DECT ger starkt skydd mot obehörig åtkomst
|
|
- Ove Hermansson
- för 8 år sedan
- Visningar:
Transkript
1 DECT ger starkt skydd mot obehörig åtkomst
2 BAKGRUND 2 Trådlös kommunikation för röst och data växer globalt. Mängden DECT- (Digital Enhanced Cordless Telecommunications) och GSM-telefoner, Bluetooth -aktiverade enheter och WLAN-utrustning i företag och hem har ökat enormt de senaste åren. Men i kölvattnet av den trådlösa revolutionen ökar oron allt eftersom fler och fler personer experter och amatörer ifrågasätter säkerheten kring den trådlösa kommunikationen: är det skyddat mot avlyssning och vandalism? Kan obehöriga utomstående parter hacka sig in i ett nätverk och komma åt känslig information? Svaren på dessa och andra säkerhetsrelaterade frågor behövs omedelbart; företag och deras personal ska kunna känna sig helt säkra att deras samtal inte kan hackas och att de inte utsätts för några personliga eller kommersiella säkerhetsluckor till följd av att de använder enheter med trådlös kommunikation. Jabra tillhandahåller trådlösa headset för DECT-baserad telekommunikation. I detta dokument undersöker vi DECTprotokollets säkerhet för att ge en sann och rättvisande bild av de faktiska säkerhetsnivåerna. sammanfattning Säkerhetsnivån mot obehörig åtkomst till DECT-samtal är extremt hög. DECT-standardens säkerhetsåtgärder garanterar en mycket hög säkerhetsnivå. DECT är en certifierad standard i 110 länder, används av miljontals personer och är en av de säkraste trådlösa standarderna för civilt bruk. Oavsett om anställda använder DECT-headset eller -telefonlurar, är skyddet mot trådlöst intrång mycket starkt. Inkräktare kan inte fånga upp DECT-signaler och hacka sig in till kritisk information under telefonsamtal, eftersom de saknar lämplig utrustning för ett sådant ingripande. Även i det högst osannolika scenariot att DECTradiosignaler fångas upp av en utomstående part, skulle det krävas en enorm mängd datorkraft och data som samlats in över flera månader för att få ut någonting meningsfullt av signalerna. Om någon skulle få direkt tillgång till DECT-utrustning och lyckas para ihop ett DECT-headset eller en DECTtelefonlur med en DECT-basenhet, skulle det endast gå att komma åt samtal som sker på de DECT-enheter inkräktaren har i sin ägo. Slutligen skulle man kunna hävda att själva den trådlösa DECT-anslutningen erbjuder högre säkerhet än en traditionell kopparledning eftersom den både är digital och krypterad. Ju fler kopparledningar som ersättas av DECTanslutningar, desto högre blir med andra ord den totala kommunikationssäkerheten. Jämfört med enheter som WLAN och Bluetooth, är DECT:s säkerhetsrutiner inbäddade i protokollet och kan inte inaktiveras.
3 vad är DECT? 3 DECT är en radioteknik som är perfekt för röst-, data-, och nätverkstillämpningar med räckviddskrav på upp till några hundra meter. Det är en helt digital kommunikationsteknik som tillhandahåller en trådlös anslutning mellan två eller flera enheter i bostäder, företag och offentliga miljöer. DECT-standarden ger hög ljudkvalitet och säkerhet mot radiostörningar. Sen införandet av den första ETSI-godkända standarden år 1992 har DECT använts mest för röstkommunikation i trådlösa telefoner och headset. DECT omvandlar analogt ljud (t.ex. ett samtal) till en digital dataström innan den sänder från en DECT-enhet till en annan. När strömmen når den mottagande enheten omvandlas den tillbaka till en analog signal och skickas till telefonluren eller headsethögtalaren. DECT är en beprövad teknik med stor potential för många år framöver. De senaste åren har mängden dataprogram som utvecklats för DECT ökat aningen, men röstkommunikation står fortfarande för lejondelen av all DECT-trafik. vad är säkerhet? DECT-kommunikationens säkerhet hindrar ovälkomna utomstående parter från att komma åt innehållet i elektroniska transaktioner, i detta fall röstsamtal. Trådlös säkerhet har två huvudsakliga beståndsdelar: Autentisering och kryptering. Autentisering Initial autentisering är den process genom vilken basstationen och telefonluren/headsetet ansluts till varandra för första gången genom ihopparning. De utbyter en unik handskakning som är baserad på specifika regler och beräkningar, enhetsidentiteter utbytes, och både basstationen och telefonluren/headsetet kör en hemlig autentiseringsnyckel som ska användas för varje påföljande samtalsuppkoppling. Den hemliga nyckeln överförs inte via luften och kan inte fångas upp av någon extern utomstående part ens om denne har fysisk tillgång till de berörda enheterna. När de är ihopparade kommer de två enheterna ihåg varandra och kan autentisera varandra automatiskt baserat på handskakningen under ihopparningen. Ihopparning är endast möjligt med fysisk tillgång till enheterna eftersom det inte går att aktivera via luften. Under ihopparningen utbyts även krypteringsdata som är unik för just de två specifika enheterna. Detta är mycket viktigt för att krypteringen av transaktionerna mellan de två enheterna ska fungera. Kryptering Kryptering i DECT är en process som avsiktligt blandar (krypterar) den digitala dataströmmen medan den överförs mellan två enheter med hjälp av en algoritm (en väldigt komplex beräkning). Om någon utomstående part mot förmodan skulle komma åt den digitala dataströmmen förstår de det bara som en meningslös ström av elektronisk rappakalja. När dataströmmen når den rättmätiga mottagaren, dekrypteras den (omvandlas tillbaka) till sitt ursprungliga format. Konverteringen utförs av en rad faktorer som endast de ihopparade enheterna känner till. Ingen av dessa faktorer överförs med dataströmmen utan bäddas antingen in i enheterna eller autentiseras vid den initiala parningen (se autentisering). Detta innebär att det är praktiskt taget omöjligt för en potentiell avlyssnare att tyda dataströmmen.
4 hur stor är utmaningen? 4 DECT är, både i teorin och praktiken, en väldigt säker trådlös standard. Jabra känner inte till några fall där en DECTtransaktion har äventyrats sedan dess införsel och vi är i branschen! DECT-säkerheten påverkas av det faktum att DECTprotokollet primärt har använts och fortfarande används för röstkommunikation via DECT-telefoner och headset. Rösttransaktioner (telefonsamtal) lagras varken i Jabras basenheter eller headset och innehållet i en DECTtransaktion existerar inte när ett samtal är över. Således måste ett intrång ske i realtid, mitt under telefonsamtalet, för att inkräktaren ska kunna komma åt någon information. Idag finns ingen kommersiellt tillgänglig utrustning som kan övervaka en DECT-linje och dekryptera dataströmmar för att återskapa röstströmmen. DECT är digital, inte analog, och använder en väldigt komplex krypteringsalgoritm som endast DECT-tillverkarna känner till. Fjärråtkomst via trådlös utrustning som modifierats och debuggats för att styras av en dator, demonstrerades av ett samarbete mellan europeiska universitet i slutet av Den dokumenterade avlyssningen var dock endast möjlig på ej krypterade länkar med ursprung i telefonlurar som inte drar nytta av säkerhetsfunktionerna i DECTtekniken. Korrekt implementering av autentisering och kryptering skyddar fortfarande den trådlösa länken mot sådana attacker. Direkt eller fjärråtkomst Om en person rent teoretiskt har tillgång till DECTutrustningen i företaget kan det vara lättare att göra intrång. Den obligatoriska ihopparningen förhindrar dock intrång av en utomstående part som inte har tillgång till basenheten. Om någon mot förmodan lyckas bryta sig in i ett företag, få fysisk tillgång till basenheten, lyckas med att para ihop en telefonlur eller ett headset med DECT-systemet och sedan komma därifrån obemärkt, kan den personen fortfarande inte komma åt andra röstsamtal på DECT-systemet. Därmed finns ingen risk för avlyssning fastän personen har tillgång till telefonsystemet. Om personen har parat ihop en telefonlur med DECT-systemet är det största problemet kostnadsfria samtal över företagets växel. Fjärråtkomst via trådlös utrustning, t.ex. ansluten till en PC som nämnts tidigare, är högst osannolikt eftersom det är i stort sett omöjligt att få tag i sådan utrustning. Följaktligen har det aldrig funnits varken hård- eller mjukvara som kan övervaka eller scanna DECT på marknaden. Andra sätt att komma åt konfidentiell information är sannolikt mycket mindre krävande i fråga om tid och resurser. Vi delar andra säkerhetsexperters åsikter rörande DECT om att det är en extremt säker plattform för röstkommunikation. Faktum är att det antagligen är den säkraste standardtekniken för röstkommunikation i bostäder, företag och offentliga miljöer. Dessutom letar hackare ofta efter data som lagrats på servrar eller lokala hårddiskar, som man kommer åt genom företagets LAN, snarare än telefonsystemet. Därmed är DECT-funktionerna som Jabra tillämpar i sin trådlösa portfölj säker för dessa.
5 SÄKERHET och skydd 5 säkerhet VAD ÄR DET? HUR HANTERAS DET? SÄKERHETSNIVÅ Avlyssning En utomstående part får tillgång till en DECT-transaktion och lyssnar på samtalet Röster konverteras till en digital dataström som är krypterad med 64-bitars kryptering Utrustning som kan övervaka en digital radiotransaktion är mycket svår att få tag i, och det är väldigt svårt att utveckla programvara som kan kryptera en dataström. Kombinationen av de båda är högst osannolik Virus Ett virus skickas till DECT-systemet via luften DECT-standarden tillåter inte exekvering av kodsträngar, program eller makron MYCKET Det går inte att modifiera processorkraften i DECT-utrustning, eftersom DECT-standarden inte är öppen för främmande kod, makron, etc. Utrustning för åtkomst av utomstående part Någon får tag i datorkompatibel radioutrustning med DECT och använder den för att knäcka autentiseringen och krypteringen DECT har inbyggd autentisering och kryptering som hindrar obehöriga utomstående parter från att komma åt nätverket och dess innehåll På grund av DECT:s inbyggda säkerhet och det faktum att denna typ av utrustning är otillgänglig, eftersom den knappt finns Man-in-the-middleattack En enhet maskerar sig som en basenhet och en telefonlur och placerar sig själv mellan de enheter den tänker attackera. Autentiseringsproceduren mellan de attackerade enheterna sker precis som vanligt, med skillnaden att all data utbytes via angriparen. På detta sätt kan en angripare få tag i den information han behöver för att kunna ansluta Det bästa sättet att skydda sig mot denna typ av attack är att använda kryptering för att förhindra angriparen från att deaktivera den eller förhindra att den aktiveras Detta är teoretiskt Gratis samtal En utomstående part lyckas para ihop en telefonlur med ett DECTbassystem och kan ringa gratis utan behörighet Rutinerna för ihopparning ger en mycket hög säkerhetsnivå Det är ytterst osannolikt att en inkräktare skulle kunna bryta sig in i ett företag, få tillgång till ett DECT-system och para ihop en telefonlur. Dessutom skulle inkräktaren behöva stanna kvar i närheten för att kunna använda telefonen VoIP Någon kommer åt ett LAN med hjälp av en DECT-enhet som stödjer VoIP Radiokommunikation med DECT är, som det står ovan, säkert oavsett vilken operatör som används DECT erbjuder samma höga säkerhet oavsett vilken typ av nätverksprotokoll som används i nätverket
6 BLUETOOTH -ORDET, -MÄRKET, OCH -LOGOTYPER ÄGS AV BLUETOOTH SIG INC. ALL ANVÄNDNING AV DESSA MÄRKEN AV JABRA/GN NETCOM A/S SKER UNDER LICENS. (DESIGN OCH SPECIFIKATIONER KAN ÄNDRAS UTAN FÖREGÅENDE MEDDELANDE) WP_DECT_SE_50005_V01_1204 DECT och säkerhetsrutiner i detalj Som vi redan nämnt baseras DECT-säkerheten på autentisering (algoritm) och kryptering (en nyckelströmsgenerator). Nedan hittar du en mer ingående beskrivning av säkerhetsrutinerna i DECT. DECT-autentisering DECT använder en autentiseringsalgoritm kallad DECT Standard Authentication Algorithm (DSAA). Specifikationerna för DSAA är inte tillgängliga för allmänheten, utan endast för DECT-tillverkare. Autentiseringen fungerar på följande sätt: Basstationen skickar en slumpmässig siffra (utmaning) till telefonluren via luften. Telefonluren räknar ut ett svar och skickar det till basstationen genom att använda den slumpmässiga siffran och sin egen autentiseringsnyckel (som utbytes under den initiala ihopparningen). Svaret kontrolleras av basstationen mot det förväntade svaret. Om de matchar varandra autentiserar basstationen telefonluren. DECT-autentisering Telefonlur/ headset Beräkning Autentiseringsnyckel Utmaning Svar =? Fortsätt: Ja/Nej basstation Slumpmässig siffra Beräkning Autentiseringsnyckel DECT-kryptering DECT använder DECT Standard Cipher (DSC) för datakryptering. DSC är ett strömchiffer som använder en 35 bitar lång initialiseringsvektor (IV) och en chiffernyckel som ingångsvärde för att generera nyckelströmmen. DSAA (standardalgoritmen) för DSC-specifikationen är inte tillgänglig för allmänheten. Det finns två typer av chiffernycklar som kan användas som ingångsvärde för nyckelströmsgeneratorn: - Derived Cipher Key, ett utgångsvärde från en autentisering mellan en basstation och en telefonlur. Om autentisering utförs vid varje etablerat samtal används en ny chiffernyckel för alla samtal. - static Cipher Key, denna nyckel kan användas för att kryptera utan att gå igenom autentiseringsprocessen. DECT stödjer inte generering eller distribution av denna nyckel. IV initialiseras med ramnumret för den ram som ska krypteras. För varje skickad ram ökar IV i enlighet med det ramnumret. Med IV och chiffernyckeln som ingångsvärde deriverar DSC en nyckelström. Nyckelströmmen XOR:as sedan med datafältet som ska skickas. Beroende på vilken typ av datafält som skickas kan någon del av nyckelströmmen slängas i XOR-processen. Dekrypteringen av datafältet sker på samma sätt som krypteringen. DECT-kryptering telefonlur/ headset Chiffernyckel Kryptering Chiffernyckel Dekryptering luften basstation Dekryptering Kryptering Chiffernyckel Chiffernyckel 6
EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merGrundfrågor för kryptosystem
Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merDenna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration
itlararen.se Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration Förutom trådbundna nätverk så finns det tekniker som möjliggör trådlös kommunikation Trådlös kommunikation
Läs mer256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Läs merKryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller
Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang
Läs merJabra SPEAK 450 för Cisco
Jabra SPEAK 450 för Cisco BRUKSANVISNING INNEHÅLL Välkommen...2 ÖVERSIKT...3 ANSLUTNING...5 Hur du använder...7 Support...8 Tekniska specifikationer...9 1 Välkommen Tack för att du valde. Vi hoppas att
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs merProtokollbeskrivning av OKI
Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard
Läs merJabra. Speak 810. Bruksanvisning
Jabra Speak 810 Bruksanvisning 2015 GN Audio A/S (GN Netcom A/S). Med ensamrätt. Jabra är ett registrerat varumärke som tillhör GN Audio A/ S (GN Netcom A/S). Övriga varumärken som nämns här tillhör deras
Läs merBRUKSANVISNING. jabra.se/speak810
JABRA speak 810 BRUKSANVISNING jabra.se/speak810 2015 GN Netcom A/S. Med ensamrätt. Jabra är ett registrerat varumärke som tillhör GN Netcom A/S. Övriga varumärken som nämns här tillhör deras respektive
Läs merJABRA PRO 935. Bruksanvisning. jabra.com/pro935
JABRA PRO 935 Bruksanvisning jabra.com/pro935 2014 GN Netcom A/S. Med ensamrätt. Jabra är ett registrerat varumärke som tillhör GN Netcom A/S. Övriga varumärken som nämns här tillhör deras respektive ägare.
Läs merRapport i Mobila systemarkitekturer. Symbian
Rapport i Mobila systemarkitekturer med Symbian Kommunikation Datum: 2008-05-19 Namn: Kurs: Henrik Bäck HI101V Innehållsförteckning Inledning 3 Trådlös kommunikation 3 NMT 3 GSM 3 UMTS 3 802.15.1 (Bluetooth)
Läs merJabra Link 850. Bruksanvisning. www.jabra.com
Jabra Link 850 Bruksanvisning www.jabra.com Innehåll 1. Produktöversikt...3 1.1 Jabra LINK 850...3 1.2 Extra tillbehör...4 2. ANSLUT Jabra LINK 850...5 2.1 Ansluta till strömkälla...5 2.2 Ansluta till
Läs merHur gör man ett trådlöst nätverk säkert?
Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten
Läs merJabra BT2047 BRUKSANVISNING JABRA BT2047. jabra
Jabra BT2047 jabra BRUKSANVISNING 1 INNEHÅLL TACK!...2 OM...2 HEADSETETS FUNKTIONER...2 KOMMA IGÅNG...3 LADDA HEADSETET...4 SLÅ PÅ OCH STÄNGA AV HEADSETET...4 PARA IHOP HEADSETET MED TELEFONEN...5 BÄR
Läs merDatasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merSÄKERHETSLÖSNINGAR KOPIATORER/SKRIVARE/MULTIFUNKTIONSSYSTEM BEPRÖVADE LÖSNINGAR FÖR ÖKAD NÄTVERKSSÄKERHET SHARP DOCUMENT SOLUTIONS
SÄKERHETSLÖSNINGAR KOPIATORER/SKRIVARE/MULTIFUNKTIONSSYSTEM BEPRÖVADE LÖSNINGAR FÖR ÖKAD NÄTVERKSSÄKERHET SHARP DOCUMENT SOLUTIONS TRE VANLIGA HOT MOT DATASÄK Det är ett välkänt faktum att om du inte klarar
Läs merDin guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Läs merJabra SPEAK 510 BRUKSANVISNING
Jabra SPEAK 510 BRUKSANVISNING INNEHÅLL Välkommen... 2 Jabra SPEAK 510 ÖVERSIKT... 3 ANSLUTNING... 5 Hur du använder.... 8 Support.... 11 Tekniska specifikationer... 12 1 Välkommen Tack för att du valde.
Läs mer2 Vad händer när man ringer? 2 Vad händer när man ringer?
41 GSM-boken 2.1 Blockschema Bilden här intill visar ficktelefonen så som våra ögon ser den, ett hölje med antenn. I höljet finns ett hål att prata i, där sitter mikrofonen, och en massa småhål att lyssna
Läs merRegel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser
Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK
Läs merLC Sweex Wireless LAN PC Card 54 Mbps
LC500070 Sweex Wireless LAN PC Card 54 Mbps Inledning Tack för att du har valt Sweex Wireless LAN PC Card 54 Mbps. Med det här PC-kortet kan du snabbt och enkelt skapa ett trådlöst nätverk. PCkortet uppfyller
Läs merRegler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
Läs merJabra LINK 860. Bruksanvisning.
Jabra LINK 0 Bruksanvisning www..com INNEHÅLL 1. PRODUKTÖVERSIKT... 1.1 JABRA LINK 0... 1.2 EXTRA TILLBEHÖR...4 2. ANSLUT JABRA LINK 0...5 2.1 ANSLUTA TILL STRÖMKÄLLA...5 2.2 ANSLUTA TILL EN BORDSTELEFON...5
Läs merDNSSec. Garanterar ett säkert internet
DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator
Läs merSäker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com
Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som
Läs merJABRA solemate mini. Bruksanvisning. jabra.com/solematemini
JABRA solemate mini Bruksanvisning jabra.com/solematemini 2013 GN Netcom A/S. Alla rättigheter reserverade. Jabra är ett registrerat varumärke som tillhör GN Netcom A/S. Övriga varumärken som nämns här
Läs merJABRA STORM. Bruksanvisning. jabra.com/storm
Bruksanvisning jabra.com/storm 2014 GN Netcom A/S / GN Netcom US, Inc. Med ensamrätt. Jabra är ett registrerat varumärke som tillhör GN Netcom A/S. Övriga varumärken som nämns här tillhör deras respektive
Läs merRiktlinjer för Informationssäkerhet
Dnr 2014/1279 Riktlinjer för Informationssäkerhet Hantering av utrangerad (avvecklad) IT-utrustning Fastställda av säkerhetschefen 2014-12-08 Innehåll 1 Inledning 3 2 Ansvar vid bedömning 3 3 Definitioner
Läs merJABRA STEALTH UC. Bruksanvisning. jabra.com/stealthuc
Bruksanvisning jabra.com/stealthuc 2015 GN Netcom A/S. Med ensamrätt. Jabra är ett registrerat varumärke som tillhör GN Netcom A/S. Övriga varumärken som nämns här tillhör deras respektive ägare. Bluetooth
Läs merSLU Säkerhets instruktioner avseende kryptering av filer
1 1 SLU Säkerhet Christian Nähl SLU Säkerhets instruktioner avseende kryptering av filer Nedanstående instruktioner kan tillämpas vid behov av att kryptera informationstillgångar i samband med exempelvis
Läs merDin guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM
for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste
Läs merKrypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Läs merJabra Link 850. Bruksanvisning _RevC_Jabra Link 850_Manual_SV.indd 1 22/08/ :04
Jabra Link 850 Bruksanvisning www.jabra.com 82-06061_RevC_Jabra Link 850_Manual_SV.indd 1 22/08/2012 17:04 Innehåll 1. Produktöversikt...3 1.1 Jabra LINK 850...3 1.2 Extra tillbehör...4 2. ANSLUT Jabra
Läs merTrådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess
Trådlösa nätverk Säkerhetsprotokoll WEP och WPA I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess och brister i WEP, WPA och WPA2 samt hur man gör för att
Läs merJabra Link 860. Bruksanvisning.
Jabra Link 0 Bruksanvisning www..com Innehåll 1. Produktöversikt... 1.1 Jabra Link 0... 1.2 Extra tillbehör...4 2. ANSLUT Jabra LINK 0...5 2.1 Ansluta till strömkälla...5 2.2 Ansluta till en bordstelefon...5
Läs merMånga företag och myndigheter sköter sina betalningar till Plusoch
70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot
Läs merSäker kommunikation för inbyggda sensorsystem för hälsa. Mats Björkman Professor i datakommunikation Mälardalens högskola
Säker kommunikation för inbyggda sensorsystem för hälsa Mats Björkman Professor i datakommunikation Mälardalens högskola 1 Säker kommunikation n I medicinsk utrustning idag är kommunikation fundamentalt:
Läs merAnvändarmanual för Pagero Kryptering
för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg
Läs merGrundläggande kryptering & chiffer
Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning
Läs merLC100040 Sweex Wireless LAN USB-kort
LC100040 Sweex Wireless LAN USB-kort Inledning Tack för att du har valt ett Sweex Wireless LAN USB-kort. Med det här USB-kortet kan du snabbt och enkelt skapa ett trådlöst nätverk. Sweex Wireless LAN USB-kort
Läs merOm du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:
Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar
Läs merJabra. Speak 710. Bruksanvisning
Jabra Speak 710 Bruksanvisning 2017 GN Audio A/S. Med ensamrätt. Jabra är ett varumärke som tillhör GN Audio A/S. Bluetooth -ordet, -märket och -logotyper ägs av Bluetooth SIG, Inc. och all användning
Läs merDatasäkerhet. Petter Ericson pettter@cs.umu.se
Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra
Läs merJABRA STREAMER. Bruksanvisning. jabra.com/streamer
Bruksanvisning jabra.com/streamer 2014 GN Netcom A/S. Med ensamrätt. Jabra är ett registrerat varumärke som tillhör GN Netcom A/S. Övriga varumärken som nämns här tillhör deras respektive ägare. Bluetooth
Läs merEBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring
EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är
Läs merIT-säkerhet Externt och internt intrångstest
Revisionsrapport IT-säkerhet Externt och internt intrångstest Tierps kommun Älvkarleby kommun Kerem Kocaer Juni 2014 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt...
Läs merTillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar
Datum Diarienr 2013-09-11 1613-2011 Danske Bank A/S Filial Sverige NN Box 7523 103 92 Stockholm Tillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar Datainspektionens beslut Danske
Läs merJABRA SOLEMATE MAX. Bruksanvisning. jabra.com/solematemax NFC. jabra
jabra JABRA SOLEMATE MAX NFC Bruksanvisning jabra.com/solematemax 2013 GN Netcom A/S. Alla rättigheter reserverade. Jabra är ett registrerat varumärke som tillhör GN Netcom A/S. Övriga varumärken som nämns
Läs merComfort Digisystem Microphone DM90. - Återupptäck glädjen med att tala i telefon
Comfort Digisystem Microphone DM90 - Återupptäck glädjen med att tala i telefon Välkommen till den mobila revolutionen Idag är mobiltelefonen en stor del av vår vardag, vi använder den i arbetet, på fritiden
Läs merSäker e-kommunikation 2009-04-22
Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda
Läs merJABRA SPORT PULSE WIRELESS
JABRA SPORT PULSE WIRELESS Bruksanvisning jabra.com/sportpulsewireless 2014 GN Netcom A/S. Med ensamrätt. Jabra är ett registrerat varumärke som tillhör GN Netcom A/S. Övriga varumärken som nämns här tillhör
Läs merFick-router MP-01. tre i en fick-router med 6 olika lägen
120419 50094 Fick-router MP-01 Accesspunkt/Utökning Förlänger nätverket, som Accesspunkt via trådbundet och utökar via trådlös överföring. Trådlös router Tar emot bredbandssignal och skickar ut trådlöst
Läs merDatum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:
I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part
Läs merJabra. Elite 25e. Bruksanvisning
Jabra Elite 25e Bruksanvisning 2017 GN Audio A/S. Med ensamrätt. Jabra är ett varumärke som tillhör GN Audio A/S. Bluetooth -ordet, -märket och -logotyper ägs av Bluetooth SIG, Inc. och all användning
Läs merRutin vid kryptering av e post i Outlook
Beslutad av: Chef Säkerhet och beredskap Diarienummer: RS 255 2016 Giltighet: från 2016 03 31 [rev 18 11 01] Rutin vid kryptering av e post i Outlook Rutinen gäller för alla förvaltningar och bolag Innehållsansvar:
Läs merANVÄNDARVILLKOR ILLUSIONEN
ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,
Läs merBilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag
Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
Läs merTillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister
Beslut Diarienr 1 (11) 2017-03-28 1053-2014 Bisnode Kredit AB 169 93 Solna Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister
Läs merNOKIAS BEGRÄNSADE TILLVERKARGARANTI FÖR NOKIA MED WINDOWS-TELEFON
NOKIAS BEGRÄNSADE TILLVERKARGARANTI FÖR NOKIA MED WINDOWS-TELEFON OBS! Den begränsade tillverkargarantin (nedan kallad garantin) gäller endast för äkta Nokia-produkter med Windows-telefoner som säljs via
Läs merJABRA HALO FUSION. Bruksanvisning. jabra.com/halofusion
Bruksanvisning jabra.com/halofusion 2015 GN Netcom A/S. Med ensamrätt. Jabra är ett registrerat varumärke som tillhör GN Netcom A/S. Övriga varumärken som nämns här tillhör deras respektive ägare. BLUETOOTH
Läs merPocketguide Swegon WISE
Pocketguide Swegon WISE Radioteknik Innehåll Information...3 Dagens trådlösa landskap...3 WISE-systemet... 4 Varför används trådlös kommunikation?...4 Hur fungerar det?...4 Vad betyder Cognitive Coexistence
Läs merCONNECTING PEOPLE PANASONIC SIP DECT MULTI-CELL TELEPHONY SYSTEMS
CONNECTING PEOPLE PANASONIC SIP DECT MULTI-CELL TELEPHONY SYSTEMS PANASONIC SIP DECT-LÖSNINGAR Många företag och organisationer har redan fått nöjdare kunder, stora kostnadsbesparingar, ökad flexibilitet
Läs merJABRA STEP WIRELESS. Bruksanvisning. jabra.com/stepwireless. jabra
L jabra Bruksanvisning jabra.com/stepwireless 2014 GN Netcom A/S. Med ensamrätt. Jabra är ett registrerat varumärke som tillhör GN Netcom A/S. Övriga varumärken som nämns här tillhör deras respektive ägare.
Läs merJabra. Evolve 75. Bruksanvisning
Jabra Evolve 75 Bruksanvisning 2017 GN Audio A/S. Med ensamrätt. Jabra är ett varumärke som tillhör GN Audio A/S. BLUETOOTH -ordet, -märket och -logotyper ägs av Bluetooth SIG, Inc. och all användning
Läs merSharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar
Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.
Läs merKryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin
Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder
Läs merom trådlösa nätverk 1 I Om trådlösa nätverk
om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.
Läs merAnvändningsvillkor. Begränsad licens. Upphovsrätt/varumärken. Läs våra användningsvillkor innan du använder webbplatsen
Användningsvillkor Läs våra användningsvillkor innan du använder webbplatsen När det gäller den här webbplatsen [clp.partners.axa/se] ( webbplatsen ) avser AXA Financial Insurance Company Limited, Financial
Läs merDin guide till (S)IP. Ny porttelefon för SIP Med ljud och bild. Utbildningar En lärorik höst med Talk. Kampanj - Snom och Microsoft OCS / Lync
for you Din guide till (S)IP Nummer 4 2011 Ur innehållet Ny porttelefon för SIP Med ljud och bild Utbildningar En lärorik höst med Talk Kampanj - Snom och Microsoft OCS / Lync TALK TELECOM Distribution,
Läs merEnklare telefonsamtal med Roger Bruksanvisning
Enklare telefonsamtal med Roger Bruksanvisning Telefonsamtal hör fortfarande till en av de största utmaningarna för personer med grav till mycket grav hörselnedsättning. Rogerprodukter från Phonak gör
Läs merIntroduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Läs merKameraövervakning inomhus i skolor
Kameraövervakning inomhus i skolor Checklista för dig som ska sätta upp kameror Kameraövervakningslagen innehåller en samlad reglering av kameraövervakning. Syftet med lagen är att tillgodose behovet av
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merToshiba EasyGuard i praktiken: tecra a5
Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: tecra a5 Mobil produktivitet på en helt ny nivå. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att du som använder
Läs merASCOM IP-DECT TRÅDLÖS IP-TELEFONI MED BEPRÖVAD TEKNOLOGI
ASCOM IP-DECT TRÅDLÖS IP-TELEFONI MED BEPRÖVAD TEKNOLOGI 2 ASCOM IP-DECT Ascom är ledande inom trådlös telefoni för professionella användare. Våra lösningar är kända för sin flexibilitet, tillförlitlighet
Läs merVad är säkerhet egentligen?
3 Vad är säkerhet Trådlösa nätverk har gett stor frihet att enkelt ansluta datorer till ett nätverk oavsett plats. Tyvärr har det även gett stor frihet för personer med ont uppsåt att ansluta sig till
Läs merW I T H B L U E T O O T H H U B. User manual. Dual-use headset for in the office and on the go
W I T H B L U E T O O T H H U B User manual Dual-use headset for in the office and on the go Innehållsförteckning Tack!................................................................... 5 1. Vad finns
Läs merJABRA HALO FUSION. Bruksanvisning. jabra.com/halofusion
Bruksanvisning jabra.com/halofusion 2015 GN Netcom A/S. Med ensamrätt. Jabra är ett registrerat varumärke som tillhör GN Netcom A/S. Övriga varumärken som nämns här tillhör deras respektive ägare. BLUETOOTH
Läs merFasttelefoni via mobilnätet. Snabbstartsguide
Fasttelefoni via mobilnätet. Snabbstartsguide Gör så här: Det finns flera sätt att koppla in dosan, beroende på hur du vill ringa och/eller surfa. Alla är lika enkla! Snart har du Fasttelefoni via mobilnätet.
Läs merSÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta
Läs merJABRA speak 510. Bruksanvisning. jabra.com/speak510
JABRA speak 510 Bruksanvisning jabra.com/speak510 2013 GN Netcom A/S. Alla rättigheter reserverade. Jabra är ett registrerat varumärke som tillhör GN Netcom A/S. Övriga varumärken som nämns här tillhör
Läs merTrött på analogt? Byt till IP!
for you Trött på analogt? Byt till IP! Nummer 1 2013 Ur innehållet Porttelefoner Anslut dörren till SIP Fasta IP-telefoner Optimalt ljud med snom och Yealink Headset - Talk distributör åt Jabra TALK TELECOM
Läs merSex frågor du bör ställa dig innan du väljer M2M-uppkoppling
GUIDE Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling Inom de flesta branscher utvecklas idag nya och innovativa applikationer och tjänster för att bättre kunna monitorera, analysera och styra
Läs merToshiba EasyGuard i praktiken:
Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: Portégé M300 Superlätt och robust allt-i-ett-produkt. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att ge ökad datasäkerhet,
Läs merX Series - BLUETOOTH
X Series - BLUETOOTH Fungerar med alla enheter som har Bluetooth Enkelt Lägg telefonen eller surfplattan på högtalaren och den är klar att spela. Med NFC tekniken skakar enheten hand med högtalaren och
Läs mersom finns i skolan. Det hjälp. använder datorn. behandlad.
Användarinstruktionn och elevkontrakt för elever på S:t Eskils gymnasium S:t Eskils gymnasium vill ge dig som elev en utvecklande, kreativ och lärorik tid under dina år på gymnasiet. Skolan satsar stora
Läs merDel 1 Frågor om vad höghastighetsnät är:
Frågor och svar om installation av höghastighetsnät i BRF STÄMJÄRNET Vi i styrelsen hoppas att du genom att läsa nedan frågor och svar, ska få den information du behöver om höghastighetsinstallationen
Läs merPass 2: Datahantering och datahanteringsplaner
Pass 2: Datahantering och datahanteringsplaner Säkerhet och personuppgifter I den här presentationen ska vi ta upp frågor som rör data som behöver särskild hänsyn. Vi har tagit upp dessa tidigare, men
Läs merToshiba EasyGuard i praktiken: Portégé M300
Superlätt och robust allt-i-ett-produkt. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att ge ökad datasäkerhet, avancerat systemskydd och enklare anslutningar. I denna artikel
Läs merJABRA EVOLVE 80. Bruksanvisning. jabra.com/evolve80
Bruksanvisning jabra.com/evolve80 2014 GN Netcom A/S / GN Netcom US, Inc. Med ensamrätt. Jabra är ett registrerat varumärke som tillhör GN Netcom A/S. Övriga varumärken som nämns här tillhör deras respektive
Läs merEtt smidigt hörsystem som sätter dig i centrum
Ett smidigt hörsystem som sätter dig i centrum TRÅDLÖS KOMMUNIKATION För bättre livskvalitet Med Oticon ConnectLine får du mer glädje av dina hörapparater. ConnectLine underlättar kommuni kationen i din
Läs merANVÄNDNINGSVILLKOR. Läs igenom dessa villkor noggrant innan du använder denna webbplats.
ANVÄNDNINGSVILLKOR Läs igenom dessa villkor noggrant innan du använder denna webbplats. Genworth Financial-gruppen av företag som erbjuder försäkrings- och finanstjänster ("Genworth Financial") tillhandahåller
Läs merJABRA STORM. Bruksanvisning. jabra.com/storm
Bruksanvisning jabra.com/storm 2014 GN Netcom A/S / GN Netcom US, Inc. Med ensamrätt. Jabra är ett registrerat varumärke som tillhör GN Netcom A/S. Övriga varumärken som nämns här tillhör deras respektive
Läs mersäkrare webbmejl Tipsen som ger dig LAJKA-GUIDE
Tipsen som ger dig säkrare webbmejl 7 Stoppa tjuvlyssning och övervakning 7 Kryptera Gmail automatiskt 7 Skydda dig mot NSA med gratistjänsten Hushmail. Så får du säkrare webbmejl Oavsett om du skickar
Läs merRIV Tekniska Anvisningar Kryptografi. Version ARK_
RIV Tekniska Anvisningar Kryptografi ARK_0036 Innehåll 1. Inledning... 2 1.1 Målgrupp... 2 2. Om kryptografiska inställningar... 2 2.1 Cipher suites... 2 3. Krav och rekommendationer... 3 3.1 Cipher Suites...
Läs merJabra. Talk 2. Bruksanvisning
Jabra Talk 2 Bruksanvisning 2017 GN Audio A/S. Med ensamrätt. Jabra är ett varumärke som tillhör GN Audio A/S. BLUETOOTH -ordet, -märket och -logotyper ägs av Bluetooth SIG, Inc. och all användning av
Läs mer