Aksess sikkerhet i mobile systemer fra 1G til 4G

Størrelse: px
Begynne med side:

Download "Aksess sikkerhet i mobile systemer fra 1G til 4G"

Transkript

1 Aksess sikkerhet i mobile systemer fra 1G til 4G Geir M. Køien, Køien Cellular Security & Universitetet i Agder Geir M. Køien gmk@koien.net

2 Aksess sikkerhet i mobile systemer Hvilke systemer? 1G NMT, analog tale og digital signalering 2G GSM/GPRS, nå er alt heldigitalt 3G UMTS/HSPA, mye IP, men også linjesvitsjing 4G LTE/LTE++, mobilt bredbånd, fullt fokus på IP Hvilke sikkerhetskrav stilles? Hva er det en prøver å beskytte? Hvem er det en prøver å beskytte? Hvem bestemmer?

3 Aksess sikkerhet i NMT Bakgrunn NMT (450 og 900) 25 khz analog talekanal Aksesssignaleringen var digitial ( ramme signalering) Enkel arkitektur: Basestasjoner var hektet direkte opp mot svitsj (MTX) Hvilke sikkerhetskrav fantes? I begynnelsen: 3 siffer passord som ble overført i klartekst Svindelen økt: NMT SIS Challenge-Response protokoll

4 Aksess sikkerhet i NMT NMT SIS NMT Hva er det en prøver å beskytte? Beskyttelse mot tellerskritt svindel Ikke mulig å beskytte mot avlytting (analog FM tale) Hvem er det en prøver å beskytte? Først og fremst: Operatøren Indirekte: Kunden Hvem bestemmer? NMT-SIS var en opsjon (krevde egen HW i mobilen) Operatøren bestemmer

5 Aksess sikkerhet i GSM Bakgrunn GSM Digital mobiltelefoni Fokus på linjesvitsjet ISDN-type tjenester Tale klart viktigst Innføring av tamper-resistant Subscriber Identity Module (SIM) kort Hvilke sikkerhetskrav stilles? Erfaringen fra 1G tilsa at en måtte ha autentisering Viktig for nettet å sjekke mobilen pga svindel Slutten av 1980-årene: Ikke så viktig å sjekke nettet Derfor: En-veis autentisering (samme som NMT-SIS) Digital transmisjon kunne en også ha kryptering (konfidensialitet) Viktig å sikre radio linken fra avlytting A5 kryptering mellom mobilen (MS) og basestasjonen (BTS)

6 Aksess sikkerhet i GSM AKA GSM Authentication and Key Agreement (AKA) Challenge-Response protokoll Nettet (VLR/SGSN) starter prosedyren og autentiserer SIM kortet Generering av 64-bit nøkkel (Kc) Algoritmene kalles A3/A8 Men implementasjon er operatør spesifikk COMP128 (særdeles svak eksempel algoritme) RANDom Challenge eneste variabel i input Kc var redusert til 54 signifikante bit i begynnelsen RAND (128 bit) SRES (signed response, 32 bit) A3/A8 Ki (128 bit) Kc (sesjonsnøkkel, 64 bit)

7 Du har for l ite å gjøre! Future N etw or k TelenorR&D User Equipment Serving Network (SN) Home Environment (HE) Access Network (AN) Core Network (CN) Telenor BSC VLR/ MSC HLR/ AuC SIM MS BTS Provide Identity (IMSI) SEND_AUTH_INFO(IMSI) AUTHENTICATION_REQUEST(RAND) AUTHENTICATION_RESPONSE(SRES) SEND_AUTH_INFO-ack(AuthSet) CIPHER_MODE_COMMAND CIPHER_MODE_COMPLETE GSM AKA Scope of GSM confidentiality protection GSM Konfidensialitet

8 Aksess sikkerhet i GSM Link Laget GSM Kryptering mellom MS og BTS GPRS: Kryptering mellom MS og SGSN (kjernenettet) A5 algoritmer (A5/1, A5/2, A5/3, A5/4, ) MS Network CIPHER_MODE_COMMAND CIPHER_MODE_COMPLETE Cleartext Ciphertext Cleartext COUNT K C A5 BLOCK2 BLOCK1 BLOCK2 BLOCK1 A5 COUNT K C Cleartext Ciphertext Cleartext

9 Aksess sikkerhet i GSM Svakheter GSM AKA En-veis autentisering (false-bts attack) Ingen variabel utenom RAND (replay protection problem) COMP128 er en forferdelig dårlig AKA algoritme (og mange bruker den ennå!!) Delegert autentisering fra HLR/AuC til VLR/SGSN (trust/charging problem) Model som gjenspeiler Europeisk telekom virkelighet på 1980 tallet Link Lag: Klartekst utenom radiogrensesnittet (dog designet slik) A5/1 begynner å bli gammel og 64-bit er i korteste laget nå A5/2 er en grusomt svak algoritme (COCOM) forbudt i dag Ingen integritetsbeskyttelse av data Nøkkeldistribuering Ingen sikkerhet på HLR/AUC VLR/SGSN Ingen sikkerhet på VLR/MSC BSC BTS strekket Manglende kryptografisk binding Kc nøkkel ikke bundet til algoritme (angrep finnes) Kc kan gjenbrukes lenge (ingen begrensning)

10 Aksess sikkerhet i UMTS Bakgrunn 3G - UMTS Sikkerhetsanalyse med krav (TS ) Objectives and Principles (TS ) Sikkerhetsarkitektur (TS ) Kryptografiske krav (TS ) Offentlige spesifikasjoner av all kryptografi Link lag: KAUSUMI TS TS Seinere også SNOW-3G: TS TS AKA algo: MILENAGE TS TS Hovedmål (TS ) Security elements within GSM and other second generation systems that have proved to be needed and robust shall be adopted for 3G security. 3G security will address and correct real and perceived weaknesses in second generation systems. 3G security will offer new security features and will secure new services offered by 3G.

11 Aksess sikkerhet i UMTS AKA UMTS AKA To-veis challenge-response autentisering (vha sekvensnummer) AUTN inneholder sekvensnummer og MAC signatur av challenge Samme meldingsutveksling som GSM Noen nye parametere i meldingene Mulig å kjøre UMTS AKA over GSM/GPRS Basert på UICC (smart kort) med USIM (abonnent/sikkerhets applikasjon) AKA funksjoner: F0, f1,, f5* Standard (eksempel) implementasjon: MILENAGE (basert på Rijndael) UICC/USIM RAND AUTN RES VLR/SGSN

12 D u har for li te å gj øre! Tel enor U ser Equipm ent (U E) Serving Network (SN) Home Environment(H E) A ccess N etw ork (AN ) UICC/ USIM Telenor ME Node B RNC VLR/ SGSN MAP_SendAuthInfo(IMSI) MAP_SendAuthInfo-ack(AV) HLR/ AuC Challenge(RAND,AUTN) Response(RES) Key transport (CK,IK) Scope of confidentiality and integrity Key transport (CK,IK) AKA output: CK data konfidensialitets nøkkel, 128 bit IK data integritetsnøkkel, 128 bit RES 64 bit MAC signert response ( ) AKA sjekk i USIM: - MAC-A signering må matche - Sekvensnummer (innenfor vindu)

13 UMTS - f8 funksjonen COUNT-C DIRECTION COUNT-C DIRECTION BEARER LENGTH BEARER LENGTH CK f8 CK f8 KEYSTREAM BLOCK KEYSTREAM BLOCK PLAINTEXT BLOCK CIPHERTEXT BLOCK PLAINTEXT BLOCK Sender UE or RNC Receiver RNC or UE

14 UMTS f9 funksjonen COUNT-I DIRECTION COUNT-I DIRECTION MESSAGE FRESH MESSAGE FRESH IK f 9 IK f 9 MAC -I XMAC -I Sender UE or RNC Receiver UE or RNC

15 Aksess sikkerhet i UMTS Svakheter Dessverre er dette en lang liste Key management: Ikke sikret overføring av Authentication Vector (AV) Ikke sikret overføring av nøklene CK,IK fra VLR/SGSN til RNC Ingen binding av nøkkel mot algoritme Noe svak replay protection (sequence no. mngt) Svak data integritetsbeskyttelse Kun 32 bit integrity check value) Kun integritet på control plane NULL kryptering er tillatt (lov krav) Lawful interception (LI) Fint hvis en stoler på myndighetene Backwards compatibility with GSM Det er desverre lov å bruke GSM SIM kort I UMTS Da blir det kun GSM AKA (altså kun en-veis autentisering) CK,IK lages syntetisk av Kc (kryptografisk er dette ille)

16 Aksess sikkerhet i LTE Bakgrunn Long-Term Evolution (LTE) Helt ny sikkerhetsarkitektur (TS , med mer) Store forskjeller i aksessnettet Full AIPN (All IP Network) LTE Sikkerhet: Helt ny arkitektur Klart skille mellom control plane og user plane trafikk USIM beholdt som system komponent hos bruker UMTS AKA beholdt som komponent i EPS AKA Gedigent nøkkelhierarki Link lag sikkerhet NMT: Ikke relevant GSM: MS BTS : Kun radiostrekket: Litt for kort GPRS: MS SGSN : Helt inn til kjernenettet: Vel, dette ble for langt UMTS: MS RNC : Til aksessnett kontroller: OK kompromiss LTE: MS enb : Kun radiostrekket! Men, med ny sikkerhet videre

17 Aksess sikkerhet i LTE Arkitektur

18 D u har f or li te å gj ør e! Tel enor Aksess sikkerhet i LTE Arkitektur Control Plane User Plane EPS-AKA To-hop: MME / S-GW MME / S-GW 1) ME enb 2) enb S-GW S1 S1 S1 S1 enb X2 enb E-UTRAN X2 X2 Link lag: Første steg Både control plane og user plane UICC/ USIM Telenor enb ME Alt er i klartekst internt i enb

19 Aksess sikkerhet i LTE EPS AKA EPS AKA Bruker USIM Ingen bakover kompatibilitet med GSM SIM!! (heldigvis) Challenge-Response mellom USIM og MME Autentisering: Basert direkte på UMTS AKA Nøkkelderivering CK,IK bruker indirekte til å generere K ASME K ASME brukes som basis i et komplisert nøkkelhierarki

20 Aksess sikkerhet i LTE Nøkler Nøkkelhierarki USIM / AuC UE / HSS UE / ASME K CK, IK K ASME K NASenc K NASint K enb UE / MME K UPenc K RRCint K RRCenc UE / enb

21 Aksess sikkerhet i LTE Oppsummering LTE sikkerhet Basestasjonen er nå et kritisk element (enb) Samme for Home enb Litt uheldig med enb som kritisk element, men dette er en følge av å få ekte mobilt bredbånd Fullt skille på kontrollplan og brukerplan data Bakover kompatibelt med Release 99 UICC/USIM Men brukere med GSM SIM får ikke aksess til LTE MME HSS Her skal det nå sikres med NDS/IP (konfigurert IPsec) Men fortsatt delegert autentisering til besøkt nett Burde hatt 3-parts EPS-AKA (trenger ikke være symmetrisk)

22 Aksess sikkerhet - Oppsummering 1G NMT I beste fall naive sikkerhet, men NMT-SIS markerte en begynnelse 2G GSM/GPRS Autentisering og kryptering av luftgrensesnittet Mangelfullt, men en utrolig suksesshistorie allikevel 3G UMTS/HSPA Full arkitektur og brukbar autentisering/kryptering Litt svak integritet Uholdbar nøkkel distribuering og delegert autentisering 4G LTE/LTE++ Kompleks arkitektur Kompromisser pga radiokrav Fortsatt delegert autentisering Fortsatt middelmådig personal privacy (identitet/lokasjon)

23 Aksess sikkerhet - Oppsummering En lang ferd fra 1G til 4G Vi får mye mer og ikke minst bedre sikkerhet nå Men, det er mye vi ikke får også: Personal Privacy er ikke helt på topp Ingen ende-til-ende sikkerhet (lovvverk etc) Device sikkerhet/sårbarhet Liten vits med 128 bit kryptering om du har virus/rootkit problemer på terminalen

Sikkerhet i GSM mobilteleforsystem

Sikkerhet i GSM mobilteleforsystem Sikkerhet i GSM mobilteleforsystem Sikkerhet i GSM mobilteleforsystem... 1 En enkel krypteringsmetode... 1 Oversikt over GSM... 2 Autentisering av telefon og SIM-kort... 3 IMEI og sjekksum... 3 IMSI og

Detaljer

EKSAMEN I TTM4137 INFORMASJONSSIKKERHET i MOBILNETT

EKSAMEN I TTM4137 INFORMASJONSSIKKERHET i MOBILNETT Bokmål Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMEN I TTM4137 INFORMASJONSSIKKERHET i MOBILNETT Faglig kontakt under eksamen: Professor Stig F. Mjølsnes. (mobil 918 97

Detaljer

FFI-RAPPORT. LTE i Forsvaret. sårbarheter knyttet til ulike forretningsmodeller - Bodil Hvesser Farsund Anne Marie Hegland Frode Lillevold 16/00808

FFI-RAPPORT. LTE i Forsvaret. sårbarheter knyttet til ulike forretningsmodeller - Bodil Hvesser Farsund Anne Marie Hegland Frode Lillevold 16/00808 FFI-RAPPORT 16/00808 LTE i Forsvaret sårbarheter knyttet til ulike forretningsmodeller - Bodil Hvesser Farsund Anne Marie Hegland Frode Lillevold LTE i Forsvaret sårbarheter knyttet til ulike forretningsmodeller

Detaljer

TTM4175 Hva er kommunikasjonsteknologi?

TTM4175 Hva er kommunikasjonsteknologi? 1 TTM4175 Hva er kommunikasjonsteknologi? Del 4 Bjørn J. Villa PhD, Senior Engineer, UNINETT AS bv@item.ntnu.no // bv@uninett.no 2 Innhold Begrepet «Kommunikasjonsteknologi» Definisjon, historikk og en

Detaljer

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no GigaCampus Mobilitetskurs Del 2 Sesjon 4 Torsdag 20.04.2006 Jardar.Leira@uninett.no IEEE 802.1X En relativt gammel standard (godkjent 14. juni 2001) Definerer en standard for portbasert nettverks aksesskontroll

Detaljer

a) Vis hvordan en samtale fra en fasttelefon til en mobiltelefon i GSM settes opp.

a) Vis hvordan en samtale fra en fasttelefon til en mobiltelefon i GSM settes opp. Kont - 2011 Oppgave 1 - Mobilkommunikasjon a) Vis hvordan en samtale fra en fasttelefon til en mobiltelefon i GSM settes opp. 1. Fasttelefonterminalen sender nummeret til mobiltelefonen gjennom PSTNnettverket

Detaljer

Kommunikasjonsbærere Mobil/GPRS. Toveiskommunikasjon EBL temadager Gardermoen 21. 22. mai 2008 Harald Salhusvik Jenssen hsj@netcom gsm.

Kommunikasjonsbærere Mobil/GPRS. Toveiskommunikasjon EBL temadager Gardermoen 21. 22. mai 2008 Harald Salhusvik Jenssen hsj@netcom gsm. Kommunikasjonsbærere Mobil/GPRS Toveiskommunikasjon EBL temadager Gardermoen 21. 22. mai 2008 Harald Salhusvik Jenssen hsj@netcom gsm.no, 930 45 010 Agenda Fakta om GPRS Fordeler med GPRS AMR nettverksløsninger

Detaljer

Falske Basestasjoner Hvordan er det mulig?

Falske Basestasjoner Hvordan er det mulig? Sikkerhetskonferansen 2015 Falske Basestasjoner Hvordan er det mulig? Martin Gilje Jaatun 1 SINTEF IKT Hvem er vi? SINTEF er Skandinavias største uavhengige forskningsinstitusjon Anvendt forskning FoU-partner

Detaljer

a) Vis hovedelementene i GSM-arkitekturen og beskriv hovedoppgavene til de forskjellige funksjonelle enhetene i arkitekturen

a) Vis hovedelementene i GSM-arkitekturen og beskriv hovedoppgavene til de forskjellige funksjonelle enhetene i arkitekturen Høst 2011 - Løsningsforslag Oppgave 1 - Mobilsystemer a) Vis hovedelementene i GSM-arkitekturen og beskriv hovedoppgavene til de forskjellige funksjonelle enhetene i arkitekturen MS: Mobile station BTS:

Detaljer

Outsourcing av småceller/femtoceller

Outsourcing av småceller/femtoceller Outsourcing av småceller/femtoceller Teknas kursdager, Trondheim 9. januar 2014 Geir Ove Jenssen CTO Norsk mobildekning i media 2013: Mobildekning på jobben Moderne energieffektive bygg stopper signalene

Detaljer

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Faglig kontakt under eksamen: Svein J. Knapskog Tlf.: (735)94328 Eksamensdato: 22.

Detaljer

Innhold. Funksjonell virkemåte. Overordnet arkitektur

Innhold. Funksjonell virkemåte. Overordnet arkitektur Kapittel 1 Kapittel 1 Telenett 1.1 Hva er telekom?........................................ 17 Bokas oppbygging...................................... 18 Historisk tilbakeblikk....................................

Detaljer

(12) PATENT (19) NO (11) 331204 (13) B1. (51) Int Cl. NORGE. Patentstyret

(12) PATENT (19) NO (11) 331204 (13) B1. (51) Int Cl. NORGE. Patentstyret (12) PATENT (19) NO (11) 3314 (13) B1 NORGE (1) Int Cl. H04L 9/08 (06.01) G06F 21/00 (06.01) Patentstyret (21) Søknadsnr 0116 (86) Int.inng.dag og søknadsnr (22) Inng.dag.01.22 (8) Videreføringsdag (24)

Detaljer

NETWORK FUNCTION VIRTUALIZATION (NFV) HVA OG HVORFOR?

NETWORK FUNCTION VIRTUALIZATION (NFV) HVA OG HVORFOR? NETWORK FUNCTION VIRTUALIZATION (NFV) HVA OG HVORFOR? Morten Kveil Alcatel-Lucent Trondheim, Januar 10th 2014 AGENDA Network Function Virtualization (NFV) Hva og hvorfor? Hva menes med NFV og hva er driverne

Detaljer

Nødnettet - det beste og mest robuste mobilnettet i kongeriket?

Nødnettet - det beste og mest robuste mobilnettet i kongeriket? Nødnettet - det beste og mest robuste mobilnettet i kongeriket? Direktør Tor Helge Lyngstøl, Direktoratet for nødkommunikasjon Teleforum, Trondheim, 8. januar 2015 Nødnettleveransen Nødnett-infrastrukturen

Detaljer

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering. 1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate

Detaljer

Populærvitenskapelig foredrag Kryptering til hverdag og fest

Populærvitenskapelig foredrag Kryptering til hverdag og fest IN1020 - Introduksjon til datateknologi Populærvitenskapelig foredrag 18.10.2017 Kryptering til hverdag og fest Håkon Kvale Stensland & Andreas Petlund Plan for nettverksdelen av IN1020 18. oktober Populærvitenskapelig

Detaljer

Forelesning 4: Kommunikasjonssikkerhet

Forelesning 4: Kommunikasjonssikkerhet Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 4: Kommunikasjonssikkerhet Spørsmål 1: Sikkerhetsprotokoller a) Hva er en sikkerhetsprotokoll,

Detaljer

høst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten 2002 1

høst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten 2002 1 Dat ak om m unik asjon høst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten 2002 1 Øvingsoppgaver Oppgave 1 To noder A og B benytter sliding window protokoll med 4 bits sekvensnr.

Detaljer

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Side 1 av 7 Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Faglig kontakt under eksamen: Svein J. Knapskog Tlf.: 7359 4328 Eksamensdato:

Detaljer

Forelesning 2: Kryptografi

Forelesning 2: Kryptografi Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 2: Kryptografi Spørsmål 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)

Detaljer

1. Krypteringsteknikker

1. Krypteringsteknikker Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig

Detaljer

Frekvensbånd for mobilkommunikasjon i Norge dagens bruk, tillatelser, FDD/TDD, sameksistens, GSM-R og naboer

Frekvensbånd for mobilkommunikasjon i Norge dagens bruk, tillatelser, FDD/TDD, sameksistens, GSM-R og naboer Frekvensbånd for mobilkommunikasjon i Norge dagens bruk, tillatelser, FDD/TDD, sameksistens, GSM-R og naboer Tekna, seminar om mobilt bredbånd, 29. mars 2011 av John-Eivind Velure seksjonssjef i Post-

Detaljer

Kryptoløsninger I Hjemmekontor Og Mobile Klienter

Kryptoløsninger I Hjemmekontor Og Mobile Klienter Kryptoløsninger I Hjemmekontor Og Mobile Klienter Norsk kryptoseminar 2002. Trondheim 17-18 oktober. Anders Paulshus, forsker ved seksjon for teknisk krypto apaulshus@mil.no FO / Sikkerhetsstaben Nasjonal

Detaljer

Last Mile Communication AS GPRS og radio kommunikasjon for GRID

Last Mile Communication AS GPRS og radio kommunikasjon for GRID Last Mile Communication AS GPRS og radio kommunikasjon for GRID 1 GPRS EGDE 3G 4G LTE 2 dominerende aktører med eget nett Telenor Netcom Hastigheter Hente data 9,6kbps til 7 Mbps LTE 50 Mbps Sende data

Detaljer

(12) Oversettelse av europeisk patentskrift

(12) Oversettelse av europeisk patentskrift (12) Oversettelse av europeisk patentskrift (11) NO/EP 2139280 B1 (19) NO NORGE (1) Int Cl. H04W 28/00 (09.01) H04W 8/ (09.01) Patentstyret (21) Oversettelse publisert 12.08.27 (80) Dato for Den Europeiske

Detaljer

Eksamen i emne TTM4135 Informasjonssikkerhet Løsningsforslag.

Eksamen i emne TTM4135 Informasjonssikkerhet Løsningsforslag. ksamen i emne TTM4135 Informasjonssikkerhet 2006-05-22. Løsningsforslag. Oppgave 1 1.1. (6 p.) Feltene i AH er som følger: - neste hode (8 bit): Identifiserer type hode som følger umiddelbart etter dette

Detaljer

Neste generasjon nødnett - teknologi - utfordringer

Neste generasjon nødnett - teknologi - utfordringer Neste generasjon nødnett - teknologi - utfordringer 28. september 2017 Knut Baltzersen, DSB Hvorfor har vi et eget Nødnett? Har ikke vært mulig med effektiv gruppekommunikasjon med Push-to-Talk i kommersielle

Detaljer

Trygghetsalarmtjenesten digitaliseringen og konsekvenser for kommunene

Trygghetsalarmtjenesten digitaliseringen og konsekvenser for kommunene Trygghetsalarmtjenesten digitaliseringen og konsekvenser for kommunene 1. Bakgrunn 2. Erfaringer med bruk av GSM alarmer 3. Konsekvenser 1. Bakgrunn Analog telefonlinje som kriterium for å tildele tjenesten

Detaljer

b. 5% Hvilke fordeler og ulemper ser du ved å anvendte SIP, sammenliknet med f.eks. Mobil IP v6 når det gjelder handover.

b. 5% Hvilke fordeler og ulemper ser du ved å anvendte SIP, sammenliknet med f.eks. Mobil IP v6 når det gjelder handover. Eksamen 7 juni 2006 Bokmål. (NB: Alle figurer er gjengitt bakerst og med engelsk tekst.) Forslag til løsning: Oppgave 1. SIP støttet mobilitetshåndtering 17% 1.1. Roaming 6% Figur 9.5 (hentet fra kompendiet)

Detaljer

Truverdige mobile trådlause ad hoc-nett ein illusjon?

Truverdige mobile trådlause ad hoc-nett ein illusjon? Truverdige mobile trådlause ad hoc-nett ein illusjon? Eli Winjum seniorforskar FFI Seminar 21. september 2006 Abelia Innovasjons Fagnettverk for Informasjonssikkerhet Skal snakka om Kva gjer eit kommunikasjonsnett

Detaljer

Identitetshåndtering og Single Sign-On (SSO)

Identitetshåndtering og Single Sign-On (SSO) Identitetshåndtering og Single Sign-On (SSO) Gjør livet enklere for sluttbrukere -men svekkelse av sikkerhet? Ivar Jørstad, PhD Oversikt Utfordringer og mål Løsninger Konsepter Teknologier & rammeverk

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 14 (U-14) Oppdatert: 2016-09-30 Transport Layer Security (TLS) Sikring av kommunikasjon med TLS Beskrivelse av grunnleggende tiltak for sikring

Detaljer

Kryptografi og nettverkssikkerhet

Kryptografi og nettverkssikkerhet Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.

Detaljer

Angrep. Sniffing ( eavesdropping )

Angrep. Sniffing ( eavesdropping ) Angrep Sniffing ( eavesdropping ) Host with TCP Services Klient Tjener Angriper Ethernet og passord Ethernet aldri sikkert mot avlytting Sniffing verktøy er vanlig Avlytter ulike protokoller Kan formatere

Detaljer

Autentisering og autorisasjon i webapplikasjoner med en etablert standard: SAML 2.0

Autentisering og autorisasjon i webapplikasjoner med en etablert standard: SAML 2.0 Autentisering og autorisasjon i webapplikasjoner med en etablert standard: SAML 2.0 Andreas Åkre Solberg UNINETT andreas@uninett.no Feide - autentiseringssystem for webapplikasjoner i utdanningssektoren.

Detaljer

Jarle Langeland. Mellom IT-sikkerhet og personvern 2

Jarle Langeland. Mellom IT-sikkerhet og personvern 2 Mellom IT-sikkerhet og personvern Jarle Langeland Mellom IT-sikkerhet og personvern 2 Mellom IT-sikkerhet og personvern IT-sikkerhet en forutsetning for godt personvern Mellom IT-sikkerhet og personvern

Detaljer

Database security. Kapittel 14 Building Secure Software. Inf329, Høst 2005 Isabel Maldonado st10900@student.uib.no

Database security. Kapittel 14 Building Secure Software. Inf329, Høst 2005 Isabel Maldonado st10900@student.uib.no Database security Kapittel 14 Building Secure Software Inf329, Høst 2005 Isabel Maldonado st10900@student.uib.no Kort introduksjon Database er en organisert samling av data. SQL(Structured Query Language)

Detaljer

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu. 1 IT Grunnkurs Nettverk Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.no 2 Innhold Del 1 Motivasjon, Analog/Digital Meldingskomponenter,

Detaljer

Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly

Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly Martin Eian 1 & Stig F. Mjølsnes Institutt for Telematikk 20 oktober 2006 2 Oversikt Terminologi Bakgrunn Problemformulering og tilnærming

Detaljer

Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal

Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal Seniorrådgiver Knut Lindelien, Standard Norge Bakgrunn Stort informasjonsbehov mye informasjon

Detaljer

Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software)

Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) 1 Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) Mich ael Morten sen m ich aelm @ii.u ib.n o 10/ 10/ 05 INF329 Utviklin g av sikre ap p likasjon er 2 Elementær kryptografi

Detaljer

Tipsark til Sony Ericsson P800/P900 tilpasset UiB.

Tipsark til Sony Ericsson P800/P900 tilpasset UiB. Tipsark til tilpasset UiB. Praktiske opplysninger om versjoner og oppdateringer...1 Gå i kontrollpanel...2 Reset av telefon...3 Oppsett av datakontoer...4 Om bruk av GPRS kontra Hi-Speed (HSCSD)...4 1.

Detaljer

Veiledning i kryptering med Open PGP

Veiledning i kryptering med Open PGP Veiledning i kryptering med Open PGP GNU Privacy Guard for Windows (Gpg4win) er en gratis programvare for kryptering av tekst, filer og eposter ved hjelp av standarden OpenPGP for Windows-operativsystem.

Detaljer

Blåtann / 802.15 (WPAN) Lars Strand (lars at unik.no) Andreas Tønnesen (andreto at unik.no)

Blåtann / 802.15 (WPAN) Lars Strand (lars at unik.no) Andreas Tønnesen (andreto at unik.no) Blåtann / 802.15 (WPAN) Lars Strand (lars at unik.no) Andreas Tønnesen (andreto at unik.no) Copyleft (GNU FDL) 2003 Andreas Tønnesen og Lars Strand http://www.gnu.org/copyleft/fdl.html http://www.gnist.org/~lars/work/blatann

Detaljer

TJENESTEBESKRIVELSE IP VPN

TJENESTEBESKRIVELSE IP VPN TJENESTEBESKRIVELSE IP VPN IPVPN Primær Aksess og Mobil Backup 20160413/OAN 1 OPPSUMMERING 3 1.1 Bakgrunn... 3 1.2 Prinsippskisse IPVPN Mobil PrimærAksess & IPVPN Mobil backup... 3 2 BESKRIVELSE 4 2.1

Detaljer

ECC i akademia vs. industrien

ECC i akademia vs. industrien Conax AS 2007 RSA ECC Utbredelse Kampen mellom ECC og RSA har pågått lenge. I akademia går ECC av som vinner, mens i industrien er det fortsatt RSA som gjelder. RSA RSA ECC Utbredelse I 1977 publiserte

Detaljer

figur 6 er et strukturelt blokkdiagram av en mobil styreinnretning ifølge en utførelsesform

figur 6 er et strukturelt blokkdiagram av en mobil styreinnretning ifølge en utførelsesform 1 Oppfinnelsens område Den foreliggende oppfinnelse angår kommunikasjonsteknologi, og nærmere bestemt en fremgangsmåte for bearbeiding av en bærer og en mobil styreinnretning. 1 2 3 Bakgrunnen for oppfinnelsen

Detaljer

INFORMASJONSSIKKERHET

INFORMASJONSSIKKERHET INFORMASJONSSIKKERHET 20170912 Folke Haugland Instituttleder IKT, Fakultet for teknologi og realfag Introduction University of Agder: 2 Campuses Campus Kristiansand Campus Grimstad Faculty of Engineering

Detaljer

GSM-R i dag og i morgen for brukere av jernbanen. Terje Langaas Jernbaneverket Nett

GSM-R i dag og i morgen for brukere av jernbanen. Terje Langaas Jernbaneverket Nett GSM-R i dag og i morgen for brukere av jernbanen Terje Langaas Jernbaneverket Nett 1 Markedet Malmtrafikk AS Peterson Rail AB noen av våre kunder 2 Innhold GSM-R struktur Standardisering Realisering Utfordringer

Detaljer

(12) Oversettelse av europeisk patentskrift

(12) Oversettelse av europeisk patentskrift (12) Oversettelse av europeisk patentskrift (11) NO/EP 2292031 B1 (19) NO NORGE (51) Int Cl. H04W 8/26 (2009.01) Patentstyret (21) Oversettelse publisert 2013.03.25 (80) Dato for Den Europeiske Patentmyndighets

Detaljer

ID-Porten bruk av elektronisk ID i offentlige tjenester på nett

ID-Porten bruk av elektronisk ID i offentlige tjenester på nett ID-Porten bruk av elektronisk ID i offentlige tjenester på nett NorStellas eid-gruppe Oslo, 22. juni 2010 Jon Ølnes, eid-programmet, Difi Difis mandat Etablere en felles infrastruktur for bruk av elektronisk

Detaljer

1. Sikkerhet i nettverk

1. Sikkerhet i nettverk 1. Sikkerhet i nettverk Stiftelsen TISIP i samarbeid med Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Nettverk Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er

Detaljer

(12) Oversettelse av europeisk patentskrift

(12) Oversettelse av europeisk patentskrift (12) Oversettelse av europeisk patentskrift (11) NO/EP 2099234 B1 (19) NO NORGE (51) Int Cl. H04W 8/02 (2009.01) Patentstyret (21) Oversettelse publisert 2013.03.11 (80) Dato for Den Europeiske Patentmyndighets

Detaljer

Teknologiplattform for Network Norway

Teknologiplattform for Network Norway Geir Løvnes, Network Norway Digitale Telenett, NTNU, 7/1-2009 Teknologiplattform for en ny aktør Teknologiplattform for Network Norway Hvordan velge Teknologiplattform for ny aktør? Velges ut fra Hvilken

Detaljer

Kryptografi og nettverkssikkerhet

Kryptografi og nettverkssikkerhet Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.

Detaljer

FREMGANGSMÅTE FOR DEAKTIVERING OG EVENTUELT REAKTIVERING AV SIM-KORT

FREMGANGSMÅTE FOR DEAKTIVERING OG EVENTUELT REAKTIVERING AV SIM-KORT FREMGANGSMÅTE FOR DEAKTIVERING OG EVENTUELT REAKTIVERING AV SIM-KORT Foreliggende oppfinnelse vedrører en fremgangsmåte for deaktivering og eventuelt reaktivering av SIM-kort for bruk i mobiltelefoner.

Detaljer

Hash-funksjoner. Introduksjon. Steg 1: Strekkoder. Eksempel. Skrevet av: Martin Strand

Hash-funksjoner. Introduksjon. Steg 1: Strekkoder. Eksempel. Skrevet av: Martin Strand Hash-funksjoner Skrevet av: Martin Strand Kurs: Python Tema: Tekstbasert, Kryptografi Fag: Matematikk, Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Tidligere har vi sett hvordan

Detaljer

Vår digitale sårbarhet teknologi og åpne spørsmål

Vår digitale sårbarhet teknologi og åpne spørsmål Lysneutvalget 2014-2015 Vår digitale sårbarhet teknologi og åpne spørsmål Janne Hagen utvalgsmedlem i Digitalt Sårbarhetsutvalg 1 Før i tida 2 Nå. Telefonen er datamaskin Apper Wearables Intelligente «dingser»

Detaljer

(12) Oversettelse av europeisk patentskrift

(12) Oversettelse av europeisk patentskrift (12) Oversettelse av europeisk patentskrift (11) NO/EP 24278 B1 (19) NO NORGE (1) Int Cl. H04W 36/14 (09.01) H04W 76/02 (09.01) H04W 76/06 (09.01) Patentstyret (21) Oversettelse publisert 14.09.22 (80)

Detaljer

Claims based identity and access control sikker tilgang på tvers. Eirik Mangseth, Seniorrådgiver, Avdeling ehelse, Helsedirektoratet

Claims based identity and access control sikker tilgang på tvers. Eirik Mangseth, Seniorrådgiver, Avdeling ehelse, Helsedirektoratet Claims based identity and access control sikker tilgang på tvers Eirik Mangseth, Seniorrådgiver, Avdeling ehelse, Helsedirektoratet 1. Begreper Hvem er jeg? Hvem er du? Et spørsmål om identitet Hvem du

Detaljer

Mobiltelefon som autentiseringsfaktor. Håvard Raddum Selmersenteret, Universitetet i Bergen

Mobiltelefon som autentiseringsfaktor. Håvard Raddum Selmersenteret, Universitetet i Bergen Mobiltelefon som autentiseringsfaktor Håvard Raddum Selmersenteret, Universitetet i Bergen 1 Oversikt To-faktor autentisering Mobil som aut. faktor - flere løsninger Ulike løsninger ulik risiko Løsninger

Detaljer

Small-Cells The Solution or just another tool?? Tommy S. Johansen & Heiki Neskvern TeliaSonera Norge

Small-Cells The Solution or just another tool?? Tommy S. Johansen & Heiki Neskvern TeliaSonera Norge Small-Cells The Solution or just another tool?? Tommy S. Johansen & Heiki Neskvern TeliaSonera Norge 1 Et lite historisk tilbakeblikk MOR001 Molde Kornsilo: Nokia DE21 GSM kabinett. -Installert: 1994 -Vekt:

Detaljer

INF329: Utvalgte emner i programutviklingsteori Sikkerhetsanalyse av programvare

INF329: Utvalgte emner i programutviklingsteori Sikkerhetsanalyse av programvare INF329: Utvalgte emner i programutviklingsteori Sikkerhetsanalyse av programvare Kap. 6, «Auditing Software» (s. 115) Kristian Harms, harms@ii.uib.no Presentert 21. september 2005 Merriam-Webster: Audit

Detaljer

(12) Translation of european patent specification

(12) Translation of european patent specification (12) Translation of european patent specification (11) NO/EP 2637443 B1 (19) NO NORWAY (1) Int Cl. H04W 36/00 (2009.01) H04W 60/04 (2009.01) H04W 68/12 (2009.01) H04W 92/02 (2009.01) Norwegian Industrial

Detaljer

Eksamen 7 juni 2006 Bokmål. (NB: Alle figurer er gjengitt bakerst og med engelsk tekst.)

Eksamen 7 juni 2006 Bokmål. (NB: Alle figurer er gjengitt bakerst og med engelsk tekst.) Eksamen 7 juni 2006 Bokmål. (NB: Alle figurer er gjengitt bakerst og med engelsk tekst.) Oppgave 1. SIP støttet mobilitetshåndtering 1.1. Roaming Figur 9.5 (hentet fra kompendiet) viser hvordan SIP blant

Detaljer

Metoder for sikring av kommunikasjon, data og autentisering.

Metoder for sikring av kommunikasjon, data og autentisering. Metoder for sikring av kommunikasjon, data og autentisering. Gorm Andersen Master i informatikk Oppgaven levert: Mai 2006 Hovedveileder: Arvid Staupe, IDI Norges teknisk-naturvitenskapelige universitet

Detaljer

LTE - NetComs erfaringer med 4G, og planene fremover

LTE - NetComs erfaringer med 4G, og planene fremover LTE - NetComs erfaringer med 4G, og planene fremover Vegard Kjenner, Director Mobility Technology Solutions, NetCom as 08.04.2011 Erfaringer - bruk Kundebase og aktive brukere Customer base 4G Stor andel

Detaljer

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett Elektroniske spor Innsynsrett, anonymitet Kirsten Ribu Kilde: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection and Studio Notarile Genghini

Detaljer

SIE 4005, 8/10 (3. Forelesn.)

SIE 4005, 8/10 (3. Forelesn.) SIE 4005, 8/10 (3. Forelesn.) Andre forelesning: litt repetisjon 7.7 Arithmetic / Logic unit 7.8 The Shifter 7.9 Datapath representation 7.10 The control word 7.11 Pipelined datapath Tredje forelesning:

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

Modernisering av telenettet Muligheter og utfordringer. Arne Quist Christensen

Modernisering av telenettet Muligheter og utfordringer. Arne Quist Christensen Modernisering av telenettet Muligheter og utfordringer Arne Quist Christensen Agenda Kort om teknologiskiftet Fast- og mobilnettet Konsekvenser for kommunene 2 Teknologiskiftet opptar det norske folk.

Detaljer

KYBERNETIKKLABORATORIET. FAG: Industriell IT DATO: 08.14 OPPG.NR.: LV4. LabVIEW Temperaturmålinger BNC-2120

KYBERNETIKKLABORATORIET. FAG: Industriell IT DATO: 08.14 OPPG.NR.: LV4. LabVIEW Temperaturmålinger BNC-2120 KYBERNETIKKLABORATORIET FAG: Industriell IT DATO: 08.14 OPPG.NR.: LV4. LabVIEW LabVIEW Temperaturmålinger BNC-2120 Lampe/sensor-system u y I denne oppgaven skal vi teste et lampe/sensor-system som vist

Detaljer

Kai.Hugo.Lund@atea.no 415 22 438

Kai.Hugo.Lund@atea.no 415 22 438 Kai.Hugo.Lund@atea.no 415 22 438 Ateas fem fokusområder Kommunikasjon Mobilitetsløsninger Bredbånd og linjer Nettverk Telefoni Video Klienter Rekvisita Print og kopi Periferiutstyr Mobiltelefoner Lisensrådgivning

Detaljer

Redundante linjer fra BKK. Frokostmøte 25. januar 2011 Terje Henneli, BKK Marked

Redundante linjer fra BKK. Frokostmøte 25. januar 2011 Terje Henneli, BKK Marked Redundante linjer fra BKK Frokostmøte 25. januar 2011 Terje Henneli, BKK Marked Redundans, diversitet Tv, radio og musikk Video On Demand Videokonferanser Spill og underholdning Sikkerhetsløsninger for

Detaljer

Personlige multimediatjenester for mobile brukere - Hvordan løses dette i SIP-systemet UMTS-All-IP

Personlige multimediatjenester for mobile brukere - Hvordan løses dette i SIP-systemet UMTS-All-IP Personlige multimediatjenester for mobile brukere - Hvordan løses dette i SIP-systemet UMTS-All-IP Prof. Dr. Scient. Lill Kristiansen, Inst. for Telematikk, NTNU Lill Kristiansen Tutorial IP-telefoni 1

Detaljer

Din verktøykasse for anbud og prosjekt

Din verktøykasse for anbud og prosjekt Veiledning Serverinstallasjon 14.03.2013 Din verktøykasse for anbud og prosjekt 2013 CITEC AS v/sverre Andresen Side 1 av 27 Innholdsfortegnelse 1 INNLEDNING 3 2 DATABASEINSTALLASJON (SQL SERVER 2008)

Detaljer

(12) Oversettelse av europeisk patentskrift

(12) Oversettelse av europeisk patentskrift (12) Oversettelse av europeisk patentskrift (11) NO/EP 2312892 B1 (19) NO NORGE (1) Int Cl. H04W 36/00 (09.01) H04W 60/04 (09.01) H04W 68/12 (09.01) Patentstyret (21) Oversettelse publisert 13..21 (80)

Detaljer

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett " %$ # " >9 : B D 1. Åpne og lukkede nettverk - Internett og sikkerhet 2. Krav til sikre tjenester på Internett 3. Kryptografi 4. Kommunikasjonssikkerhet og meldingssikkerhet 5. Elektronisk legitimasjon

Detaljer

Nett og tjenestekvalitet

Nett og tjenestekvalitet 1 Nett og tjenestekvalitet 2 Telenorstopp http://www.tu.no/it/2011/06/16/derfor-stoppet-mobilnettet 3 Telematikk Information security System architecture Systems engineering Systems Validation Dependability

Detaljer

Standardisering av krypto i offentlig sektor

Standardisering av krypto i offentlig sektor Direktoratet for forvaltning og IKT (Difi) Standardisering av krypto i offentlig sektor Vedlegg - Kryptografi og bruksområder Versjon 1.0 2011-07-22 Innhold 1 Teoretisk grunnlag 3 1.1 Kryptografi 3 1.2

Detaljer

HMS og IKT-sikkerhet i integrerte operasjoner

HMS og IKT-sikkerhet i integrerte operasjoner HMS og IKT-sikkerhet i integrerte operasjoner Uønskede hendelser, oppfølging mot indikatorer og planer videre Randi Røisli CISO (Statoil) Leder arbeidsgruppe informasjonssikkerhet (OLF IO) 2 Eller historien

Detaljer

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II Bearbeidet og presentert av Terje Rydland

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II Bearbeidet og presentert av Terje Rydland 1 IT Grunnkurs Nettverk Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no Bearbeidet og presentert av Terje Rydland terjery@idi.ntnu.no 2 Innhold Del 1 Motivasjon, Analog/Digital Meldingskomponenter,

Detaljer

Avdelingfor ingeniørntdanning

Avdelingfor ingeniørntdanning Avdelingfor ingeniørntdanning Fag: TELETEKNKK Fagnr: S0653E Faglig veileder: K H Nygård, H Fylling Gruppe( r ): let Dato: 060601 Eksamenstid, 0900_1400 fra-til: Eksamensoppgaven består av Antall sider:

Detaljer

NiSec Network Integrator & Security AS ALT UNDER KONTROLL

NiSec Network Integrator & Security AS ALT UNDER KONTROLL NiSec Network Integrator & Security AS ALT UNDER KONTROLL 2 www.nisec.no FULLT OG HELT, ELLER STYKKEVIS OG DELT Mange av NiSecs kunder har gitt oss totalansvaret for IT-driften deres, mens andre bare bruker

Detaljer

Beskyttelsesteknologier

Beskyttelsesteknologier Beskyttelsesteknologier Paul-Christian Garpe Senior Principal Consultant, Symantec Oktober 2011 Agenda 1 Utfordringen 2 Smart grid et eksempel 3 Aktuell sikkerhetsteknologi 4 Oppsummering 2 *Disclaimer:

Detaljer

Gjengangere fra kundesenteret. Grunnkurs Høsten 2006 Unni Solås & Trond Haugen

Gjengangere fra kundesenteret. Grunnkurs Høsten 2006 Unni Solås & Trond Haugen Gjengangere fra kundesenteret Grunnkurs Høsten 2006 Unni Solås & Trond Haugen Papirmølleproblemer Når legal-c ikke kan signere for overføring eller sletting Når et domenenavn egentlig befinner seg hos

Detaljer

Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse

Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse 2004-10-25 Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse 1 Et blokkchiffer med blokklengde l og nøkkellengde s består av to funksjoner Ẽ (krypteringsfunksjonen) og D (dekrypteringsfunksjonen)

Detaljer

TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC

TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC Aleksander Rasmussen Nasjonal Sikkerhetsmyndinghet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE

Detaljer

ÅPNE LØSNINGER. - Hva er det og hvilke følger får det

ÅPNE LØSNINGER. - Hva er det og hvilke følger får det ÅPNE LØSNINGER - Hva er det og hvilke følger får det Hva er åpne løsninger En åpen løsning er et system hvor kjerne funksjonaliteten er tilgjengelig for at e- verkene eller et 3.parts leverandør kan tilføye

Detaljer

Agenda. 1345 1430 NEC ipasolink radiolinje 1430 1500 Cambrium radiolinje og bredbånd 1500 Oppsummering og avslutning

Agenda. 1345 1430 NEC ipasolink radiolinje 1430 1500 Cambrium radiolinje og bredbånd 1500 Oppsummering og avslutning Telekommunikasjon 2 Agenda 0945-1015 Frammøte og kaffe 1015-1030 Digitale standarder og frekvenstillatelser 1030 1200 Mototrbo DMR 1200 1245 Lunsj 1245 1300 TRBONET radio dispatch 1300 1330 Tilbehør til

Detaljer

Dynamisk tjenestekvalitet i mobilnett. Kjetil Stenhammer, Alcatel-Lucent 30. Mars 2011

Dynamisk tjenestekvalitet i mobilnett. Kjetil Stenhammer, Alcatel-Lucent 30. Mars 2011 Dynamisk tjenestekvalitet i mobilnett Kjetil Stenhammer, Alcatel-Lucent 30. Mars 2011 Hva er tjenestekvalitet? Wiki.com Innen feltet datanettverk og andre pakkesvitsjede nettverk, refererer begrepet tjenestekvalitet

Detaljer

Forsvaret vil bruke alle nett. Kennet Nomeland, Radioarkitekt

Forsvaret vil bruke alle nett. Kennet Nomeland, Radioarkitekt Forsvaret vil bruke alle nett Kennet Nomeland, Radioarkitekt Forsvarsmateriell vil trenge ny kompetanse for å møte morgendagens utfordringer Forsvarsmateriell trenger ny kompetanse for å møte morgendagens

Detaljer

Forelesning 10. Web-sikkerhet og SSH

Forelesning 10. Web-sikkerhet og SSH Forelesning 10 Web-sikkerhet og SSH 30. oktober 2002 Side 2 Nye problemstillinger med WWW I motsetning til Text-TV etc, er internett en toveis-affære Stadig flere bedrifter bruker WWW som ansikt utad Selv

Detaljer

TEKNISKE PROBLEMSTILLINGER. Grunnkurs Våren 2007 Trond Haugen

TEKNISKE PROBLEMSTILLINGER. Grunnkurs Våren 2007 Trond Haugen TEKNISKE PROBLEMSTILLINGER Grunnkurs Våren 2007 Trond Haugen Tekniske problemer Feil ifm. signering med PGP Feilformatterte e-poster Får ikke svar på innsendt søknad Får avvisning av innsendt søknad Ikke

Detaljer

Webprotokollers ytelse over mobile pakkesvitsjede bærertjenester

Webprotokollers ytelse over mobile pakkesvitsjede bærertjenester Webprotokollers ytelse over mobile pakkesvitsjede bærertjenester Hovedoppgave ved sivilingeniørutdanningen i Informasjons- og Kommunikasjonsteknologi ved Høgskolen i Agder Av Våren 2002 1 Forord Arbeidet

Detaljer

Presentasjonene vektlegger tilgjengelighetsfasetten. Det er innen denne at begrepene robusthet og redundans ligger.

Presentasjonene vektlegger tilgjengelighetsfasetten. Det er innen denne at begrepene robusthet og redundans ligger. 1 2 Presentasjonene vektlegger tilgjengelighetsfasetten. Det er innen denne at begrepene robusthet og redundans ligger. 3 4 Mange tekniske begrep i grensesnittet mellom tale og IP Det er.. telefoniske

Detaljer

europeisk patentskrift

europeisk patentskrift (12) Oversettelse av europeisk patentskrift (11) NO/EP 2122983 B1 (19) NO NORGE (1) Int Cl. H04L 29/06 (06.01) H04M 1/72 (06.01) H04W 12/06 (09.01) H04W 76/00 (09.01) H04W 76/02 (09.01) Patentstyret (21)

Detaljer