A két mővelet (D és E) ezeknél az algoritmusoknál ugyanaz: D(E(P))=P=E(D(P)), viszont más kulcsokkal végzik(!), ami azt

Részletesebben

Webalkalmazás-biztonság. Kriptográfiai alapok

Webalkalmazás-biztonság. Kriptográfiai alapok Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):

Részletesebben

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal

Részletesebben

Kriptoprotokollok. alapjai. Protokoll

Kriptoprotokollok. alapjai. Protokoll Kriptoprotokollok alapjai Támadások és kivédésük Protokoll Kommunikációs szabály gyjtemény Üzenetek formája Kommunikáló felek viselkedése Leírás üzenet formátumok szekvencia diagramok állapotgépek Pénz

Részletesebben

Számítógépes Hálózatok. 7. gyakorlat

Számítógépes Hálózatok. 7. gyakorlat Számítógépes Hálózatok 7. gyakorlat Gyakorlat tematika Hibajelző kód: CRC számítás Órai / házi feladat Számítógépes Hálózatok Gyakorlat 7. 2 CRC hibajelző kód emlékeztető Forrás: Dr. Lukovszki Tamás fóliái

Részletesebben

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban A CryptTalk fejlesztése során alkalmazott módszerek Dr. Barabás Péter Arenim Technologies Agenda CryptTalk Hálózati kommunikáció Authentikált kérések

Részletesebben

Alkalmazás rétegbeli protokollok:

Alkalmazás rétegbeli protokollok: Alkalmazás rétegbeli protokollok: Általában az alkalmazásban implementálják, igazodnak az alkalmazás igényeihez és logikájához, ezért többé kevésbé eltérnek egymástól. Bizonyos fokú szabványosítás viszont

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

Iványi László ARM programozás. Szabó Béla 8.Óra Bluetooth 4.0 elmélete, felépítése

Iványi László ARM programozás. Szabó Béla 8.Óra Bluetooth 4.0 elmélete, felépítése ARM programozás 8.Óra Bluetooth 4.0 elmélete, felépítése Iványi László ivanyi.laszlo@stud.uni-obuda.hu Szabó Béla szabo.bela@stud.uni-obuda.hu A Bluetooth története, megfontolások Alap koncepció hogy létre

Részletesebben

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek. Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus

Részletesebben

Számítógépes Hálózatok GY 3-4.hét

Számítógépes Hálózatok GY 3-4.hét Számítógépes Hálózatok GY 3-4.hét Laki Sándor ELTE-Ericsson Kommunikációs Hálózatok Laboratórium ELTE IK - Információs Rendszerek Tanszék lakis@elte.hu http://lakis.web.elte.hu 1 Teszt canvas.elte.hu Kód:

Részletesebben

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás? Adatbiztonság az okos fogyasztásmérésben Mit nyújthat a szabványosítás? Kmethy Győző - Gnarus Mérnökiroda DLMS User Association elnök IEC TC13 titkár CENELEC TC13 WG02 vezető Budapest 2012. szeptember

Részletesebben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Verziószám 2.0 Objektum azonosító (OID) Hatálybalépés dátuma 2013. november 6. 1 Változáskövetés Verzió Dátum Változás leírása

Részletesebben

Hálózatok építése, konfigurálása és működtetése EAP - RADIUS

Hálózatok építése, konfigurálása és működtetése EAP - RADIUS Hálózatok építése, konfigurálása és működtetése EAP - RADIUS Szolgáltatás/hálózat elérés NAS (Network Access Server) Hálózat/szolgáltatás biztosítása Távoli szolgáltatás elérése Kapcsolat Modemes (PSTN/GSM)

Részletesebben

IP alapú kommunikáció. 11. Előadás Hálózat Monitoring/Hálózat Manadgement Kovács Ákos

IP alapú kommunikáció. 11. Előadás Hálózat Monitoring/Hálózat Manadgement Kovács Ákos IP alapú kommunikáció 11. Előadás Hálózat Monitoring/Hálózat Manadgement Kovács Ákos Hálózat menedzsment Mire is kell?? Mit is kell tudnia egy hálózatmenedzsmentnek? Konfiguráció Menedzsment Folyamatosan

Részletesebben

A NÉGY BŰVÖS HÁRMAS WWW FTP SQL PHP. BRKK::Békéscsaba Linux rendszergazda képzés 2008

A NÉGY BŰVÖS HÁRMAS WWW FTP SQL PHP. BRKK::Békéscsaba Linux rendszergazda képzés 2008 A NÉGY BŰVÖS HÁRMAS WWW FTP SQL PHP BRKK::Békéscsaba Linux rendszergazda képzés 2008 Beszerzés Bő a választék, mi most a PRO-FTP Apache PHP5 MYSQL Postgree SQL rendszereket telepítjük Telepítés Hmmm mondjuk

Részletesebben

Tanúsítványkérelem készítése, tanúsítvány telepítése Apache szerveren

Tanúsítványkérelem készítése, tanúsítvány telepítése Apache szerveren Tanúsítványkérelem készítése, tanúsítvány telepítése Apache szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. TANÚSÍTVÁNYKÉRELEM ÉS PRIVÁT KULCS KÉSZÍTÉSE...3 2.1 Véletlen jegyzék készítése...3 2.2 Jelszóval

Részletesebben

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás. Alap protokollok NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás. SMB: NetBT fölötti főleg fájl- és nyomtató megosztás, de named pipes, mailslots, egyebek is. CIFS:ugyanaz mint az SMB,

Részletesebben

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak... Biztos, hogy titkos? Szabó István előadása Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...) Története Az ókortól kezdve rengeteg feltört titkosírás létezik. Monoalfabetikus

Részletesebben

Certificate Signing Request készítése Apache-hoz SSLeay-t használva.

Certificate Signing Request készítése Apache-hoz SSLeay-t használva. Certificate Signing Request készítése Apache-hoz SSLeay-t használva. Ahhoz, hogy privát kulcsot, valamint Certificate Signing Request (CSR) generálhassunk, szükségünk van egy indítható SSLeay-re. Ez többnyire

Részletesebben

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE Elektronikus aláírás A papír alapú aláíráshoz hasonlóan: dokumentumot hitelesít Viszont szigorúan véve nem a dokumentumot írjuk alá, hanem

Részletesebben

A First Businesspost Sender Cockpit használata

A First Businesspost Sender Cockpit használata A First Businesspost Sender Cockpit használata No.1 in e-invoicing 1. A dokumentum célja A dokumentum bemutatja a First Businesspost Kft. Sender Cockpit szoftverének tulajdonságait és használat. 2. A szoftver

Részletesebben

FortiClient VPN-IPSec kliens konfigurációs segédlet

FortiClient VPN-IPSec kliens konfigurációs segédlet FortiClient VPN-IPSec kliens konfigurációs segédlet 1. Letöltési hely A kliens szoftver a következő helyről tölthető le: http://www.forticlient.com/downloads 2. Kompatibilitás A kliens a kompatibilátási

Részletesebben

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise - kimerítő kulcskeresés: határa ma 64 bit számítási teljesítmény költsége feleződik 18 havonta 25 éven belül 80 bit - differenciális kriptoanalízis:

Részletesebben