Aksess sikkerhet i mobile systemer fra 1G til 4G
|
|
- Ernst Isaksen
- 8 år siden
- Visninger:
Transkript
1 Aksess sikkerhet i mobile systemer fra 1G til 4G Geir M. Køien, Køien Cellular Security & Universitetet i Agder Geir M. Køien gmk@koien.net
2 Aksess sikkerhet i mobile systemer Hvilke systemer? 1G NMT, analog tale og digital signalering 2G GSM/GPRS, nå er alt heldigitalt 3G UMTS/HSPA, mye IP, men også linjesvitsjing 4G LTE/LTE++, mobilt bredbånd, fullt fokus på IP Hvilke sikkerhetskrav stilles? Hva er det en prøver å beskytte? Hvem er det en prøver å beskytte? Hvem bestemmer?
3 Aksess sikkerhet i NMT Bakgrunn NMT (450 og 900) 25 khz analog talekanal Aksesssignaleringen var digitial ( ramme signalering) Enkel arkitektur: Basestasjoner var hektet direkte opp mot svitsj (MTX) Hvilke sikkerhetskrav fantes? I begynnelsen: 3 siffer passord som ble overført i klartekst Svindelen økt: NMT SIS Challenge-Response protokoll
4 Aksess sikkerhet i NMT NMT SIS NMT Hva er det en prøver å beskytte? Beskyttelse mot tellerskritt svindel Ikke mulig å beskytte mot avlytting (analog FM tale) Hvem er det en prøver å beskytte? Først og fremst: Operatøren Indirekte: Kunden Hvem bestemmer? NMT-SIS var en opsjon (krevde egen HW i mobilen) Operatøren bestemmer
5 Aksess sikkerhet i GSM Bakgrunn GSM Digital mobiltelefoni Fokus på linjesvitsjet ISDN-type tjenester Tale klart viktigst Innføring av tamper-resistant Subscriber Identity Module (SIM) kort Hvilke sikkerhetskrav stilles? Erfaringen fra 1G tilsa at en måtte ha autentisering Viktig for nettet å sjekke mobilen pga svindel Slutten av 1980-årene: Ikke så viktig å sjekke nettet Derfor: En-veis autentisering (samme som NMT-SIS) Digital transmisjon kunne en også ha kryptering (konfidensialitet) Viktig å sikre radio linken fra avlytting A5 kryptering mellom mobilen (MS) og basestasjonen (BTS)
6 Aksess sikkerhet i GSM AKA GSM Authentication and Key Agreement (AKA) Challenge-Response protokoll Nettet (VLR/SGSN) starter prosedyren og autentiserer SIM kortet Generering av 64-bit nøkkel (Kc) Algoritmene kalles A3/A8 Men implementasjon er operatør spesifikk COMP128 (særdeles svak eksempel algoritme) RANDom Challenge eneste variabel i input Kc var redusert til 54 signifikante bit i begynnelsen RAND (128 bit) SRES (signed response, 32 bit) A3/A8 Ki (128 bit) Kc (sesjonsnøkkel, 64 bit)
7 Du har for l ite å gjøre! Future N etw or k TelenorR&D User Equipment Serving Network (SN) Home Environment (HE) Access Network (AN) Core Network (CN) Telenor BSC VLR/ MSC HLR/ AuC SIM MS BTS Provide Identity (IMSI) SEND_AUTH_INFO(IMSI) AUTHENTICATION_REQUEST(RAND) AUTHENTICATION_RESPONSE(SRES) SEND_AUTH_INFO-ack(AuthSet) CIPHER_MODE_COMMAND CIPHER_MODE_COMPLETE GSM AKA Scope of GSM confidentiality protection GSM Konfidensialitet
8 Aksess sikkerhet i GSM Link Laget GSM Kryptering mellom MS og BTS GPRS: Kryptering mellom MS og SGSN (kjernenettet) A5 algoritmer (A5/1, A5/2, A5/3, A5/4, ) MS Network CIPHER_MODE_COMMAND CIPHER_MODE_COMPLETE Cleartext Ciphertext Cleartext COUNT K C A5 BLOCK2 BLOCK1 BLOCK2 BLOCK1 A5 COUNT K C Cleartext Ciphertext Cleartext
9 Aksess sikkerhet i GSM Svakheter GSM AKA En-veis autentisering (false-bts attack) Ingen variabel utenom RAND (replay protection problem) COMP128 er en forferdelig dårlig AKA algoritme (og mange bruker den ennå!!) Delegert autentisering fra HLR/AuC til VLR/SGSN (trust/charging problem) Model som gjenspeiler Europeisk telekom virkelighet på 1980 tallet Link Lag: Klartekst utenom radiogrensesnittet (dog designet slik) A5/1 begynner å bli gammel og 64-bit er i korteste laget nå A5/2 er en grusomt svak algoritme (COCOM) forbudt i dag Ingen integritetsbeskyttelse av data Nøkkeldistribuering Ingen sikkerhet på HLR/AUC VLR/SGSN Ingen sikkerhet på VLR/MSC BSC BTS strekket Manglende kryptografisk binding Kc nøkkel ikke bundet til algoritme (angrep finnes) Kc kan gjenbrukes lenge (ingen begrensning)
10 Aksess sikkerhet i UMTS Bakgrunn 3G - UMTS Sikkerhetsanalyse med krav (TS ) Objectives and Principles (TS ) Sikkerhetsarkitektur (TS ) Kryptografiske krav (TS ) Offentlige spesifikasjoner av all kryptografi Link lag: KAUSUMI TS TS Seinere også SNOW-3G: TS TS AKA algo: MILENAGE TS TS Hovedmål (TS ) Security elements within GSM and other second generation systems that have proved to be needed and robust shall be adopted for 3G security. 3G security will address and correct real and perceived weaknesses in second generation systems. 3G security will offer new security features and will secure new services offered by 3G.
11 Aksess sikkerhet i UMTS AKA UMTS AKA To-veis challenge-response autentisering (vha sekvensnummer) AUTN inneholder sekvensnummer og MAC signatur av challenge Samme meldingsutveksling som GSM Noen nye parametere i meldingene Mulig å kjøre UMTS AKA over GSM/GPRS Basert på UICC (smart kort) med USIM (abonnent/sikkerhets applikasjon) AKA funksjoner: F0, f1,, f5* Standard (eksempel) implementasjon: MILENAGE (basert på Rijndael) UICC/USIM RAND AUTN RES VLR/SGSN
12 D u har for li te å gj øre! Tel enor U ser Equipm ent (U E) Serving Network (SN) Home Environment(H E) A ccess N etw ork (AN ) UICC/ USIM Telenor ME Node B RNC VLR/ SGSN MAP_SendAuthInfo(IMSI) MAP_SendAuthInfo-ack(AV) HLR/ AuC Challenge(RAND,AUTN) Response(RES) Key transport (CK,IK) Scope of confidentiality and integrity Key transport (CK,IK) AKA output: CK data konfidensialitets nøkkel, 128 bit IK data integritetsnøkkel, 128 bit RES 64 bit MAC signert response ( ) AKA sjekk i USIM: - MAC-A signering må matche - Sekvensnummer (innenfor vindu)
13 UMTS - f8 funksjonen COUNT-C DIRECTION COUNT-C DIRECTION BEARER LENGTH BEARER LENGTH CK f8 CK f8 KEYSTREAM BLOCK KEYSTREAM BLOCK PLAINTEXT BLOCK CIPHERTEXT BLOCK PLAINTEXT BLOCK Sender UE or RNC Receiver RNC or UE
14 UMTS f9 funksjonen COUNT-I DIRECTION COUNT-I DIRECTION MESSAGE FRESH MESSAGE FRESH IK f 9 IK f 9 MAC -I XMAC -I Sender UE or RNC Receiver UE or RNC
15 Aksess sikkerhet i UMTS Svakheter Dessverre er dette en lang liste Key management: Ikke sikret overføring av Authentication Vector (AV) Ikke sikret overføring av nøklene CK,IK fra VLR/SGSN til RNC Ingen binding av nøkkel mot algoritme Noe svak replay protection (sequence no. mngt) Svak data integritetsbeskyttelse Kun 32 bit integrity check value) Kun integritet på control plane NULL kryptering er tillatt (lov krav) Lawful interception (LI) Fint hvis en stoler på myndighetene Backwards compatibility with GSM Det er desverre lov å bruke GSM SIM kort I UMTS Da blir det kun GSM AKA (altså kun en-veis autentisering) CK,IK lages syntetisk av Kc (kryptografisk er dette ille)
16 Aksess sikkerhet i LTE Bakgrunn Long-Term Evolution (LTE) Helt ny sikkerhetsarkitektur (TS , med mer) Store forskjeller i aksessnettet Full AIPN (All IP Network) LTE Sikkerhet: Helt ny arkitektur Klart skille mellom control plane og user plane trafikk USIM beholdt som system komponent hos bruker UMTS AKA beholdt som komponent i EPS AKA Gedigent nøkkelhierarki Link lag sikkerhet NMT: Ikke relevant GSM: MS BTS : Kun radiostrekket: Litt for kort GPRS: MS SGSN : Helt inn til kjernenettet: Vel, dette ble for langt UMTS: MS RNC : Til aksessnett kontroller: OK kompromiss LTE: MS enb : Kun radiostrekket! Men, med ny sikkerhet videre
17 Aksess sikkerhet i LTE Arkitektur
18 D u har f or li te å gj ør e! Tel enor Aksess sikkerhet i LTE Arkitektur Control Plane User Plane EPS-AKA To-hop: MME / S-GW MME / S-GW 1) ME enb 2) enb S-GW S1 S1 S1 S1 enb X2 enb E-UTRAN X2 X2 Link lag: Første steg Både control plane og user plane UICC/ USIM Telenor enb ME Alt er i klartekst internt i enb
19 Aksess sikkerhet i LTE EPS AKA EPS AKA Bruker USIM Ingen bakover kompatibilitet med GSM SIM!! (heldigvis) Challenge-Response mellom USIM og MME Autentisering: Basert direkte på UMTS AKA Nøkkelderivering CK,IK bruker indirekte til å generere K ASME K ASME brukes som basis i et komplisert nøkkelhierarki
20 Aksess sikkerhet i LTE Nøkler Nøkkelhierarki USIM / AuC UE / HSS UE / ASME K CK, IK K ASME K NASenc K NASint K enb UE / MME K UPenc K RRCint K RRCenc UE / enb
21 Aksess sikkerhet i LTE Oppsummering LTE sikkerhet Basestasjonen er nå et kritisk element (enb) Samme for Home enb Litt uheldig med enb som kritisk element, men dette er en følge av å få ekte mobilt bredbånd Fullt skille på kontrollplan og brukerplan data Bakover kompatibelt med Release 99 UICC/USIM Men brukere med GSM SIM får ikke aksess til LTE MME HSS Her skal det nå sikres med NDS/IP (konfigurert IPsec) Men fortsatt delegert autentisering til besøkt nett Burde hatt 3-parts EPS-AKA (trenger ikke være symmetrisk)
22 Aksess sikkerhet - Oppsummering 1G NMT I beste fall naive sikkerhet, men NMT-SIS markerte en begynnelse 2G GSM/GPRS Autentisering og kryptering av luftgrensesnittet Mangelfullt, men en utrolig suksesshistorie allikevel 3G UMTS/HSPA Full arkitektur og brukbar autentisering/kryptering Litt svak integritet Uholdbar nøkkel distribuering og delegert autentisering 4G LTE/LTE++ Kompleks arkitektur Kompromisser pga radiokrav Fortsatt delegert autentisering Fortsatt middelmådig personal privacy (identitet/lokasjon)
23 Aksess sikkerhet - Oppsummering En lang ferd fra 1G til 4G Vi får mye mer og ikke minst bedre sikkerhet nå Men, det er mye vi ikke får også: Personal Privacy er ikke helt på topp Ingen ende-til-ende sikkerhet (lovvverk etc) Device sikkerhet/sårbarhet Liten vits med 128 bit kryptering om du har virus/rootkit problemer på terminalen
Sikkerhet i GSM mobilteleforsystem
Sikkerhet i GSM mobilteleforsystem Sikkerhet i GSM mobilteleforsystem... 1 En enkel krypteringsmetode... 1 Oversikt over GSM... 2 Autentisering av telefon og SIM-kort... 3 IMEI og sjekksum... 3 IMSI og
DetaljerEKSAMEN I TTM4137 INFORMASJONSSIKKERHET i MOBILNETT
Bokmål Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMEN I TTM4137 INFORMASJONSSIKKERHET i MOBILNETT Faglig kontakt under eksamen: Professor Stig F. Mjølsnes. (mobil 918 97
DetaljerFFI-RAPPORT. LTE i Forsvaret. sårbarheter knyttet til ulike forretningsmodeller - Bodil Hvesser Farsund Anne Marie Hegland Frode Lillevold 16/00808
FFI-RAPPORT 16/00808 LTE i Forsvaret sårbarheter knyttet til ulike forretningsmodeller - Bodil Hvesser Farsund Anne Marie Hegland Frode Lillevold LTE i Forsvaret sårbarheter knyttet til ulike forretningsmodeller
DetaljerTTM4175 Hva er kommunikasjonsteknologi?
1 TTM4175 Hva er kommunikasjonsteknologi? Del 4 Bjørn J. Villa PhD, Senior Engineer, UNINETT AS bv@item.ntnu.no // bv@uninett.no 2 Innhold Begrepet «Kommunikasjonsteknologi» Definisjon, historikk og en
DetaljerGigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no
GigaCampus Mobilitetskurs Del 2 Sesjon 4 Torsdag 20.04.2006 Jardar.Leira@uninett.no IEEE 802.1X En relativt gammel standard (godkjent 14. juni 2001) Definerer en standard for portbasert nettverks aksesskontroll
Detaljera) Vis hvordan en samtale fra en fasttelefon til en mobiltelefon i GSM settes opp.
Kont - 2011 Oppgave 1 - Mobilkommunikasjon a) Vis hvordan en samtale fra en fasttelefon til en mobiltelefon i GSM settes opp. 1. Fasttelefonterminalen sender nummeret til mobiltelefonen gjennom PSTNnettverket
DetaljerKommunikasjonsbærere Mobil/GPRS. Toveiskommunikasjon EBL temadager Gardermoen 21. 22. mai 2008 Harald Salhusvik Jenssen hsj@netcom gsm.
Kommunikasjonsbærere Mobil/GPRS Toveiskommunikasjon EBL temadager Gardermoen 21. 22. mai 2008 Harald Salhusvik Jenssen hsj@netcom gsm.no, 930 45 010 Agenda Fakta om GPRS Fordeler med GPRS AMR nettverksløsninger
DetaljerFalske Basestasjoner Hvordan er det mulig?
Sikkerhetskonferansen 2015 Falske Basestasjoner Hvordan er det mulig? Martin Gilje Jaatun 1 SINTEF IKT Hvem er vi? SINTEF er Skandinavias største uavhengige forskningsinstitusjon Anvendt forskning FoU-partner
Detaljera) Vis hovedelementene i GSM-arkitekturen og beskriv hovedoppgavene til de forskjellige funksjonelle enhetene i arkitekturen
Høst 2011 - Løsningsforslag Oppgave 1 - Mobilsystemer a) Vis hovedelementene i GSM-arkitekturen og beskriv hovedoppgavene til de forskjellige funksjonelle enhetene i arkitekturen MS: Mobile station BTS:
DetaljerOutsourcing av småceller/femtoceller
Outsourcing av småceller/femtoceller Teknas kursdager, Trondheim 9. januar 2014 Geir Ove Jenssen CTO Norsk mobildekning i media 2013: Mobildekning på jobben Moderne energieffektive bygg stopper signalene
DetaljerEKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET
Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Faglig kontakt under eksamen: Svein J. Knapskog Tlf.: (735)94328 Eksamensdato: 22.
DetaljerInnhold. Funksjonell virkemåte. Overordnet arkitektur
Kapittel 1 Kapittel 1 Telenett 1.1 Hva er telekom?........................................ 17 Bokas oppbygging...................................... 18 Historisk tilbakeblikk....................................
Detaljer(12) PATENT (19) NO (11) 331204 (13) B1. (51) Int Cl. NORGE. Patentstyret
(12) PATENT (19) NO (11) 3314 (13) B1 NORGE (1) Int Cl. H04L 9/08 (06.01) G06F 21/00 (06.01) Patentstyret (21) Søknadsnr 0116 (86) Int.inng.dag og søknadsnr (22) Inng.dag.01.22 (8) Videreføringsdag (24)
DetaljerNETWORK FUNCTION VIRTUALIZATION (NFV) HVA OG HVORFOR?
NETWORK FUNCTION VIRTUALIZATION (NFV) HVA OG HVORFOR? Morten Kveil Alcatel-Lucent Trondheim, Januar 10th 2014 AGENDA Network Function Virtualization (NFV) Hva og hvorfor? Hva menes med NFV og hva er driverne
DetaljerNødnettet - det beste og mest robuste mobilnettet i kongeriket?
Nødnettet - det beste og mest robuste mobilnettet i kongeriket? Direktør Tor Helge Lyngstøl, Direktoratet for nødkommunikasjon Teleforum, Trondheim, 8. januar 2015 Nødnettleveransen Nødnett-infrastrukturen
DetaljerSymmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.
1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate
DetaljerPopulærvitenskapelig foredrag Kryptering til hverdag og fest
IN1020 - Introduksjon til datateknologi Populærvitenskapelig foredrag 18.10.2017 Kryptering til hverdag og fest Håkon Kvale Stensland & Andreas Petlund Plan for nettverksdelen av IN1020 18. oktober Populærvitenskapelig
DetaljerForelesning 4: Kommunikasjonssikkerhet
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 4: Kommunikasjonssikkerhet Spørsmål 1: Sikkerhetsprotokoller a) Hva er en sikkerhetsprotokoll,
Detaljerhøst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten 2002 1
Dat ak om m unik asjon høst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten 2002 1 Øvingsoppgaver Oppgave 1 To noder A og B benytter sliding window protokoll med 4 bits sekvensnr.
DetaljerEKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET
Side 1 av 7 Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Faglig kontakt under eksamen: Svein J. Knapskog Tlf.: 7359 4328 Eksamensdato:
DetaljerForelesning 2: Kryptografi
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 2: Kryptografi Spørsmål 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)
Detaljer1. Krypteringsteknikker
Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig
DetaljerFrekvensbånd for mobilkommunikasjon i Norge dagens bruk, tillatelser, FDD/TDD, sameksistens, GSM-R og naboer
Frekvensbånd for mobilkommunikasjon i Norge dagens bruk, tillatelser, FDD/TDD, sameksistens, GSM-R og naboer Tekna, seminar om mobilt bredbånd, 29. mars 2011 av John-Eivind Velure seksjonssjef i Post-
DetaljerKryptoløsninger I Hjemmekontor Og Mobile Klienter
Kryptoløsninger I Hjemmekontor Og Mobile Klienter Norsk kryptoseminar 2002. Trondheim 17-18 oktober. Anders Paulshus, forsker ved seksjon for teknisk krypto apaulshus@mil.no FO / Sikkerhetsstaben Nasjonal
DetaljerLast Mile Communication AS GPRS og radio kommunikasjon for GRID
Last Mile Communication AS GPRS og radio kommunikasjon for GRID 1 GPRS EGDE 3G 4G LTE 2 dominerende aktører med eget nett Telenor Netcom Hastigheter Hente data 9,6kbps til 7 Mbps LTE 50 Mbps Sende data
Detaljer(12) Oversettelse av europeisk patentskrift
(12) Oversettelse av europeisk patentskrift (11) NO/EP 2139280 B1 (19) NO NORGE (1) Int Cl. H04W 28/00 (09.01) H04W 8/ (09.01) Patentstyret (21) Oversettelse publisert 12.08.27 (80) Dato for Den Europeiske
DetaljerEksamen i emne TTM4135 Informasjonssikkerhet Løsningsforslag.
ksamen i emne TTM4135 Informasjonssikkerhet 2006-05-22. Løsningsforslag. Oppgave 1 1.1. (6 p.) Feltene i AH er som følger: - neste hode (8 bit): Identifiserer type hode som følger umiddelbart etter dette
DetaljerNeste generasjon nødnett - teknologi - utfordringer
Neste generasjon nødnett - teknologi - utfordringer 28. september 2017 Knut Baltzersen, DSB Hvorfor har vi et eget Nødnett? Har ikke vært mulig med effektiv gruppekommunikasjon med Push-to-Talk i kommersielle
DetaljerTrygghetsalarmtjenesten digitaliseringen og konsekvenser for kommunene
Trygghetsalarmtjenesten digitaliseringen og konsekvenser for kommunene 1. Bakgrunn 2. Erfaringer med bruk av GSM alarmer 3. Konsekvenser 1. Bakgrunn Analog telefonlinje som kriterium for å tildele tjenesten
Detaljerb. 5% Hvilke fordeler og ulemper ser du ved å anvendte SIP, sammenliknet med f.eks. Mobil IP v6 når det gjelder handover.
Eksamen 7 juni 2006 Bokmål. (NB: Alle figurer er gjengitt bakerst og med engelsk tekst.) Forslag til løsning: Oppgave 1. SIP støttet mobilitetshåndtering 17% 1.1. Roaming 6% Figur 9.5 (hentet fra kompendiet)
DetaljerTruverdige mobile trådlause ad hoc-nett ein illusjon?
Truverdige mobile trådlause ad hoc-nett ein illusjon? Eli Winjum seniorforskar FFI Seminar 21. september 2006 Abelia Innovasjons Fagnettverk for Informasjonssikkerhet Skal snakka om Kva gjer eit kommunikasjonsnett
DetaljerIdentitetshåndtering og Single Sign-On (SSO)
Identitetshåndtering og Single Sign-On (SSO) Gjør livet enklere for sluttbrukere -men svekkelse av sikkerhet? Ivar Jørstad, PhD Oversikt Utfordringer og mål Løsninger Konsepter Teknologier & rammeverk
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 14 (U-14) Oppdatert: 2016-09-30 Transport Layer Security (TLS) Sikring av kommunikasjon med TLS Beskrivelse av grunnleggende tiltak for sikring
DetaljerKryptografi og nettverkssikkerhet
Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.
DetaljerAngrep. Sniffing ( eavesdropping )
Angrep Sniffing ( eavesdropping ) Host with TCP Services Klient Tjener Angriper Ethernet og passord Ethernet aldri sikkert mot avlytting Sniffing verktøy er vanlig Avlytter ulike protokoller Kan formatere
DetaljerAutentisering og autorisasjon i webapplikasjoner med en etablert standard: SAML 2.0
Autentisering og autorisasjon i webapplikasjoner med en etablert standard: SAML 2.0 Andreas Åkre Solberg UNINETT andreas@uninett.no Feide - autentiseringssystem for webapplikasjoner i utdanningssektoren.
DetaljerJarle Langeland. Mellom IT-sikkerhet og personvern 2
Mellom IT-sikkerhet og personvern Jarle Langeland Mellom IT-sikkerhet og personvern 2 Mellom IT-sikkerhet og personvern IT-sikkerhet en forutsetning for godt personvern Mellom IT-sikkerhet og personvern
DetaljerDatabase security. Kapittel 14 Building Secure Software. Inf329, Høst 2005 Isabel Maldonado st10900@student.uib.no
Database security Kapittel 14 Building Secure Software Inf329, Høst 2005 Isabel Maldonado st10900@student.uib.no Kort introduksjon Database er en organisert samling av data. SQL(Structured Query Language)
DetaljerIT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.
1 IT Grunnkurs Nettverk Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.no 2 Innhold Del 1 Motivasjon, Analog/Digital Meldingskomponenter,
DetaljerLarge Scale Single Sign-on Scheme by Digital Certificates On-the-fly
Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly Martin Eian 1 & Stig F. Mjølsnes Institutt for Telematikk 20 oktober 2006 2 Oversikt Terminologi Bakgrunn Problemformulering og tilnærming
DetaljerKrav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal
Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal Seniorrådgiver Knut Lindelien, Standard Norge Bakgrunn Stort informasjonsbehov mye informasjon
DetaljerElementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software)
1 Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) Mich ael Morten sen m ich aelm @ii.u ib.n o 10/ 10/ 05 INF329 Utviklin g av sikre ap p likasjon er 2 Elementær kryptografi
DetaljerTipsark til Sony Ericsson P800/P900 tilpasset UiB.
Tipsark til tilpasset UiB. Praktiske opplysninger om versjoner og oppdateringer...1 Gå i kontrollpanel...2 Reset av telefon...3 Oppsett av datakontoer...4 Om bruk av GPRS kontra Hi-Speed (HSCSD)...4 1.
DetaljerVeiledning i kryptering med Open PGP
Veiledning i kryptering med Open PGP GNU Privacy Guard for Windows (Gpg4win) er en gratis programvare for kryptering av tekst, filer og eposter ved hjelp av standarden OpenPGP for Windows-operativsystem.
DetaljerBlåtann / 802.15 (WPAN) Lars Strand (lars at unik.no) Andreas Tønnesen (andreto at unik.no)
Blåtann / 802.15 (WPAN) Lars Strand (lars at unik.no) Andreas Tønnesen (andreto at unik.no) Copyleft (GNU FDL) 2003 Andreas Tønnesen og Lars Strand http://www.gnu.org/copyleft/fdl.html http://www.gnist.org/~lars/work/blatann
DetaljerTJENESTEBESKRIVELSE IP VPN
TJENESTEBESKRIVELSE IP VPN IPVPN Primær Aksess og Mobil Backup 20160413/OAN 1 OPPSUMMERING 3 1.1 Bakgrunn... 3 1.2 Prinsippskisse IPVPN Mobil PrimærAksess & IPVPN Mobil backup... 3 2 BESKRIVELSE 4 2.1
DetaljerECC i akademia vs. industrien
Conax AS 2007 RSA ECC Utbredelse Kampen mellom ECC og RSA har pågått lenge. I akademia går ECC av som vinner, mens i industrien er det fortsatt RSA som gjelder. RSA RSA ECC Utbredelse I 1977 publiserte
Detaljerfigur 6 er et strukturelt blokkdiagram av en mobil styreinnretning ifølge en utførelsesform
1 Oppfinnelsens område Den foreliggende oppfinnelse angår kommunikasjonsteknologi, og nærmere bestemt en fremgangsmåte for bearbeiding av en bærer og en mobil styreinnretning. 1 2 3 Bakgrunnen for oppfinnelsen
DetaljerINFORMASJONSSIKKERHET
INFORMASJONSSIKKERHET 20170912 Folke Haugland Instituttleder IKT, Fakultet for teknologi og realfag Introduction University of Agder: 2 Campuses Campus Kristiansand Campus Grimstad Faculty of Engineering
DetaljerGSM-R i dag og i morgen for brukere av jernbanen. Terje Langaas Jernbaneverket Nett
GSM-R i dag og i morgen for brukere av jernbanen Terje Langaas Jernbaneverket Nett 1 Markedet Malmtrafikk AS Peterson Rail AB noen av våre kunder 2 Innhold GSM-R struktur Standardisering Realisering Utfordringer
Detaljer(12) Oversettelse av europeisk patentskrift
(12) Oversettelse av europeisk patentskrift (11) NO/EP 2292031 B1 (19) NO NORGE (51) Int Cl. H04W 8/26 (2009.01) Patentstyret (21) Oversettelse publisert 2013.03.25 (80) Dato for Den Europeiske Patentmyndighets
DetaljerID-Porten bruk av elektronisk ID i offentlige tjenester på nett
ID-Porten bruk av elektronisk ID i offentlige tjenester på nett NorStellas eid-gruppe Oslo, 22. juni 2010 Jon Ølnes, eid-programmet, Difi Difis mandat Etablere en felles infrastruktur for bruk av elektronisk
Detaljer1. Sikkerhet i nettverk
1. Sikkerhet i nettverk Stiftelsen TISIP i samarbeid med Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Nettverk Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er
Detaljer(12) Oversettelse av europeisk patentskrift
(12) Oversettelse av europeisk patentskrift (11) NO/EP 2099234 B1 (19) NO NORGE (51) Int Cl. H04W 8/02 (2009.01) Patentstyret (21) Oversettelse publisert 2013.03.11 (80) Dato for Den Europeiske Patentmyndighets
DetaljerTeknologiplattform for Network Norway
Geir Løvnes, Network Norway Digitale Telenett, NTNU, 7/1-2009 Teknologiplattform for en ny aktør Teknologiplattform for Network Norway Hvordan velge Teknologiplattform for ny aktør? Velges ut fra Hvilken
DetaljerKryptografi og nettverkssikkerhet
Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.
DetaljerFREMGANGSMÅTE FOR DEAKTIVERING OG EVENTUELT REAKTIVERING AV SIM-KORT
FREMGANGSMÅTE FOR DEAKTIVERING OG EVENTUELT REAKTIVERING AV SIM-KORT Foreliggende oppfinnelse vedrører en fremgangsmåte for deaktivering og eventuelt reaktivering av SIM-kort for bruk i mobiltelefoner.
DetaljerHash-funksjoner. Introduksjon. Steg 1: Strekkoder. Eksempel. Skrevet av: Martin Strand
Hash-funksjoner Skrevet av: Martin Strand Kurs: Python Tema: Tekstbasert, Kryptografi Fag: Matematikk, Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Tidligere har vi sett hvordan
DetaljerVår digitale sårbarhet teknologi og åpne spørsmål
Lysneutvalget 2014-2015 Vår digitale sårbarhet teknologi og åpne spørsmål Janne Hagen utvalgsmedlem i Digitalt Sårbarhetsutvalg 1 Før i tida 2 Nå. Telefonen er datamaskin Apper Wearables Intelligente «dingser»
Detaljer(12) Oversettelse av europeisk patentskrift
(12) Oversettelse av europeisk patentskrift (11) NO/EP 24278 B1 (19) NO NORGE (1) Int Cl. H04W 36/14 (09.01) H04W 76/02 (09.01) H04W 76/06 (09.01) Patentstyret (21) Oversettelse publisert 14.09.22 (80)
DetaljerClaims based identity and access control sikker tilgang på tvers. Eirik Mangseth, Seniorrådgiver, Avdeling ehelse, Helsedirektoratet
Claims based identity and access control sikker tilgang på tvers Eirik Mangseth, Seniorrådgiver, Avdeling ehelse, Helsedirektoratet 1. Begreper Hvem er jeg? Hvem er du? Et spørsmål om identitet Hvem du
DetaljerMobiltelefon som autentiseringsfaktor. Håvard Raddum Selmersenteret, Universitetet i Bergen
Mobiltelefon som autentiseringsfaktor Håvard Raddum Selmersenteret, Universitetet i Bergen 1 Oversikt To-faktor autentisering Mobil som aut. faktor - flere løsninger Ulike løsninger ulik risiko Løsninger
DetaljerSmall-Cells The Solution or just another tool?? Tommy S. Johansen & Heiki Neskvern TeliaSonera Norge
Small-Cells The Solution or just another tool?? Tommy S. Johansen & Heiki Neskvern TeliaSonera Norge 1 Et lite historisk tilbakeblikk MOR001 Molde Kornsilo: Nokia DE21 GSM kabinett. -Installert: 1994 -Vekt:
DetaljerINF329: Utvalgte emner i programutviklingsteori Sikkerhetsanalyse av programvare
INF329: Utvalgte emner i programutviklingsteori Sikkerhetsanalyse av programvare Kap. 6, «Auditing Software» (s. 115) Kristian Harms, harms@ii.uib.no Presentert 21. september 2005 Merriam-Webster: Audit
Detaljer(12) Translation of european patent specification
(12) Translation of european patent specification (11) NO/EP 2637443 B1 (19) NO NORWAY (1) Int Cl. H04W 36/00 (2009.01) H04W 60/04 (2009.01) H04W 68/12 (2009.01) H04W 92/02 (2009.01) Norwegian Industrial
DetaljerEksamen 7 juni 2006 Bokmål. (NB: Alle figurer er gjengitt bakerst og med engelsk tekst.)
Eksamen 7 juni 2006 Bokmål. (NB: Alle figurer er gjengitt bakerst og med engelsk tekst.) Oppgave 1. SIP støttet mobilitetshåndtering 1.1. Roaming Figur 9.5 (hentet fra kompendiet) viser hvordan SIP blant
DetaljerMetoder for sikring av kommunikasjon, data og autentisering.
Metoder for sikring av kommunikasjon, data og autentisering. Gorm Andersen Master i informatikk Oppgaven levert: Mai 2006 Hovedveileder: Arvid Staupe, IDI Norges teknisk-naturvitenskapelige universitet
DetaljerLTE - NetComs erfaringer med 4G, og planene fremover
LTE - NetComs erfaringer med 4G, og planene fremover Vegard Kjenner, Director Mobility Technology Solutions, NetCom as 08.04.2011 Erfaringer - bruk Kundebase og aktive brukere Customer base 4G Stor andel
DetaljerElektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett
Elektroniske spor Innsynsrett, anonymitet Kirsten Ribu Kilde: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection and Studio Notarile Genghini
DetaljerSIE 4005, 8/10 (3. Forelesn.)
SIE 4005, 8/10 (3. Forelesn.) Andre forelesning: litt repetisjon 7.7 Arithmetic / Logic unit 7.8 The Shifter 7.9 Datapath representation 7.10 The control word 7.11 Pipelined datapath Tredje forelesning:
DetaljerTeori om sikkerhetsteknologier
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................
DetaljerModernisering av telenettet Muligheter og utfordringer. Arne Quist Christensen
Modernisering av telenettet Muligheter og utfordringer Arne Quist Christensen Agenda Kort om teknologiskiftet Fast- og mobilnettet Konsekvenser for kommunene 2 Teknologiskiftet opptar det norske folk.
DetaljerKYBERNETIKKLABORATORIET. FAG: Industriell IT DATO: 08.14 OPPG.NR.: LV4. LabVIEW Temperaturmålinger BNC-2120
KYBERNETIKKLABORATORIET FAG: Industriell IT DATO: 08.14 OPPG.NR.: LV4. LabVIEW LabVIEW Temperaturmålinger BNC-2120 Lampe/sensor-system u y I denne oppgaven skal vi teste et lampe/sensor-system som vist
DetaljerKai.Hugo.Lund@atea.no 415 22 438
Kai.Hugo.Lund@atea.no 415 22 438 Ateas fem fokusområder Kommunikasjon Mobilitetsløsninger Bredbånd og linjer Nettverk Telefoni Video Klienter Rekvisita Print og kopi Periferiutstyr Mobiltelefoner Lisensrådgivning
DetaljerRedundante linjer fra BKK. Frokostmøte 25. januar 2011 Terje Henneli, BKK Marked
Redundante linjer fra BKK Frokostmøte 25. januar 2011 Terje Henneli, BKK Marked Redundans, diversitet Tv, radio og musikk Video On Demand Videokonferanser Spill og underholdning Sikkerhetsløsninger for
DetaljerPersonlige multimediatjenester for mobile brukere - Hvordan løses dette i SIP-systemet UMTS-All-IP
Personlige multimediatjenester for mobile brukere - Hvordan løses dette i SIP-systemet UMTS-All-IP Prof. Dr. Scient. Lill Kristiansen, Inst. for Telematikk, NTNU Lill Kristiansen Tutorial IP-telefoni 1
DetaljerDin verktøykasse for anbud og prosjekt
Veiledning Serverinstallasjon 14.03.2013 Din verktøykasse for anbud og prosjekt 2013 CITEC AS v/sverre Andresen Side 1 av 27 Innholdsfortegnelse 1 INNLEDNING 3 2 DATABASEINSTALLASJON (SQL SERVER 2008)
Detaljer(12) Oversettelse av europeisk patentskrift
(12) Oversettelse av europeisk patentskrift (11) NO/EP 2312892 B1 (19) NO NORGE (1) Int Cl. H04W 36/00 (09.01) H04W 60/04 (09.01) H04W 68/12 (09.01) Patentstyret (21) Oversettelse publisert 13..21 (80)
Detaljerblir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett
" %$ # " >9 : B D 1. Åpne og lukkede nettverk - Internett og sikkerhet 2. Krav til sikre tjenester på Internett 3. Kryptografi 4. Kommunikasjonssikkerhet og meldingssikkerhet 5. Elektronisk legitimasjon
DetaljerNett og tjenestekvalitet
1 Nett og tjenestekvalitet 2 Telenorstopp http://www.tu.no/it/2011/06/16/derfor-stoppet-mobilnettet 3 Telematikk Information security System architecture Systems engineering Systems Validation Dependability
DetaljerStandardisering av krypto i offentlig sektor
Direktoratet for forvaltning og IKT (Difi) Standardisering av krypto i offentlig sektor Vedlegg - Kryptografi og bruksområder Versjon 1.0 2011-07-22 Innhold 1 Teoretisk grunnlag 3 1.1 Kryptografi 3 1.2
DetaljerHMS og IKT-sikkerhet i integrerte operasjoner
HMS og IKT-sikkerhet i integrerte operasjoner Uønskede hendelser, oppfølging mot indikatorer og planer videre Randi Røisli CISO (Statoil) Leder arbeidsgruppe informasjonssikkerhet (OLF IO) 2 Eller historien
DetaljerIT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II Bearbeidet og presentert av Terje Rydland
1 IT Grunnkurs Nettverk Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no Bearbeidet og presentert av Terje Rydland terjery@idi.ntnu.no 2 Innhold Del 1 Motivasjon, Analog/Digital Meldingskomponenter,
DetaljerAvdelingfor ingeniørntdanning
Avdelingfor ingeniørntdanning Fag: TELETEKNKK Fagnr: S0653E Faglig veileder: K H Nygård, H Fylling Gruppe( r ): let Dato: 060601 Eksamenstid, 0900_1400 fra-til: Eksamensoppgaven består av Antall sider:
DetaljerNiSec Network Integrator & Security AS ALT UNDER KONTROLL
NiSec Network Integrator & Security AS ALT UNDER KONTROLL 2 www.nisec.no FULLT OG HELT, ELLER STYKKEVIS OG DELT Mange av NiSecs kunder har gitt oss totalansvaret for IT-driften deres, mens andre bare bruker
DetaljerBeskyttelsesteknologier
Beskyttelsesteknologier Paul-Christian Garpe Senior Principal Consultant, Symantec Oktober 2011 Agenda 1 Utfordringen 2 Smart grid et eksempel 3 Aktuell sikkerhetsteknologi 4 Oppsummering 2 *Disclaimer:
DetaljerGjengangere fra kundesenteret. Grunnkurs Høsten 2006 Unni Solås & Trond Haugen
Gjengangere fra kundesenteret Grunnkurs Høsten 2006 Unni Solås & Trond Haugen Papirmølleproblemer Når legal-c ikke kan signere for overføring eller sletting Når et domenenavn egentlig befinner seg hos
DetaljerEksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse
2004-10-25 Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse 1 Et blokkchiffer med blokklengde l og nøkkellengde s består av to funksjoner Ẽ (krypteringsfunksjonen) og D (dekrypteringsfunksjonen)
DetaljerTI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC
TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC Aleksander Rasmussen Nasjonal Sikkerhetsmyndinghet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE
DetaljerÅPNE LØSNINGER. - Hva er det og hvilke følger får det
ÅPNE LØSNINGER - Hva er det og hvilke følger får det Hva er åpne løsninger En åpen løsning er et system hvor kjerne funksjonaliteten er tilgjengelig for at e- verkene eller et 3.parts leverandør kan tilføye
DetaljerAgenda. 1345 1430 NEC ipasolink radiolinje 1430 1500 Cambrium radiolinje og bredbånd 1500 Oppsummering og avslutning
Telekommunikasjon 2 Agenda 0945-1015 Frammøte og kaffe 1015-1030 Digitale standarder og frekvenstillatelser 1030 1200 Mototrbo DMR 1200 1245 Lunsj 1245 1300 TRBONET radio dispatch 1300 1330 Tilbehør til
DetaljerDynamisk tjenestekvalitet i mobilnett. Kjetil Stenhammer, Alcatel-Lucent 30. Mars 2011
Dynamisk tjenestekvalitet i mobilnett Kjetil Stenhammer, Alcatel-Lucent 30. Mars 2011 Hva er tjenestekvalitet? Wiki.com Innen feltet datanettverk og andre pakkesvitsjede nettverk, refererer begrepet tjenestekvalitet
DetaljerForsvaret vil bruke alle nett. Kennet Nomeland, Radioarkitekt
Forsvaret vil bruke alle nett Kennet Nomeland, Radioarkitekt Forsvarsmateriell vil trenge ny kompetanse for å møte morgendagens utfordringer Forsvarsmateriell trenger ny kompetanse for å møte morgendagens
DetaljerForelesning 10. Web-sikkerhet og SSH
Forelesning 10 Web-sikkerhet og SSH 30. oktober 2002 Side 2 Nye problemstillinger med WWW I motsetning til Text-TV etc, er internett en toveis-affære Stadig flere bedrifter bruker WWW som ansikt utad Selv
DetaljerTEKNISKE PROBLEMSTILLINGER. Grunnkurs Våren 2007 Trond Haugen
TEKNISKE PROBLEMSTILLINGER Grunnkurs Våren 2007 Trond Haugen Tekniske problemer Feil ifm. signering med PGP Feilformatterte e-poster Får ikke svar på innsendt søknad Får avvisning av innsendt søknad Ikke
DetaljerWebprotokollers ytelse over mobile pakkesvitsjede bærertjenester
Webprotokollers ytelse over mobile pakkesvitsjede bærertjenester Hovedoppgave ved sivilingeniørutdanningen i Informasjons- og Kommunikasjonsteknologi ved Høgskolen i Agder Av Våren 2002 1 Forord Arbeidet
DetaljerPresentasjonene vektlegger tilgjengelighetsfasetten. Det er innen denne at begrepene robusthet og redundans ligger.
1 2 Presentasjonene vektlegger tilgjengelighetsfasetten. Det er innen denne at begrepene robusthet og redundans ligger. 3 4 Mange tekniske begrep i grensesnittet mellom tale og IP Det er.. telefoniske
Detaljereuropeisk patentskrift
(12) Oversettelse av europeisk patentskrift (11) NO/EP 2122983 B1 (19) NO NORGE (1) Int Cl. H04L 29/06 (06.01) H04M 1/72 (06.01) H04W 12/06 (09.01) H04W 76/00 (09.01) H04W 76/02 (09.01) Patentstyret (21)
Detaljer