Biblioteka IPSec.PL

2007-01-16 00:00:00 +0000


Poniżej publikujemy wybrane materiały przysłane nam przez uczestników konferencji, studentów, pracowników naukowych i autorów prac dyplomowych. Zapraszamy do publikcji.

Płatnik Przekaz Elektroniczny - struktura komunikatu KSI MAIL
Specyfikacja protokołu KSI MAIL uzyskana na drodze wniosku o udostępnienie informacji publicznej Sergiusza Pawłowicza i po kilkuletnim procesie z ZUS prowadzonym społecznie przez adwokata Artura Kmieciaka.
Ataki na karty chipowe (EMV)
Ten dokument to przegląd istniejących i nowych zagadnień bezpieczeństwa oddziałujących na elektroniczny protokół płatności - EMV. Najpierw wprowadzimy was w nowy punkt widzenia kosztu/wysiłku wykonania ataków opartych na podsłuchu i retransmisji - przechwytywacz bazujący na mikrokontrolerze kosztujący mniej niż 300zł. Następnie spojrzymy na niepowodzenia protokołu EMV w wewnętrznym bezpieczeństwie API, gdzie opiszemy dwa nowe ataki oparte na słabościach wybranego tekstu niezaszyfrowanego CBC oraz o błędach związanych z separacją klucza. Wtedy rozważymy przyszłe techniki ataku, szczególnie patrząc na łączenie zjawiska phishing (wysyłając niezamawiane wiadomości przez email, pocztę albo telefon, by oszukać użytkowników tak aby ujawnili swoje szczegóły rachunku) z sabotażem karty chipowej (procesorowej). Zaproponowane przez nas ataki obejmują kanały w sieci płatności, pozwalające na ujawnienie PINu sabotowanej karty. Mamy nadzieję, że te nowe przepisy ożywią dyskusję o plusach i minusach kart chipowych i numerach PIN zarówno na poziomie technicznym jak i handlowym.
Materiały konrefencyjne z Infosystem 2006
E-learning jako narzędzie ustawicznego kształcenia w korporacjach, Prof. Witold Abramowicz, Katedra Informatyki Ekonomicznej, Akademia Ekonomiczna w Poznaniu, Międzynarodowe Targi Poznańskie sp. z o.o.; Mikroszkolenia elektroniczne wykorzystujące systemy ekstrakcji i agregacji treści, Tomasz Kaczmarek, Katedra Informatyki Ekonomicznej, Akademia Ekonomiczna w Poznaniu, Międzynarodowe Targi Poznańskie sp. z o.o.; Innowacje w e-learningu. Technologia TeleEdu, Instytut Maszyn Matematycznych; Wykorzystanie e-learningu w procesie rozwoju kapitału ludzkiego, INCENTI S.A.; Business exellence - e-deklaracje do ZUS i US, e-deklaracje - jak i kiedy? Prowadzący: Leszek Sołdan Dyrektor Departamentu Rozwoju Systemów Informatycznych oraz Iwona Kołowacik Kierownik Projektu e-Deklaracje, Ministerstwo Finansów; Przyszłość e-komunikacji z ZUS, Prowadzący: Robert Jedlikowski, Zakład Ubezpieczeń Społecznych; Elektroniczna Skrzynka Podawcza (ESP-Sigillum), Polska Wytwórnia Papierów Wartościowych S.A.; ebForm pierwsze w Polsce implementacje skutecznych prawnie formularzy elektronicznych, urzędowego poświadczenia odbioru, Deklaracji i innych zastosowań, Gerard Wawrzyniak, EbStreem Sp. z o.o.; Systemy DMS i architektura SOA jako rozwiązania ułatwiające korzystanie z dokumentu i podpisu elektronicznego, Gaweł Bartosz Łopiński, Billennium Sp. z o.o.; "Forum e-administracji - wnoszenie podań i wniosków oraz innych czynności w postaci elektronicznej"; Plan Informatyzacji Państwa - uwarunkowania informatyzacji administracji publicznej, dr Zbigniew Olejniczak, przewodniczący Rady Informatyzacji działającej z mocy ustawy o informatyzacji podmiotów realizujących zadania publiczne; Warunki organizacyjno-techniczne doręczania dokumentów elektronicznych, dr Zbigniew Olejniczak; E-dokument jako podstawa funkcjonowanie e-urzędu, ZETO Koszalin; Nowy BIP  reforma systemu dostępu do informacji publicznej, Michał Bukowski, doradca Ministra Spraw Wewnętrznych i Administracji; Szczegółowy sposób postępowania z dokumentami elektronicznymi, dr Zbigniew Olejniczak; Niezbędne elementy struktury dokumentów elektronicznych, dr Zbigniew Olejniczak; Elektroniczna Skrzynka Podawcza (ESP-Sigillum) w urzędach administracji publicznej, Polska Wytwórnia Papierów Wartościowych SA; Dokumenty elektroniczne w administracji  przykłady zastosowań systemu Ultimus, IDS Scheer; Wykorzystanie ebForm w jednostkach publicznych; ebStream (pobierz prezentację Infosystem) "Forum e-administracji - informatyka dla urzędów pracy i opieki społecznej"; Działania w obszarze informatyzacji służb zatrudnienia i zabezpieczenia społecznego, Dr Zbigniew Olejniczak, Ministerstwo Pracy i Polityki Społecznej; Informatyczne wspomaganie funkcjonowania powiatowego centrum pomocy rodzinie (system Rodziny Zastępcze) jako element systemu Syriusz, ZETO Koszalin; Samorządowa Elektroniczna Platforma Informacyjna (SEPI) - możliwość wymiany informacji zgromadzonych w Ośrodkach Pomocy Społecznej, Referatach Świadczeń Rodzinnych i Urzędach Pracy, Piotr Żurawlow, COMPUTERLAND Kraków; Elektroniczny Obieg Dokumentów i Elektroniczne formularze - konieczność czy wybór?, Piotr Żurawlow, COMPUTERLAND Kraków; Obieg dokumentów i spraw w urzędzie  doświadczenia z wdrożeń, Mariusz Łukanowski, MIS S.A.
Materiały konferencyjne z Europejskiego Forum Podpisu Elektronicznego
Blok tematyczny: ASPEKTY PRAWNE I TECHNOLOGICZNE UZNAWANIA DOKUMENTÓW ELEKTRONICZNYCH  OMÓWIENIE STANU OBECNEGO I PERSPEKTYW; w Azji  Lim ik Soo, Asia PKI Forum, Korea; w Rosji  Międzynarodowa współpraca w obszarze podpisu elektronicznego  Aleksiej Aleksandrowicz Domraczev, Federalna Agencja Technologii Informacyjnych, Rosja Doświadczenia z eksploatacji systemu służb podatkowych i perspektywy rozwoju  Zadvornov Igor N. FGUP GNIVC FNS, Rosja, Bortashchenok Tatiana M. Centrum Certyfikacji, FGUP GNIVC FNS, Rosja; na Ukrainie  Gulak Genadij Nikolajevicz, Departament Telekomunikacji i Systemów Bezpieczeństwa Informatycznego, Ukraina; ; Centra certyfikacji  doświadczenia Rosji  Aleksandr Karpov, ZAO ANK, Rosja; w Unii Europejskiej  Hans Graux, Ku Lueven, Belgia; Blok tematyczny: DOKUMENT ELEKTRONICZNY WE WSPÓŁCZESNYM OBROCIE GOSPODARCZYM  REGULACJE PRAWNE; Dostarczanie dowodów przy użyciu dokumentów elektronicznych w Niemczech  Daniel Wilke, Universitat Kassel, Niemcy; Prawne aspekty uznawania dokumentów elektronicznych  Robert Podpłoński, Krajowa Izba Rozliczeniowa, Polska; Uznanie prawne dokumentów elektronicznych w obrocie międzynarodowym  Marek Świerczyński  Kancelaria Prawna Traple Konarski Podrecki, Polska; Niezbędne elementy struktury i postępowanie z dokumentami elektronicznymi  czy i co mogą zmienić regulacje prawne w tym zakresie?  Kazimierz Schmidt, Archiwa Państwowe, Polska; E-faktury jako specjalny dokument elektroniczny. Uwarunkowania prawne  szanse czy zagrożenia?  Cezary Przygodzki, Ernst & Young, Polska; Przewód Sądowy  Marek Aniszewski, Unizeto Technologies SA, Polska; Blok tematyczny: TECHNOLOGIA A PRAKTYKA PODPISU ELEKTRONICZNEGO; Prawne i techniczne aspekty bezpiecznych podpisów elektronicznych  Juergen Schwemmer, Federal Network Agency, Niemcy; Zwyciężać z PKI  Doświadczenia z Norwegii, praktyczne zastosowania w dokumentach elektronicznych  Sven Falcke, ZebSign AS, Norwegia; Peter Steiert  TeleTrust e.V., Niemcy; Euronotaries (Euro-notariusze) Nowe cyfrowe wyzwania w praktyce notarialnej  Riccardo Genghini, Euronotaries, Włochy; Podpis i dokument elektroniczny w koncepcji informatyzacji kraju  Marek Słowikowski, Departament Informatyzacji Ministerstwa Spraw Wewnętrznych i Administracji, Polska; Integrowanie podpisów elektronicznych z innymi systemami  Model Estoński  Urmo Keskel, Centrum Certyfikacji, Estonia Single Sign-On  bezpieczeństwo i wydajność  Marcin Odrowąż Sypniewski, Oracle Polska; Wykorzystanie dokumentów elektronicznych w Danii  Jan Trzaskowski, Copenhagen Business School, Dania; Cyfrowa Archiwizacja  Dirk Quina, Ministerstwo Finansów, Belgia; Standardy techniczne technologii podpisow elektronicznych a zagadnienia prawne  Teemu Rissanen, Conseils Oy, Finlandia; Elektroniczny System Obiegu Dokumentów OfficeObjectsŽDocument Manager  Sławomir Mróz, Rodan Systems SA, Polska; Długoterminowa ważność oraz wartość dowodowa dokumentów elektronicznych  A. Jerman Blazic, Centrum Kompetencji Technologii Bezpieczeństwa, Słowenia; Blok tematyczny: PRAKTYCZNE IMPLEMENTACJE DOTYCZĄCE DOKUMENTÓW ELEKTRONICZNYCH; Robert Ruetgen  nCipher, Niemcy; Elektroniczne faktury w Europie  wymagania prawne, szanse dla firm oraz wyzwania dotyczące zgodności prawnej  Stefan Engel-Flesching, CEN, Niemcy; Wdrożenie infrastruktury klucza publicznego w firmie Polkomtel S.A.  Mateusz Kantecki, Microsoft Sp. z o.o., Polska Ron Porcello, SECUDE IT Security GmbH, Szwajcaria; Standard zarządzania autoryzacją w celu bezpiecznej interoperacyjności systemów informatycznych wielu organizacji  Peter Sylvester, EdelWeb, Francja; Elektroniczna skrzynka podawcza  Andrzej Ruciński, Unizeto Technologies SA, Polska; Usługa transgranicznej weryfikacji podpisów elektronicznych dla wymiany dokumentów pomiędzy Rosją a krajami Unii ;Europejskiej  Ałła Stoliarowa Myć, Unizeto Technologies SA, Polska
Materiały z konferencji CONFIDENCE 2006
Damian Put - "Hacking Linux Kernel Network Stack", Łukasz Bromirski - "BGP Blackholing- co, jak, gdzie i po co", Paweł Bylina - "Rule Set Based Access Control", Błażej Miga- "Hacking Apache Web Server", Zbigniew Gołębiewski & Filip Zagórski- "Kleptografia- błędy w protokołach SSL/TSL i SSH", Przemysław Frasunek- "Bezpieczeństwo technologii Bluetooth", Jarosław Sajko - "Iptables Hacking", Joanna Rutkowska - "Rootkits vs. Stealth by Design Malware", Paweł Pokrywka - "Kto kontroluje Twoj modem? Infrastruktura DSL Telekomunikacji Polskiej z punktu widzenia bezpieczeństwa", Łukasz Bromirski - "How to attack, defend and 0wN network for fun, fun and fun", Krzysztof Maćkowiak - "Kryptografia kwantowa i jej praktyczne zastosowanie", Maciej Bryłka - "High-End Hacking: Next generation techniques", Łukasz Bromirski - "Routing with OSPF and BGP for fun, fun and fun", Dominik Hamera & Jakub Klausa - "Konwergencja- połączenie tradycyjnej telefonii z siecią IP. I co z tego?", Jakub Dziwisz - "Bezpieczeństwo w systemach Gridowych: gdzie jesteśmy i dokąd zmierzamy", Adam Augustyn- "Bezpieczne urządzenie do składania podpisu elektronicznego- gdzie leżą problemy i czy można je ograniczyć?", Jarosław Kubica - "Jakie dowody można znalezć na komputerze"
Testy wydajnościowe IPSec Gate
Testy wydajnościowe szyfratora IPSec Gate opartego Linux FreeS/WAN zaprojektowanego przez Pawła Krawczyka w 2002 na zlecenie firmy ABA. Szyfrator uzyskał certyfikat ITSEC-E2 wydany przez DBTI UOP.
Próby wzmocnienia współczesnych funkcji skrótu
mgr Konrad Mokiejewski (KUL), PowerPoint, z IV Warsztatów Kryptografii i Ochrony Informacji KUL
Bezpieczeństwo komunikacji w Internecie a problem przypisania konkretnemu nadawcy o�wiadczenia woli w postaci elektronicznej
Magdalena Gromaszek (UAM), Grzegorz Pankowski (Politechnika Koszalińska), z IV Warsztatów Kryptografii i Ochrony Informacji KUL
Łańcuchowe ataki XSS
Łukasz Pilorz (KNI KUL), z IV Warsztatów Kryptografii i Ochrony Informacji KUL
Budowa filtru antyspamowego opartego na statystycznej analizie języka. Zastosowanie CRM114
Dominik Karczmarski (KNI KUL), z IV Warsztatów Kryptografii i Ochrony Informacji KUL
Przeglad systemów szyfrowania informacji cyfrowych.pdf
Praca magisterska ,,Przeglad systemów szyfrowania informacji cyfrowych'' (2002). Autor: Rafał Siuda. Promotor: prof. dr inż Antoni Zabłudowski. Akademia Techniczo-Rolnicza w Bydgoszczy. Przejrzyscie napisana, aktualna i obszerna - 126 stron - wyszlaby z tego mala ksiazka :)
Podpisy Cyfrowe
Wprowadzenie do podpisu cyfrowego (algorytmy kryptograficzne). Autor Kamil Cebulski. E-book wydawnictwa Zlote Mysli
Zwalcz spam - profilaktyka antyspamowa
Techniki walki ze spamem, profilaktyka, narzedzia. Autor Damian Daszkiewicz. E-book wydawnictwa Zlote Mysli
Dane i bezpieczenstwo.pdf
Podstawowe techniki ochrony danych przed utrata (RAID itd) oraz przed naruszeniem ich bezpieczenstwa (PGP i inne narzedzia). Autor Pawel Kowalski. E-book wydawnictwa Zlote Mysli
Wojciech Dworakowski "Ataki na Oracle"
Ataki na systemy Oracle. Prezentacja z konferencji PLOUG 2001.
Analiza skutecznosci atakow DDoS
Praca dyplomowa Konrada Malewskiego pt. "Analiza skutecznosci atakow DDoS na najpopularniejsze wspolczesne systemy operacyjne".
Agresywne strony WWW
Praca dyplomowa ppor. Macieja Rychtera (Wojskowa Akademia Techniczna). Kierownik pracy dr inż. Adam E. Patkowski. Tematem pracy sa ataki prowadzone za pomoca spreparowanych stron WWW wykorzystujacych bledy w przegladarkach do instalacji zlosliwego oprogramowania.
Enumeracja i slabosci protokolu CIFS/SMB
Autor: Daniel Wasyliszyn.
Pretty Good Privacy czyli kryptografia dla mas
Pierwszy przetlumaczony na polski podrecznik do PGP. Podrecznik przetlumaczyl w 1994 roku Pawel Krawczyk z pomoca Janusza B. Wisniewskiego. Rownoczesnie powstalo tlumaczenie komunikatow do samego programu PGP 2.6, sporzadzone przez Pawla Krawczyka, Radoslawa K. Cetre, Boguslawa Chomienia i Kamila Iskre. Projekt wzbudzil wowczas nawet zainteresowanie Wlodzimierza Pawlaka, ktorzy jako jeden z najbardziej "zinformatyzowanych" politykow w tamtym okresie rozwazal wdrozenie PGP w biurze PSL (w koncu wybrali jednak program PEM-HEART firmy Enigma). Dzieki uprzejmosci Jerzego Sobczyka, ktory pomogl mi odgrzebac te tlumaczenia mozna rowniez pobrac zrodlo w TeXu.
Budowa bezpiecznej sieci WLAN (WEP+IPSec)
Jak skonfigurować bezpieczną sieć WLAN w oparciu o Linuksa, IPSec oraz natywne zabezpieczenia sieci bezprzewodowych.
Problemy uwierzytelniania i bezpiecznej transmisji danych w sieciach WLAN 801a.pdf
Projekt Grzegorza Moranowskiego pod kierownictwem mgr inż. Mariusza Bednarczyka (WAT).
Bezpieczna konfiguracja OpenSSH pod Mandrake 9
Tłumaczenia autorstwa Mirka Twarogala.
Leksykon kryptograficzny
Praca w toku. Leksykon kryptograficzny skierowany przede wszystkim do praktyków, programistów i projektantów systemów ochrony informacji (projekt Pawła Krawczyka).
Praktyczna demonstracja man-in-the-middle w MSIE
W 2002 roku Mike Benham opublikował interesującą dziurę w MS IE - brutalnie pokazała ona, że całe bezpieczeństwo PKI może zniweczyć jeden błąd w implementacji. Paweł Krawczyk zademonstrował ten atak w praktyce na jednym z polskich banków internetowych.
,,Konfiguracja firewalla w systemach uniksowych''
Praca inżynierska Daniela Wasyliszyna (Instytut Techniki, Wydział Elektrotechniki i Telekomunikacji, promotor dr Andrzej Dudek).
''Skanowanie i fingerprinting''
Artykuł o technikach skanowania portów oraz rozpoznawania systemów operacyjnych, autor Tomasz Wendlandt.
PcKurier: ,,Jak bronić się przed nielegalnym monitorowanien sieci?''. Części (I), (II)
Artykuł o wykrywaniu ataków oraz snifferów, autor Dominik Kruk.
PcKurier: ,,Odcisk palca ssytemu''
Artykuł o zdalnej identyfikacji systemów operacyjnych, autor Dominik Kruk.
PcKurier: ,,Lustracja przez Internet''
Artykuł o nowych technikach skanowania portów, autor Dominik Kruk.
PcKurier: ,,Przynęta dla intruza''
Artykuł o honeypotach, autor Dominik Kruk.
PcKurier: ,,W poszukiwaniu panaceum''
Artykuł o heurystycznych metodach wykrywania złośliwego kodu, autor Adam Błaszczyk.
PcKurier: ,,Prawy do lewego''
Artykuł o implementacji VPN przy pomocy FreeS/WAN, autor Maciej Koziński.
PcKurier: ,,Bezpieczniejsza instalacja''
Artykuł o hardeningu systemów BSD i Windows, autor Aleksander Czarnowski.
PcKurier: ,,Czy jest bezpieczenie?''
Artykuł o otwartych i komercyjnych narzędziach do testowania bezpieczeństwa, autor Jacek Uniewski.
,,Nmap stack fingerprinting''
Polskie tłumaczenie klasycznego artykułu Fyodora o rozpoznawaniu systemów operacyjnych.
,,Wykład wprowadzający do kryptografii''
W ramach Podstaw Przetwarzania Informacji na Politechnice Koszalińskiej, autor mgr inż. Artur Bernat.
,,Algorytmy genetyczne''
Prezentacja we Flashu do pracy dyplomowej Leszka Jędrkowiaka na ICT PWR, promotor dr inż. Tomasz Walkowiak.
,,Libnids biblioteka wspomagająca konstruowanie oprogramowania typu Network Intrusion Detection Systems''
Praca magisterska Rafała Wojtczuka, Wydział Matematyki, Informatyki i Mechaniki Uniwersytetu Warszawskiego , promotor dr Janina Mincer-Daszkiewicz.
,,Bezpieczne kanały komunikacyjne w oparciu o szyfrowanie pakietów IP - modyfikacja jądra systemu Linux.''
Praca magisterska Michała Żuraka z Instytutu Informatyki Uniwersytetu Wrocławskiego, promotor prof. dr hab. Mirosław Kutyłowski.
,,Emisja elektromagnetyczna - analiza zagrożeń dla poufności danych''
Praca magisterska Macieja Wiśniewskiego na Wydziale Elektrycznym Politechniki Poznańskiej, promotor dr inż. Tomasz Bilski.
,,Wirusy komputerowe. Analiza prawnokarna.''
Marek Świtała, praca magisterska przygotowana w Katedrze Prawa Karnego pod kierunkiem prof. dr hab. Andrzeja J. Szwarca.
,,Bezpieczne kanały komunikacyjne w oparciu o szyfrowanie pakietów IP - modyfikacja jądra systemu Linux.''
Michał Żurak, praca magisterska pod kierunkiem prof. dr hab. Mirosława Kutyłowskiego, recenzowana przez dr Tomasza Jurdzińskiego (Uniwersystet Wrocławski)
,,Liczby losowe a kryptografia
Paweł Dąbrowski
,,Administrowanie systemami komputerowymi: bezpieczeństwo systemu''
Krzysztof Krawczyk, Mariusz Topka, Tomasz Zatorski (AGH)
,,Administrowanie systemami komputerowymi: bezpieczeństwo systemu Unix''
Konrad Krzysik, Grzegorz Majka, Maciej Kołodziej (AGH)
,,Administracja systemami komputerowymi: bezpieczeństwo systemów''
Magdalena Fundament, Anna Nowak, Piotr Nyczyk (AGH)
,,Bezpieczeństwo w systemach komputerowych''
Krzysztof Rzecki, Leszek Siwik (AGH)
,,Bezpieczeństwo systemów komputerowych na przykładzie systemu Linux''
Dominik Bałos, Dariusz Czapla, Jan Górkiewicz (AGH)
,,Bezpieczeństwo systemów''
Marek Rabenda, Jacek Rybicki (AGH)
Daniel Letkiewicz ,,Filtrowanie pakietów IP - IPF miniHOWTO''
Podstawowe informacje o filtrowaniu pakietów IP za pomoca programu ipf. Przedstawiono mozliwosci tego pakietu, popierajac je przykładami i opisujac sktótowo mechanizm działania.
Spam FAQ
Informacje o spamie i walce z nim autorstwa Pawla Krawczyka.
MAPS FAQ
MAPS - rozproszona baza danych do celow walki ze spammerami oparta o DNS.

Podziękowania dla Bogusława Juzy z AGH. Autorzy wszystkich zaprezentowanych prac dyplomowych i magisterskich wyrazili zgodę na ich publikację, za co również dziękujemy. Właścicielami praw autorskich do wszystkich prac, jeśli nie zaznaczono inaczej, są ich autorzy. Zapraszamy do nadsyłania waszych prac i artykułów.