9 research outputs found

    Safe Cryptography Algorithms

    Get PDF
    Práce podává přehled historického i moderního světa kryptografických metod a postupů, zhodnocuje aktuální stav vývoje kryptografie a kryptografických algoritmů, které jsou používány v dnešních aplikacích. Popisuje a vysvětluje aktuálně nejčastěji používané symetrické a asymetrické šifrovací algoritmy, hašovací funkce, funkce pro generování pseudonáhodných čísel, autentizační protokoly a protokoly pro tvorbu VPN. Práce dále popisuje základní úspěšné metody kryptoanalýzy a ukazuje, které algoritmy jsou z hlediska dostupných prostředků zranitelné, a které jsou náchylné k útokům. Dokument dále podává přehled a doporučení k jednotlivým metodám, které doposud útoky vydržely a u kterých se dá i nadále předpokládat bezpečné využití i do budoucna.This thesis brings a reader an overview about historical and modern world of cryptographic methods, as well evaluates actual state of cryptographic algorithm progressions, which are used in applications nowadays. The aim of the work describes common symmetric, asymmetric encryption methods, cryptographic hash functions and as well pseudorandom number generators, authentication protocols and protocols for building VPNs. This document also shows the basics of the successful modern cryptanalysis and reveals algorithms that shouldn't be used and which algorithms are vulnerable. The reader will be also recommended an overview of cryptographic algorithms that are expected to stay safe in the future.

    IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER DENGAN MENGGUNAKAN MIKROTIK OS DI PT.CHARISMA PERSADA NUSANTARA

    Get PDF
    ABSTRAK Server sebagai penyedia layanan pada jaringan komputer memiliki peranan penting diperusahaan. Untuk mengatasi permasalahan keamanan didalam jaringan dari kejahatan hackcing yang dapat masuk ke jaringan komputer internal dibutuhkan sebuah teknologi VPN. VPN (Virtual Private Network) merupakan sebuah teknologi komunikasi yang memungkinkan antara satu jaringan yang terkoneksi dengan jaringan lainnya secara private melalui jaringan public. Dengan VPN ini, user dapat terkoneksi kedalam jaringan public dan menggunakannya untuk bergabung dalam jaringan local. Dari hal tersebut dibutuhkan akses IP local perusahaan dengan menggunakan jaringan VPN sehingga user dapat tergabung dalam jaringan local dan mendapatkan hak dan pengaturan yang sama seperti ketika user berada di jaringan LAN. Sehingga user tersebut dapat berkomunikasi dengan jaringan local LAN pada sebuah instansi perusahaan. Pada Proyek Akhir ini telah dibuat dan diimplementasikan sebuah Virtual Private Network (VPN) server dengan menggunakan mikrotik OS yang terinstall di Mikrotik Router Board di PT. Charisma Persada Nusantara. Hasil dari pengujian fungsional sistem dapat berfungsi dengan baik sesuai dengan yang diinginkan oleh perusahaan yakni pengguna telah mendapatkan hak akses dan dapat terhubung kedalam jaringan local yang luas dengan biaya yang relatif kecil. Kebutuhan VPN server untuk men-sharing file sudah dapat diuji coba di PT.Charisma Persada Nusantara sebagai sarana untuk memenuhi syarat kebutuhan teknologi dalam pengimplementasian VPN server dan juga dapat digunakan oleh perusahaan skala kecil hingga menengah yang ingin membangun jaringan private diatas jaringan public. Kata Kunci : Virtual Private Network, Virtual Private Server, Jaringan Private, Jaringan Publi

    Tunneling and Cryptographic protocols as a privacy protection on regulated internet

    Get PDF
    Tato práce pojednává o regulacích internetu a využití tunelovacích protokolů pro ochranu soukromí na regulovaném internetu. V práci je uveden přehled a podrobný popis nejrozšířenějších tunelovacích protokolů se zaměřením na jejich použití v regulovaných sítích. Výstupem teoretické části práce je přehledná tabulka, kde jsou uvedeny výhody a nevýhody jednotlivých protokolů a dále situace, pro které je vhodné daný protokol použít. V praktické části práce jsou prezentovány jednotlivé tunelovací protokoly na třech v praxi se často vyskytujících scénářích. Každé řešení bylo praktický realizováno, bylo provedeno zachycení datového provozu pomocí programu Wireshark a byla provedena analýza možných rizik pro případ, že by došlo k odposlechnutí komunikace třetí stranou - regulátorem.This thesis is about internet regulations and usage of tunneling protocols as a privacy protection on regulated internet. The thesis includes detailed description of most widely used tunneling protocols focused on their usage in regulated networks. The produce the teoretical part of the thesis is synoptical comparative table including benefits and disadvantages of each protocol and examples of suitable usage. The practical part presents the tunneling protocols in three different scenarios which are very frequent in practice. Each scenario has been realized, the communication has been captured using Wireshark network protocol analyzer and also the analysis of potential risks has been done for the event that the communication would be captured by a third party - the regulator.

    Analysis of Selected Security Protocols

    Get PDF
    Předmětem této diplomové práce je studium dostupných bezpečnostních protokolů a nástrojů sloužících k jejich verifikaci. První část práce se krátce věnuje popisu pojmů souvisejících s oblastí bezpečnostních protokolů a verifikačních logik. Druhá část již přímo uvádí jednotlivé protokoly spolu s nalezenými útoky a chybami v návrhu. V další kapitole jsou detailněji popsány nejdůležitější nástroje pro automatickou analýzu bezpečnostních protokolů. Hlavní část práce se zabývá verifikací vybraných bezpečnostních protokolů ve zvoleném nástroji Scyther. Na závěr jsou uvedeny příklady víceprotokolových útoků spolu s přehledovou tabulkou.The subject of this thesis is to study available security protocols and tools for their verification. The first part is devoted to briefly describe the concepts related to the area of security protocols and verification logics. The second part directly lists various protocols, along with attacks and errors found in design. Next chapter describes the most important tools for automatic analysis of security protocols in more detail. The main part deals with verification of security protocols selected in the chosen tool called Scyther. In conclusion, examples of multiprotocol attacks along with a summary table are displayed.

    Implementación de una red privada virtual (VPN) bajo software libre para optimizar el manejo de información entre los locales de la Corporación Educativa Adeu, de la ciudad de Chiclayo

    Get PDF
    Ésta investigación estuvo centrada en la optimización del acceso a la información entre los locales de la Corporación Educativa Adeu a través de la implementación de una VPN, la cual fue realizada en software libre. La investigación fue realizada en 3 etapas. Como parte de la primera etapa se realizó una entrevista al Jefe del Área de Sistemas, el cual manifestó que actualmente la información a la que accede el personal administrativo de los locales de dicha corporación no cuenta con un medio de comunicación directo para compartir sus datos, por el contrario, están divididos, por lo cual el manejo y el acceso a la información es tedioso, ya que se requiere de otros medios como dispositivos magnéticos y cuentas de correo públicas, que en la mayoría de los casos son canales de transferencia de información no seguros. En la segunda etapa, teniendo en cuenta las necesidades planteadas se propuso un bosquejo de la VPN, la cual posteriormente fue modificada y validada. Luego fue implementado en la herramienta de software denominada OpenVPN, realizándose las configuraciones apropiadas a los servidores y equipos necesarios para la realización de la implementación respectiva. Además se realizaron un conjunto de pruebas, a fin de que se asegure la conexión de la red y se descarten posibles vulnerabilidades de la red. Para el desarrollo de la VPN se hizo empleo de la “Metodología para la implementación de redes seguras”, desarrollada por la empresa argentina CYBSEC. Finalmente, la tercera etapa estuvo enfocada en la comparación de los resultados obtenidos en las etapas 1 y 2; y la demostración de las mejoras a la problemática de la corporación. Mediante la implementación de la VPN se logró proporcionar un canal que permite transferir los datos de manera óptima y eficaz; permitiendo así, la confidencialidad y seguridad en su transmisión, sin tener que incurrir en gastos excesivos en la contratación de canales privados

    Active network security

    Get PDF
    Most discussions of network security focus on the tools and techniques used to fortify networks: firewalls, biometrics, access controls, encryption. This paper presents an outline of tools that assist an administrator in verifying and maintaining the security of a networked system - Active Security tools. It discusses why there is a need for such tools and how security mechanisms are attacked. The report also describes the main tools available in this field, with particular emphasis on Intrusion Detection tools - how they work, what is available, and how they are changing. Finally, it demonstrates some of the concepts in a practical firewall network simulation

    Active Network Security

    Get PDF
    Most discussions of network security focus on the tools and techniques used to fortify networks: firewalls, biometrics, access controls, encryption. This paper presents an outline of tools that assist an administrator in verifying and maintaining the security of a networked system -- Active Security tools. It discusses why there is a need for such tools and how security mechanisms are attacked. The report also describes the main tools available in this field, with particular emphasis on Intrusion Detection tools -- how they work, what is available, and how they are changing. Finally, it demonstrates some of the concepts in a practical firewall network simulation
    corecore