11.11.2008 Teknillinen korkeakoulu. Riitta Karhumaa Valvoja: Professori Riku Jäntti Ohjaaja: TkL Michael Hall.

Slides:



Advertisements
Samankaltaiset esitykset
Ti LÄHIVERKOT -ERIKOISTYÖKURSSI
Advertisements

WLAN -tekniikkaa WLAN käyttää sähkömagneettisia aaltoja tiedon välittämiseen kommunikoivien osapuolien välillä, erillistä fyysistä siirtotietä ei tarvita.
Sillat Alex Grönholm.
Toni Kari Marko Kantola
WLAN Tekijät: Petri Koskinen Miika Kulla Veli-Pekka Koskinen.
Moniverkkoliityntä asiakkaan näkökulmasta
Header: Relation Diplomityöseminaari / Kalle Muhonen
WLAN ja tietoturvallisuus
1 WiMAX-tekniikan rooli Suomessa Lasse Aslamaa Diplomityöseminaari Valvoja: Prof. Heikki Hämmäinen Ohjaaja: DI Timo Smura.
ZigBee 2008 Huhtala, Järvelä. Esityksen rakenne Työn tavoitteet Perustietoutta IEEE standardi ZigBee-protokolla Käyttökohteet Toteutus.
Anne Hietaharju Pia Aaltonen TK1-1
Chapter 7:Implementation of Ad Hoc Mobile Networks Mikko Kuokka.
Valvoja: Prof. Riku Jäntti Ohjaaja: FM, MBA Tapio Heinäaro
Korkeakoulujen ja opetusministeriön yhteinen tietohallintohanke, jota CSC koordinoi RAkenteellisen KEhittämisen Tukena TIetohallinto RAKETTI-XDW Käsitemäärittely,
TSE Tutoriaali Alteran Triple Speed Ethernet Megacore
Wireless Local Area Network (Wireless LAN)
Wireless Local Area Network
KAUPPAKESKUKSEN TURVALLISUUSRISKIEN ARVIOINTI
WLAN Langaton verkkoyhteys
Wireless Local Area Network
WLAN Authors: Tuomas Leppänen e Kari-Pekka Luoma e Jari Matikainen e
S ysteemianalyysin Laboratorio Teknillinen korkeakoulu Noora Hyttinen Systeemitieteiden kandidaattiseminaari – Kevät 2010 Sisäpistemenetelmät konvekseille.
Esa Jaakola Valvoja: Professori Raimo Kantola
S ysteemianalyysin Laboratorio Teknillinen korkeakoulu Aira Hast Systeemitieteiden kandidaattiseminaari – Kevät 2010 Tulvien ennustaminen matemaattisia.
S ysteemianalyysin Laboratorio Teknillinen korkeakoulu Esitelmöijän nimi Systeemitieteiden kandidaattiseminaari – Syksy/Kevät 200X Informaation leviäminen.
Dude Dude – Vapaa, kahden pelattava jätkänshakki o o o o o.
Wireless ATM, IEEE Standard, HIPERACCESS -Mikko Pehkonen.
Wireless Internet & Mobile IP Mari Kurkan. Wireless Internet Palvelun laajennukset, joita Internet tarjoaa mobiilikäyttäjille sijainnista riippumatta.
Mikko Lampinen Ti LÄHIVERKOT - ERIKOISTYÖKURSSI WLAN.
802 Standardit Elina Koskela. IEEE Voittoa tavoittelematon organisaatio Tarkoituksena vakiinnuttaa elektroniikan alalla esille tulleita ideoita -> Standardointi!
Langattomat lähiverkot Janne Suominen. Sisältö Yleistä IEEE ETSI Fyysinen kerros MAC-kerros Langattomien lähiverkkojen tyypit.
VLAN Kimmo Tukiainen
Ti Lähiverkot -erikoistyökurssi
Miika Kuusinen LTY/Tietoliikenteen laitos 2003
Ti Lähiverkot - Erikoistyökurssi Sillat ja kytkimet Toni Helenius & Ville Parviainen
Ti Lähiverkot - erikoistyökurssi WiMAX Antti Tohmo Arto Tanskanen
Bluetooth Teknologia Tietoliikennetekniikan seminaari Henri Pöntinen, Ti
Verkonhallinta Henri Sihvola Jarkko Pulli. Verkonhallinnan vaatimukset Vaatimukset kuvattu ISO:n CMIP- verkonhallintastandardissa –Kokoonpanon hallinta.
Lähiverkot- erikoistyökurssi Seminaari HomePNA Eeva Ahonen.
Personal Area Networks Lähiverkot erikoistyökurssi Lassi Romanainen.
CT30A LÄHIVERKOT - ERIKOISTYÖKURSSI WLAN Linux-työ Susanna Osola
LAN – Local Area Networks (Lähiverkot)
Spanning Tree Protocol Algorithm
LAN - Lähiverkot Langattomat LAN:t Link Control & Medium Access Control LAN:ien yhdistäminen.
Ti LÄHIVERKOT -erikoistyökurssi Verkonhallinta Atte Kilpelä Jukka Lankinen
UNIVERSITY OF JYVÄSKYLÄ TIES422 - Olli Alanen WiMAX (Worldwide Interoperability for Microwave Access) Olli Alanen
Lääkealan turvallisuus- ja kehittämiskeskus GLP-vaatimuksista IT-järjestelmille Kuopio Kari Lönnberg
Langattoman systeemin arkkitehtuuri. Connectivity SW OSI-mallin esitystaso Miten voit kannettavalla laitteella ajaa ohjelman jossain kaukana lankaverkossa.
Seminaariesitelmien aihejako Ryhmä1: Fyysisen kerroksen toiminta (esimerkiksi) -Taajuusalueet -Bittinopeudet/modulaatiomenetelmät -Kantama, tehokulutuksen.
Edellisen kerran yhteenveto: Fyysisen kerroksen alikerrokset Fyysisen kerroksen tehtävät –Carrier Sense –Receive –Transmit Mitä tietoja PHY-kerroksen kehyksistä.
TIETOTURVA INTERNETISSÄ. MITÄ ON TIETOTURVA? Tietoturvalla pyritään suojaamaan yritykselle tärkeitä tietoja ulkopuolisilta. Tietoturvalle on asetettu.
Radiojärjestelmät. Yhteisiä ominaisuuksia Tekniikat liikkuvuuden hallintaan Vuoronvaraus Menetelmät radiotiellä Tietoturvaratkaisut Toteutus ja standardit.
Standardit / IEEE Merkitys: Yhteensopivuus Nopeammin tuotteiksi (valmis speksi) Halvemmat tuotteet käyttäjille (kilpailua) Standardin evoluutio =>
Edellisen kerran yhteenveto: IAPP (Inter Access Point Protocol) –Announce protokolla kertoo välittää verkon tukiasemille kaikkialla tarvittavan tiedon.
Tiedonsiirtotekniikka 2
Tietoturva internetissä
Edellisen kerran yhteenveto
Palvelun yleisesittely
Tietoturva internetissä
Tietoturva internetissä

Logical Link Control (LLC)
Ryhmätyö / kotitehtävä
Edellisen kerran yhteenveto:
Seminaarien yhteenveto
Tietoturva Roosa Juusola MYelpt14B
Bayes-päättelyn kertausta
Edellisen kerran yhteenveto
Edellisen kerran yhteenveto: MAC frame
WiMAX.
Esityksen transkriptio:

Teknillinen korkeakoulu

Riitta Karhumaa Valvoja: Professori Riku Jäntti Ohjaaja: TkL Michael Hall

 Työn tavoitteet  IEEE  Analysointimenetelmät  Analysointitulokset  Yhteenveto

Selvittää kirjallisuustutkimuksena  IEEE –standardin mukaisen verkon turvallisuudessa havaittuja epäkohtia  Mahdollisia keinoja havaittujen epäkohtien korjaamiseksi

 Määrittelee langattoman kiinteän ja liikkuvan laajakaistajärjestelmän ilmarajapinnan sisältäen siirtotien varauskerroksen (MAC, Medium Access Control) ja useita fyysisen kerroksen (PHY, Physical layer) vaihtoehtoja (SC (10-66 GHz, LOS*), SCa, OFDM, OFDMA, HUMAN (2-11 GHz, NLOS*))  IEEE  IEEE e-2005  WiMAX *) LOS = line-of-sight, NLOS = non-line-of-sight

MAC-kerros käsittää kolme alikerrosta:  Palvelukohtainen keskitetty alikerros (CS, Service Specific Convergence Sublayer)  Keskitetyn alikerroksen yleinen osa (CPS, Common Part Sublayer)  Turvallisuusalikerros (Security Sublayer)

MAC-kerros  Tukee ensisijaisesti monipisteyhteysarkkitehtuuria (PMP, point-to-multipoint), valinnaisesti mesh-topologiaa  Tarjoaa vahvan suojan operaattorille palveluvarkauksia vastaan  Huolehtii datan turvallisuudesta kapselointiprotokollaa käyttäen  Käyttää avaintenhallintaprotokollaa PKM * (avainten siirto, jaksottainen valtuutus ja avainten virkistys) *) PKM = Privacy Key Management

Tutkijat käyttäneet analysointimenetelminä muun muassa  ETSIN * teknisessä standardissa kuvattua menetelmää, jossa märitellään uhkan todennäköisyys, vaikutus ja riski  BAN-logiikkaa, niin sanottua uskomuslogiikkaa, jossa uhka määritellään logiikan kaavoja soveltaen *) ETSI = Eurooppalainen telealan standardisointijärjestö, BAN lyhenne nimistä: Burrows, Abadin, Needham

 Salakuuntelu  Palvelunesto  Sanomien muokkaus  Toistohyökkäys  Naamioituminen  Standardin puutteellisuudet  Muita ongelmia

 Turvallisuusanalyyseissä järjestelmää ja mekanismeja yksinkertaistettiin  Standardi ei määrittele kaikkia tilanteita yksityiskohtaisesti, joten toteutukset vaihtelevat  Analysointityökaluja ja testattuja protokollia pidettiin virheettöminä

 Osa IEEE standardin epäkohdista on jo korjattu standardissa IEEE e-2005  Mesh-verkon tietoturvassa paljon puutteellisuuksia  Yhteysvastuun vaihdon turvallisuus vaatii selvittämistä  Useimmat havaituista ongelmista ovat korjattavissa  Palvelunestohyökkäys hankala ongelma