Wyniki 1-3 spośród 3 dla zapytania: authorDesc:"Michał Pilc"

Metody zabezpieczania danych przesyłanych w sieciach WLAN oparte na najnowszych odkryciach teorii informacji


  Bezprzewodowy dostęp do Internetu w sieciach lokalnych ma wiele zalet, takich jak mobilność infrastruktury, brak konieczności każdorazowego montowania kabli sieciowych, a zatem wygoda i funkcjonalność korzystania z takich urządzeń, jak laptopy, adaptery PDA, tablety czy smartfony. Z drugiej strony brak fizycznego połączenia terminala z punktem dostępowym sieci (AP - Access Point) stwarza dla użytkownika zagrożenia, których nie ma w sieciach przewodowych. Przede wszystkim intruz znajdujący się w zasięgu radiowym może podsłuchiwać wszystkie komunikaty przesyłane między AP oraz terminalem (laptopem, urządzeniem PDA itp.). Ponadto intruz nasłuchujący przez pewien czas ruch w sieci bezprzewodowej może podszywać się pod jeden z terminali mobilnych albo nawet pod punkt dostępowy. Wytrawny haker potrafi także zmieniać treść wiadomości przesyłanej między użytkownikami sieci, wykorzystując luki w jej zabezpieczeniach. Może to mieć niebagatelne konsekwencje, gdy dane dotyczą na przykład numeru konta bankowego czy adresata cennej przesyłki bądź tajemnicy państwowej. Z tego powodu w ostatnich kilkunastu latach intensywnie pracowano nad sposobami zwiększenia poziomu ochrony danych przesyłanych w sieciach bezprzewodowych, a także - nad bezpieczeństwem infrastruktury sieciowej. Przegląd metod oc hrony danyc h iu żytkownik ów sieci WLAN Najbardziej rozpowszechnione wśród bezprzewodowych sieci lokalnych (WLAN - Wireless LocalArea Networks) są sieci oparte na standardzie IEEE 802.11. Z tego powodu w dalszych rozważaniach skoncentrowano się na metodach zabezpieczania tych właśnie sieci. Terminy bezprzewodowe sieci lokalne bądź sieci WLAN będą tu dotyczyć tych, w których punkty dostępowe oraz karty sieciowe są oparte na standardach rodziny IEEE 802.11. Historia rozwoju protokołów mających zapewniać bez-pieczną łączność w sieciach bezprzewodowych kształtowała się w następujący sposób. W roku 1999 wydano zalecenie IEEE 802.11-1999 [1], w którym wp[...]

Wpływ kanału intruza na przepustowo klucza generowanego midzy wzłami sieci radiowej DOI:10.15199/59.2015.8-9.77


  W sieciach WLAN i sensorowych moliwe jest generowanie bezwarunkowo bezpiecznego klucza sesji na podstawie losowych fluktuacji kanału radiowego. Jego stan jest wspólnym sekretem nieznanym intruzowi. Jednak e, w kanałach z mał liczb rozpraszaczy sygnały obserwowane w punktach oddalonych nawet o kilka długo- ci fali no nej mog by silnie skorelowane. W niniejszej publikacji zbadamy wpływ współczynnika korelacji sygnału odbieranego przez uprawniony terminal z sygnałem wyciekajcym do intruza na przepustowo  bitów klucza. 1. WSTP Zapewnienie poufnoci i uwierzytelnienia sieci i uytkowników sieci bezprzewodowych stanowi powane wyzwanie ze wzgldu na rozsiewczy charakter transmisji radiowej. Dotychczas stosowane protokoły jak WPA2- CCMP zaimplementowany w sieciach WLAN opartych na standardach rodziny IEEE802.11, a take E0 wyst- pujcy w systemie Bluetooth koncentruj si na kryptograficznej ochronie danych i autentycznoci podmiotów sieci. Jednake, gwałtowny wzrost mocy obliczeniowej komputerów spowoduje konieczno znacznego wydłu- enia czasu generowania klucza. To z kolei w negatywny sposób wpłynie na wydajno wzłów sieci sensorowych, bdcych urzdzeniami o stosunkowo małym zuyciu energii. Z tego powodu, a take ze wzgldu na gwałtowny wzrost mocy obliczeniowej komputerów, notebooków i tabletów rozwaana jest zmiana podejcia do generowania klucza. Od kilku lat trwaj intensywne prace majce na celu wykorzystanie warstwy fizycznej sieci radiowych do zapewnienia bezpiecze stwa transmisji. Teoretyczne podstawy generowania bezwarunkowo bezpiecznego klucza na podstawie losowych fluktuacji kanału radiowego zostały opisane przez Ahlswede, Csiszára [1], a take przez Maurera[2]. W 2000r. zaproponowano kwantyzacj losowych wartoci fazy współczynników kanału w celu uzgadniania wspólnego klucza w transmisji punkt-punkt w sieci radiowej [3]. Przepustowo tajnego klucza w kanałach radiowych MIMO LOS (ang. Line-of-Si[...]

BEZPIECZEŃSTWO W SFEDERALIZOWANYCH SIECIACH INTERNETU RZECZY NA PRZYKŁADZIE PROJEKTU H2020 symbIoTe DOI:10.15199/59.2017.6.102


  Bezpieczeństwo danych i sieci stanowiło wyzwanie od samego początku powstania sieci sensorowych i wywodzących się z nich sieci Internetu Rzeczy (ang. Internet of Things, IoT). Duża liczba urządzeń o małej mocy, zróżnicowanie protokołów komunikacyjnych i technologii, a także brak dbałości o łatanie luk na poziomie sprzętu i systemu operacyjnego powodują, że Internet Rzeczy jest dziś jednym z najczęstszych źródeł włamań do sieci. Sensory i urządzenia sterujące (np. ilością ciepła, napięciem elektrycznym) przejmowane są przez intruzów, którzy wykorzystują je do przeprowadzania ataków typu DDoS (ang. Distributed Denial-of-Service), polegających na wysyłaniu przez intruzów tak dużej liczby pakietów do sieci teleinformatycznej, że sieć nie nadąża z obsługą żądań. Uniemożliwia to jej użytkownikom korzystanie z zasobów i usług tej sieci. W ostatnich latach powstaje potrzeba zacieśnienia współpracy między platformami Internetu Rzeczy mającymi różne pochodzenie i zastosowania, a tym samym - opartymi na innych technologiach. Dla przykładu, sieci telemetryczne służące do zdalnego przesyłania danych pomiarowych (np. temperatura, ciśnienie atmosferyczne) oparte są przeważnie na protokole MQTT (ang. Message Queuing Telemetry Transport), jednakże sieci zdalnego sterowania oświetleniem i przesyłem prądu (ang. smart grid) wykorzystują często dedykowane protokoły z rodziny OSGP (ang. Open Smart Grid Protocols) [1], [2]. Jednocześnie cała gama niewspółpracujących ze sobą protokołów komunikacyjnych jak CoAP (ang. Constrained Application Protocol), XMPP (ang. Extensible Messaging and Presence Protocol), LWM2M (ang. Lightweight Machine-to-Machine) używana jest do zdalnego przesyłania komunikatów w sieciach IoT takich jak Inteligentny Dom, Inteligentny Szpital itp. do zdalnego sterowania urządzeniami i odczytywania danych. Wyzwania cywilizacyjne XXI wieku w obszarze ochrony zdrowia i zapewnienia bezpieczeństwa publicznego, oszczędności czasu i[...]

 Strona 1