Bezpieczenstowo sesji

background image

%H]SLHF]HVWZRVHVMLSURWRNyá

IPSec

Wojciech Dworakowski

ABA sp.z.o.o.

Abstrakt

:\NáDGEG]LHPLDáQDFHOXSU]HGVWDZLHQLHWHFKQLNVáX*F\FKGR]DEH]SLHF]DQLDWUDQVPLVMLGDQ\FK

Z VLHFLDFK SXEOLF]Q\FK =RVWDQ RPyZLRQH QDMSRSXODUQLHMV]H WHFKQLNL DWDNyZ QD VHVMH VLHFLRZ D WDN*H

PHWRG\RFKURQ\SU]HGQLPL]HV]F]HJyOQ\PXZ]JOGQLHQLHPSURWRNRáXIPSec.

,36HFWREH]SLHF]QDRGPLDQDSURWRNRáX,3PRJFD]DSHZQLü]QDF]Q\VWRSLHEH]SLHF]HVWZDSUDF\]DUyZQR

VLHFL UR]OHJá\FK MDN L ORNDOQ\FK 2PyZLRQH ]RVWDQ ]DVDG\ SUDF\ ,36HF WU\E\ SUDF\ SURWRNRáX SURFHV

XZLHU]\WHOQLDQLD RUD] V]\IURZDQLD SU]HV\áDQ\FK GDQ\FK =RVWDQ UyZQLH* SU]HGVWDZLRQH GRVWSQH
implementacje IPSec.

-DNLHQLHEH]SLHF]HVWZDZL*VL]SU]HV\áDQLHPGDQ\FKSU]H]VLHFL

publiczne?

1LHVWHW\]UHJXá\QLHPDP\*DGQHMNRQWUROLQDGQDV]\PLGDQ\PLNWyUHSU]HSá\ZDMSU]H]VLHFL

SXEOLF]QH1DV]HZLDGRPRFLPRJE\üQDUD*RQHQDFDáJDPDWDNyZ1DMSRSXODUQLHMV]HWR

-

SDV\ZQ\SRGVáXFKWUDQVPLVMLsniffing)

-

SRGV]\ZDQLHVLSRGLQQ\host (spoofing)

-

przechwytywanie sesji

-

powtarzanie fragmentów sesji

Sniffing

WRSRSURVWXSRGVáXFKSU]HV\áDQ\FKGDQ\FK7HFKQLNDWDMHVWVWRVXQNRZRSURVWDMHGQDN

Z\PDJDGRVWSXGRPHGLXPWUDQVPLV\MQHJRSRNWyU\PSá\QGDQH'DQHSRZLQQ\Sá\QüSU]H]

WHQ VDP VHJPHQW VLHFLRZ\ Z NWyU\P G]LDáD SRGVáXFKXMF\ ,QWUX] PR*H WR RVLJQü QD NLOND

VSRVREyZ1DMáDWZLHMRF]\ZLFLHSRGVáXFKDüGDQHQDGURG]HNWyURQHQRUPDOQLHSRGUy*XMDZLF

ZVLHFL/$1QDGDZF\ZVLHFLDFKRSHUDWRUyZ:$1OXEZVLHFL/$1RGELRUF\0R*QDWH*VRELH

Z\REUD]Lü WDNLH ]PLHQLHQLH WDEOLF URXWLQJX DE\ SDNLHW\ SU]HFKRG]Lá\ SU]H] PLHMVFH JG]LH LQWUX]

PR*HPLHüGRQLFKIL]\F]Q\GRVWS

6QLIILQJMHVWPHWRGSDV\ZQF]\OLQLHPRG\ILNXMF*DGQ\FKGDQ\FKPR*QDE\U]HFÄread-

RQO\´OHF]QDMF]FLHMVWDQRZLZVWSGRDWDNyZDNW\ZQ\FKWDNLFKMDNQSSpoofing.

Spoofing

WR V]HUHJ WHFKQLN ]PLHU]DMF\FK GR SRGV]\FLD VL SRG NRJR LQQHJR Z VLHFL

.RPSXWHU\ZVLHFLDFKLGHQW\ILNXMVLSRDGUHVLH,3OXELSRDGUHVLH0$&=DXZD*P\*HDGUHV,3

MHVW MHG\Q PHWRG DXWRU\]DFML 2 XZLHU]\WHOQLHQLH GEDM ] UHJXá\ SURWRNRá\ Z\*V]\FK ZDUVWZ

8ZLHU]\WHOQLHQLHNOLHQWDQSSRSU]H]SRGDQLHKDVáDQDVWSXMHQDSRF]WNXVHVML3y(QLHMDSOLNDFMH

XIDM*HUR]PDZLDMFLJOH]W\PVDP\PNOLHQWHP-H*HOLSRWHQFMDOQ\LQWUX]]GRáDZ\V\áDüSDNLHW\

Z LPLHQLX DXWRU\]RZDQHJR ZF]HQLHM NOLHQWD WR PR*H RQ QS ]HUZDü SRáF]HQLH ]PRG\ILNRZDü

VHVMHQS]PLHQLDMFNZRW]áQD]áOXEWH*GRSURZDG]LüGRSU]HMFLDFDáRFLVHVML

=DXZD*P\ *H QD VSRRILQJ QLH V UyZQLH* RGSRUQH ]DDZDQVRZDQH WHFKQRORJLH XZLHU]\WHOQLDQLD
takie jak np. S/Key czy

6HFXUH,' ']LHMH VL WDN ]H Z]JOGX QD WR *H DWDN QDVWSXMH QD MX*

QDZL]DQVHVMDQLHQDDOJRU\WPXZLHU]\WHOQLDQLD
Inne wykorzystanie techniki spoofingu to stworzenie nowej sesji w imieniu zaufanego klienta. Jest

WR]UHJXá\VWRVRZDQHSU]HFLZNRZV]HONLPXVáXJRPED]XMF\PQDDXWRU\]DFMLSRSU]H]DGUHV,3QS
rlogin, rsh,

UFPGDOHUyZQLH*GRREFKRG]HQLDILUHZDOOLED]XMF\FKQDSURVW\PILOWURZDQLXSDNLHWyZ

*HQHUDOQLH-HOLSU]HV\áDP\GDQHSU]H]VLHüSXEOLF]Q WR QLJG\ QLH PR*HP\ E\ü SHZQL F]\

GRWUQDPLHMVFHQLH]PRG\ILNRZDQH

background image

348

Wojciech Dworakowski

Metody ochrony przed opisanymi technikami

Pierwsza – najprostsza, ale I najmniej skuteczna, to zastosowanie

ILUHZDOOD Z\NU\ZDMFHJR

spoofing.

)LUHZDOOWDNLSRWUDILVNRMDU]\üDGUHV\,3SU]\FKRG]F\FKSDNLHWyZ]NRQNUHWQ\PVZRLP

LQWHUIHMVHP IL]\F]Q\P *G\ SU]H] LQWHUIHMV SRGSLW\ GR VLHFL :$1 SU]\MG]LH SDNLHW ] DGUHVHP

(UyGáD]VLHFLZHZQWU]QHMWRILUHZDOOSRZLQLHQWDNLSDNLHWRGU]XFLü2F]\ZLFLH]DEH]SLHF]DRQ

W\NRSU]HGZVNNODVDWDNyZQDVHVMH

3HáQRFKURQGDMHGRSLHURV]\IURZDQLHWUDQVPLVML

Szyfrowanie transmisji

'DQHPR*HP\V]\IURZDüSUDNW\F]QLHQDND*GHMZDUVWZLHSURWRNRáyZVLHFLRZ\FK

Szyfrowanie na bardzo niskich warstwach (np. na drugiej – szyfrowany Ethernet, ATM,

)UDPH5HOD\ GDMH QDP GX* QLH]DOH*QRü RG Z\NRU]\VW\ZDQ\FK SURWRNyáyZ Z\*V]\FK ZDUVWZ

SRQLHZD* V]\IURZDQLH WUDQVPLVML MHVW GOD QLFK SU]H(URF]\VWH 1LHVWHW\ WR UR]ZL]DQLH Z\PDJD

VWRVRZDQLD VSHFMDOL]RZDQHJR VSU]WX SU]HáF]QLNL NDUW\ VLHFLRZH FRAD-y). Poza tym nie ma

RJyOQLH SU]\MWHJR VWDQGDUGX V]\IURZDQLD QD ZDUVWZLH VLHFL D ZLF MHVW WR SUDNW\F]QLH QLH GR
zrealizowania w sieciach publicznych.

= GUXJLHM VWURQ\ PDP\ GRVWSQH UR]ZL]DQLD V]\IUXMFH QD Z\VRNLFK ZDUVWZDFK 7DNLP

UR]ZL]DQLHP MHVW QS SURWRNyá 7/6 66/ -HVW WR ]DEH]SLHF]HQLH WUDQVPLVML GOD SURWRNRáyZ

X*\ZDMF\FK PHFKDQL]PX ÄJQLD]G´ 7&3 =DSHZQLD VLOQH XZLHU]\WHOQLDQLH L V]\IURZDQLH GDQ\FK

1LH MHVW WR PHWRGD XQLZHUVDOQD L ÄSU]H(URF]\VWD´ ± Z\PDJD VSHFMDOQLH SU]\VWRVRZDQHJR
oprogramowania serwerowego i klienckiego (np. serwera

ZZZ L SU]HJOGDUNL 3R]D W\P ND*GD

QDZL]DQDVHVMD66/ZGRV\ü]QDF]Q\VSRVyESRFKáDQLD]DVRE\REOLF]HQLRZHVHUZHUD

.RPSURPLVRZ\PUR]ZL]DQLHPZ\GDMHVLE\ü]DEH]SLHF]DQLHGDQ\FKQDWU]HFLHMZDUVWZLH±

ZDUVWZLH,3)XQNFMRQDOQRüWUHDOL]XMHSURWRNyáIPSec.

IPSec

,36HF MHVW WR EH]SLHF]Q\ SURWRNyá ,3 : F]ZDUWHM REHFQLH RERZL]XMFHM ZHUVML ,3 MHVW WR

RSFMRQDOQHUR]V]HU]HQLHQDWRPLDVWZ,3YEG]LHRQRERZL]NRZ\

3URWRNyá ,36HF MHVW LPSOHPHQWRZDQ\ Z VWRVLH SURWRNRáX ,3 D ZLF QLH Z\PDJD

specjalizowanego

KDUGZDUH -HVW RQ WDN*H FDáNRZLFLH SU]H(URF]\VW\ GOD ZV]HONLHJR URG]DMX

DSOLNDFMLVLHFLRZ\FKSRQLHZD*G]LDáDQDQL*V]\FKZDUVWZDFK

3URWRNyáIPSec zapewnia:

-

3RXIQRü ]DEH]SLHF]HQLH SU]HG SRGVáXFKHP SDV\ZQ\P F]\OL FHORZ\P OXE SU]\SDGNRZ\P

GRVWDQLHPVLLQIRUPDFMLZQLHSRZRáDQHUFH

-

,QWHJUDOQRü]DEH]SLHF]HQLHSU]HGSRGVáXFKHPDNW\ZQ\PIDáV]RZDQLHLZVWDZLDQLHGDQ\FK

SU]HMPRZDQLHPVHVMLEáG\WUDQVPLVML

-

$XWHQW\F]QRüSHZQRü*HGUXJDVWURQDMHVWW\P]DNRJRVLSRGDMHXZLHU]\WHOQLHQLHGUXJLHM
strony

,36HFPR*HE\üX*\ZDQ\ZUy*Q\FK]DVWRVRZDQLDFKGODWHJRWH*LVWQLHMGZDWU\E\SUDF\WHJR

SURWRNRáXtransport mode i tunneling modeRUD]GZDQLH]DOH*QHSRGSURWRNRá\$+L(63

3URWRNyá $+ Authentication Header MDN VDPD QD]ZD ZVND]XMH ]DSHZQLD XVáXJL ]ZL]DQH ]

XZLHU]\WHOQLHQLHP SDNLHWX 5REL WR ]D SRPRF DOJRU\WPyZ W\SX 0$& Message Authentication
Code

'RGDWNRZR]DSHZQLDWRUyZQLH*LQWHJUDOQRüSU]HV\áDQ\FKGDQ\FK

3URWRNyá(63Encapsulation Security Payload]DSHZQLDSRXIQRüGDQ\FKSOXVIXQNFMRQDOQRü

SURWRNRáX$+2SUyF]PHFKDQL]PyZ0$&VWRVXMHRQDOJRU\WP\V]\IUXMFHGDQH

background image

B

H]SLHF]HVWZRVHVMLSURWRNyáIPSec

349

2SUyF]W\FKGZyFKJáyZQ\FKSRGSURWRNRáyZLVWQLHMHMHV]F]HSURWRNyá,3&203]DSHZQLDMF\

NRPSUHVMHGDQ\FK:V]\VWNLHWHSURWRNRá\G]LDáDMQLH]DOH*QLHLPR*QDMHVWRVRZDüQDUD]

Ponadto

,36HF ZVSyáSUDFXMH ] SURWRNRáDPL GRGDWNRZ\PL VáX*F\PL GR X]JDGQLDQLD

SDUDPHWUyZ ,36(& SRPLG]\ VWURQDPL SRáF]HQLD ,6$.03 3KRWXULV 'EDM RQH R QHJRFMDFM

SDUDPHWUyZV]\IURZDQLDRUD]]DU]G]DQLHNOXF]DPL

Dwa tryby pracy IPSec

Tryb transportowy

± Z W\P WU\ELH QDJáyZNL ]ZL]DQH ] ,36HF $+(63 V GRGDZDQH SR

QDJáyZNX,3DZLFQDJáyZHN,3QLHMHVWXNU\ZDQ\=WHJRSRZRGXPR*QDJRVWRVRZDüW\ONRGR

WUDQVPLVMLZVLHFLDFK/$1Z:$1±SUREOHP\]IUDJPHQWDFMLroutingiem). Tryb transportowy

VWRVXMH VL GR NRPXQLNDFML PLG]\ NRPSXWHUDPL RUD] NRPXQLNDFML NRPSXWHUyZ ] gatewayami
IPSec.

Tryb tunelowy

SRZRGXMHGRGDQLHQRZHJRQDJáyZND,3ZUD]]QDJáyZNDPLIPSec i w rezultacie

XNU\FLH FDáHJR SDNLHWX áF]QLH ] QDJáyZNDPL 6WRVXMH VL JR JáyZQLH GR NRPXQLNDFML gateway-

JDWHZD\8PR*OLZLDRQEXGRZVLHFL931ZLUWXDOQ\FKVLHFL/$1SU]\X*\FLX,QWHUQHWX

Gateway’e IPSec

WRVSHFMDOQHXU]G]HQLDNWyUHSUDFXMQDVW\NX/$1L:$13UDFXMRQHZ

WU\ELHWXQHORZ\PLSU]HV\áDMGDQHZVSRVyEEH]SLHF]Q\SRSU]H]VLHFLQLHEH]SLHF]QHSXEOLF]QH

=Z\Ná\UXFK,3]VLHFL/$1]RVWDMH]DV]\IURZDQ\LSU]HVáDQ\SU]H]VLHüSXEOLF]QQS,QWHUQHW
Zastosowanie gateway’a

,36HFMHVWFDáNRZLFLHSU]H(URF]\VWHGODX*\WNRZQLNDNRFRZHJR:WHQ

VSRVyE XU]G]HQLD WH XPR*OLZLDM EXGRZ EH]SLHF]Q\FK VLHFL UR]OHJá\FK SU]\ PDá\FK NRV]WDFK

ZGUR*HQLD

Security Association

=ND*G\PSRáF]HQLHP,36HFVHVM]ZL]DQ\FKMHVWZLHOHSDUDPHWUyZ

-

algorytm szyfrowania

-

algorytm uwierzytelniania

-

metoda wymiany klucza

-

klucze sesji

-

F]DVZD*QRFLNOXF]\

-

NROHMQRüSURWRNRáyZ

-

:V]\VWNLHWHSDUDPHWU\UD]HPWZRU]VWUXNWXURSLVXMFGDQHSRáF]HQLHSecurity Association

(SA).

6$PRJE\üNRQILJXURZDQHUF]QLHSU]H]DGPLQLVWUDWRUDGODND*GHJRSRáF]HQLDOXEWZRU]RQH

DXWRPDW\F]QLHQDSRGVWDZLHSROLW\NL]DSLVDQHMZED]LHSROLW\NLEH]SLHF]HVWZDSecurity Policy

'DWDEDVH -HOL SU]\VWSXMHP\ GR EXGRZ\ LQIUDVWUXNWXU\ ,36HF WR PXVLP\ Z\EUDü MHGHQ ] W\FK
sposobów.

3URWRNRá\QHJRFMDFMLSDUDPHWUyZWUDQVPLVML

5F]QH GHILQLRZDQLH NDQDáyZ 6$ L XVWDZLDQLH NOXF]\ VWDMH VL QLHHIHNW\ZQH SU]\ VLHFLDFK ]

GX* SRZ\*HM NLONX LORFL Z]áyZ Z ]ZL]NX ] W\P SRMDZLáD VL NRQLHF]QRü VWRVRZDQLD

PHFKDQL]PyZG\QDPLF]QHMQHJRFMDFMLNDQDáyZ6$3URWRNRá\WHSU]\]ZLNV]HQLXIXQNFMRQDOQRFL

,36HFQLHSRZLQQ\QDUD*DüGDQ\FKLNOXF]\QDQLHEH]SLHF]HVWZDZ]ZL]NX]W\PPXV]VSHáQLDü

RNUHORQHZ\PDJDQLD

background image

350

Wojciech Dworakowski

-

8ZLHU]\WHOQLHQLH VWURQ QDZL]XMF\FK SRáF]HQLH IPSec, dokonywane jest na podstawie

ZVSyáG]LHORQHJR VHNUHWX shared secret), certyfikatów X.509, klucza PGP lub informacji z
DNSSEC

-

1HJRFMDFMD WDNLFK SDUDPHWUyZ NDQDáyZ 6$ NWyUH EG VSHáQLDü Z\PDJDQLD SROLW\NL

EH]SLHF]HVWZDREXVWURQ

-

5HQHJRFMDFMDSDUDPHWUyZNDQDáyZZRNUHORQ\FKRGVWSDFKF]DVX

-

2EHFQLHGRVWSQ\FKMHVWNLONDSURWRNRáyZQHJRFMDFMLSDUDPHWUyZ

-

ISAKMP (Internet Security Association and Key Management Protocol) - opracowany przez
NSA, najbardziej rozbudowany

-

2DNOH\SURWRNyáQHJRFMDFMLSDUDPHWUyZNOXF]\RSDUW\RDOJRU\WPDiffiego-Hellmana

-

IKE (Internet

.H\([FKDQJHSRáF]HQLH,6$.03RUD]Oakley na potrzeby IPSEC

-

Inne: Photuris (OpenBSD), SKIP (Sun)

:V]\VWNLH WH SURWRNRá\ SRVLDGDM PR*OLZRü QDU]XFHQLD DGPLQLVWUDF\MQLH Z\PRJyZ FR GR

EH]SLHF]HVWZDNRPXQLNDFMLZRNUHORQ\FKUHODFMDFK:]ZL]NX]F]\PVGREU\PLQDU]G]LDPL

GRUHDOL]DFMLSROLW\NLEH]SLHF]HVWZDWUDQVPLVML

-DNLHPHFKDQL]P\NU\SWRJUDILF]QHVX*\ZDQHSU]H]

IPSec?

Kryptograficzne funkcje skrótu

-

6NUyWZLDGRPRFLMHVWGRGDWNRZR]DEH]SLHF]RQ\NOXF]HPG]LNLWHPXMHVW]DSHZQLRQDRFKURQD

LQWHJUDOQRFLLXZLHU]\WHOQLHQLHQDGDZF\

-

2ERZL]NRZRPXV]E\ü]DLPSOHPHQWRZDQHDOJRU\WP\+0$&0'L+0$&6+$ILUP\

LPSOHPHQWXMFH,36HFPRJWH*VWRVRZDüVZRMHZáDVQHDOJRU\WP\

Algorytmy szyfrowania

-

'(6&%&RERZL]NRZR

-

3DES, Blowfish, IDEA, CAST-128, inne

-

8ZDJDGX*DOLF]EDLPSOHPHQWDFMLNRPHUF\MQ\FKX*\ZDW\ONRDESa z krótkim (40 bit) kluczem.

-

$OJRU\WP\ X*\ZDQH ]DZV]H Z WU\ELH &%& Cipher Block Chaining) - utrudnia to ataki przez
powtórzenie bloku i ataki ze znanym tekstem jawnym

-

'RáF]RQ\ZHNWRULQLFMXMF\XPR*OLZLDV\QFKURQL]DFMVHVMLZUD]LH]JXELHQLDSDNLHWyZ

IPSec – Implementacje - gateway

W tej chwili wsparcie dla

,36HF RIHUXM Z VZ\FK URXWHUDFK ZV]\VF\ ZLNVL SURGXFHQFL

QDMGáX*HM BorderGuard, Cisco, 6KLYD ,PSOHPHQWDFMD SURWRNRáX RGE\ZD VL Z V\VWHPLH
operacyjnym

URXWHUD L ] UHJXá\ ED]XMH QD Net/OpenBSD lub oprogramowaniu firmy SSH

Communications.

Router –

URXWHURZL QLH UyZQ\ PRGHOH ] ÄGROQHM SyáNL´ ]DSHZQLDM EDUG]R QLVN Z\GDMQRü

(Np. Cisco: seria 1000 - 64kbps, 2600 - 500kbps, 7206 - 5Mbps). W wysokowydajnych

UR]ZL]DQLDFK VWRVRZDQH MHVW hardware’owe wspomaganie szyfrowania, lub silne procesory
routera.

background image

B

H]SLHF]HVWZRVHVMLSURWRNyáIPSec

351

IPSec – Implementacje - software

: ]DDZDQVRZDQ\FK V\VWHPDFK RSHUDF\MQ\FK UyZQLH* LVWQLHM PRGXá\ GR REVáXJL IPSec. Za

LPSOHPHQWDFMZ]RUFRZXZD*DVL.$0(±SURMHNWUR]ZLMDQ\SU]H]JUXSILUPMDSRVNLFK-HVW
to implementacja dla rodziny xBSD.

0LFURVRIWZ:LQGRZVUyZQLH*]DLPSOHPHQWRZDáIPSec.

,VWQLHMH WH* NLOND LPSOHPHQWDFML GOD V\VWHPyZ RWZDUW\FK /LQX[ %6' ± WX QDOH*\ Z\PLHQLü
FreeS/WAN, NIST-Cerberus i

3*3QHW2VWDWQLD]W\FKLPSOHPHQWDFMLG]LDáDUyZQLH*ZWindows.

1LHVWHW\ ]H Z]JOGX QD GX* ]áR*RQRü SURWRNRáX F]ü LPSOHPHQWDFML QLH MHVW NRPSDW\ELOQD ]

LQQ\PL5R]ELH*QRFLSRMDZLDMVL]UHJXá\ZSURWRNRáDFK]DU]G]DQLDNOXF]DPL

Dla

KRVWyZ VWRVXMF\FK SURWRNyá ,36HF GRVWSQH V .DUW\ VLHFLRZH ] IPSec. 2GFLD*DM RQH

SURFHVRU ] RSHUDFML REOLF]DQLD VXP NRQWUROQ\FK L V]\IURZDQLD 3RWUDIL ]UHGXNRZDü REFL*HQLH
procecora nawet o 80%. Produkty takie posiada m.in. Intel. Karty te

ZVSyáSUDFXMD W\ONR ]

implementacja Microsoft.

8:$*$.DUW\REVáXJXMW\ONRWUDQVSRUWPRGHDZLFQLHPRJNRPXQLNRZDüVLSU]H]:$1

ABA Cryptonite

,VWQLHMHUyZQLH*SROVNLHUR]ZL]DQLHRSDUWHRSURWRNyá,36HF)LUPDNWyUUHSUH]HQWXMH±$%$

RSUDFRZDáDXU]G]HQLHCryptonite.

Cryptonite jest gateway’em

,36HFSUDFXMF\PZWU\ELHWXQHORZ\P-DNRhardware zastosowano

MHGQRVWN ,QWHO ,63 Z\SRVD*RQ Z SURFHVRU 3HQWLXP ,,, 8U]G]HQLH QDGDMH VL GR
instalacji w standardowym

UDFNX´L]DMPXMH]DOHGZLH8Z\VRNRFL

)LUPZDUHXU]G]HQLD]QDMGXMHQDSDPLFLIODVKV\VWHPXU]G]HQLDG]LDáD]SDPLFL5$0-DNR

implementacje

,36HF ]DVWRVRZDOLP\ .$0( 8U]G]HQLH REVáXJXMH SURWRNyá G\QDPLF]QHM

negocjacji SA: IKE.

W

&U\SWRQLWH]DVWRVRZDQRVLOQHDOJRU\WP\V]\IUXMFH=HZ]JOGXQDWR*HXU]G]HQLHSRZVWDáR

Z 3ROVFH QLH VWRVXM VL GR QLHJR RJUDQLF]HQLD HNVSRUWRZH 86$ GRW\F]FH WHFKQRORJLL
kryptograficznych.

3U]HSURZDG]RQH WHVW\ Z\ND]Dá\ *H XU]G]HQLH V]\IUXMH GDQH QDMVLOQLHMV]\P ] dostepnych

algorytmów (3DES-CBC-168bit) w

WSLH0ELWV

Dodatkowe informacje na temat IPSec:

www.ipsec.pl

informacje o protokole IPSec

prezentacje z konferencji

zbiór linków do innych stron

ELH*FHLQIRUPDFMHGRW\F]FHEH]SLHF]HVWZDLQIRUPDFMLLNU\SWRJUDILL


Wyszukiwarka

Podobne podstrony:
Bezpieczenstowo sesji
Bezpieczenstwo na lekcji wf
bezpieczeństwo1
Systemy bezpieczeństwa narodowego 2
Bezpieczenstwo w sieci SD
BEZPIECZE STWO SYSTEM W INF
bezpieczny 4
1 1 bezpiecz definicjeid 8843 ppt
Polityka bezpieczenstwa
BEZPIECZEŃSTWO ŻYWNOŚCI, ZANIECZYSZCZENIA ŻYWNOŚCI
BEZPIECZEŃSTWO HIGIENICZNO SANITARNE
Edukacja prawna droga do przyjaznej i bezpiecznej szkoly[1]
Bezpieczne sieci bezprzewodowe
Bezpieczeństwo i współpraca (6)

więcej podobnych podstron