W zależności od ilości danych do przetworzenia generowanie pliku może się wydłużyć.

Jeśli generowanie trwa zbyt długo można ograniczyć dane np. zmniejszając zakres lat.

Artykuł

Pobierz BibTeX

Tytuł

Systemy uwierzytelniania pozapasmowego

Autorzy

[ 1 ] Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny, Politechnika Poznańska | [ P ] pracownik

Rok publikacji

2014

Opublikowano w

STUDIA INFORMATICA

Rocznik: 2014 | Tom: vol. 35 | Numer: no. 3(117)

Typ artykułu

artykuł naukowy

Język publikacji

polski

Słowa kluczowe
PL
  • sieci bezprzewodowe
  • uwierzytelnianie
  • uwierzytelnianie pozapasmowe
  • ustanawianie kluczy
  • kojarzenie urządzeń
  • efemeryczne kojarzenie urządzeń
  • ataki typu man in the middle
EN
  • wireless networks
  • authentication
  • out-of-band authentication
  • key exchange
  • man in the middle attacks
  • ephemeral pairing problem
Streszczenie

PL Standardowe kanały komunikacyjne oparte na falach elektromagnetycznych nie mogą być uznawane za zaufane i autentyczne. Docierające do odbiorcy fale elektromagnetyczne mogą pochodzić ze źródeł, których istnienie może być ukryte przed odbiorcą. W ogólnym przypadku użytkownik odbierający takie sygnały nie jest w stanie określić ich pochodzenia i nie ma pewności co do tego czy sygnały te pochodzą od określonego (zaufanego) nadawcy. Brak tej pewności może prowadzić do naruszeń bezpieczeństwa takich jak podszywanie się czy podsłuch. Tak więc pojawia się potrzeba uwierzytelnienia urządzenia bezprzewodowego bez użycia zwykłego kanału komunikacyjnego opartego na falach radiowych. Artykuł stanowi przegląd metod uwierzytelniania pozapasmowego. Uwzględniono zarówno prace teoretyczne, standardy jak i rozwiązania komercyjne.

EN Standard communication channels based on radio waves may not be considered safe. Signals that user receives may come from different places, which may be hidden. User is not able to determine the source of the signals. This may be used by illegitimate users to spoof or to sniff wireless channel. In order to authenticate the sender’s wireless device one has to use additional out-of-band channel. The paper is a survey of out-of-band authentication methods and systems. Standards, theoretical works as well as commercial solutions have been presented.

Strony (od-do)

39 - 51

Punktacja Ministerstwa / czasopismo

9

Ta strona używa plików Cookies, w celu zapamiętania uwierzytelnionej sesji użytkownika. Aby dowiedzieć się więcej przeczytaj o plikach Cookies i Polityce Prywatności.