GSM:in turvallisuus vuonna 2010
|
|
- Jarkko Mikkonen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 GSM:in turvallisuus vuonna 2010 Gabriel Waller Nokia Siemens Networks / Research / Security Technologies For internal use only 1 Nokia Siemens Networks Presentation / Author / Date
2 Johdanto: GSM ja edelläkävijät GSM on maailman laajin mobiiliverkko vuonna 2010 Yli 4 bln. asiakkaita, Yli 750 verkkoja (lähde: GSMA) 1G (analogiset) mobiiliverkoissa (Suomessa: NMT) eivät olleet standardoituja suojamenetelmiä Koetut ongelmat: Helppo (<$100) salakuuntelu Halvempi kuin puhelin itse! Helppo ($1000) laitteiden tilauksien kopiointi Vääriä laskuja asiakkaille, operaattorien häviöt 2 Nokia Siemens Networks GSM turvallisuuden tila / Date
3 GSM:än turvallisuus vuonna 2010 Väite: GSM:än turvallisuus oli revoluutio ja olennainen menestys. Maailmassa ei ole paljon turvallisuusmenetelmiä, jotka toimivat, ja jotka ovat täysin näkymättömiä käyttäjälle. Huonommin onnistuneita esim: luottokortit verkkopalveluiden salasanat Viime aikoina GSM:in turvallisuuden aukot saivat lisää näkyvyyttä (ks. seuraavat kalvot) Menetelmän alkuperäisesti suunniteltu elinikä oli 20 vuotta juuri loppunut. Tavoitteet ylitettiin selvästi, sekä teknologian että liiketoiminnan puolesta. 3 Nokia Siemens Networks GSM turvallisuuden tila / Date
4 Claim: GSM security is the fundamental success. GSM security concepts became fundamental and remain unchanged until today in all following radio technologies (and most of them do not seem to require any change) Separation of the device and the authentication token. The latter is also a HW-protected secure execution environment. Confidentiality of user identity and location: temporary identities (TMSI) Authentication tokens are never passed anywhere outside the two secure endpoints (AuC and SIM) All security developments in later mobile networks are much more evolutional than the step from nothing to GSM. 4 Nokia Siemens Networks GSM turvallisuuden tila / Date
5 GSM security: Limitations visible in 2010 Weak crypto algorithms 1 A5/2 ( world-wide export version) completely broken, prohibited now A5/1 broken in July 2010! Adding new algorithms is hard Short encryption keys (64 bits) restriction is hardcoded deeply No network authentication 2 Allows false base station attacks Some messages are not authenticated at all, or too late 3 Location update (allows to kick you out from the network) IMSI detach (DoS) Radio channel request (DoS) 5 Nokia Siemens Networks GSM turvallisuuden tila / Date Some aspects are not standardised (in which case, almost always the protection is poor): 4 Google-haku SIM clone : SIM clone SW SIM clone device SIM clone GSM authentication and key derivation algorithm. Example COMP-128 broken, allows instant SIM cloning (with a physical access to the SIM). SIM copiers available and cheap. backhaul link security core network protection Just like in PSTN, BTW
6 Hyökkäys 1 : heikko kryptausalgoritmi Karsten Nohl, BlackHat 10 decrypting A5/1 A5/1 on alkuperäinen GSM kryptausalgoritmi Aluksi salainen, vuoti yleisölle noin v Heikkoudet raportoitu heti tämän jälkeen V. 2010, jaettu A5/1 cracking project on saanut valmiiksi A5/1 rainbow tables. Reaaliaikainen salauksen purku oli esitetty. Mahdollistaa salakuuntelua Hyökkäystä on mahdotonta havaita Miten Rainbow tables toimivat? Hyökkääjän tavoite on session avain Kc GSM lähettää suht. paljon vakituisia bittisarjoja tietyissä ajankohdissa Jos vakituiset bittisarjat kryptataan etukäteen kaikilla Kc:lla (2 64 kpl), niin käytetty Kc voidaan etsiä tuloksien taulukosta Rainbow tables pienentävät taulukon kokoa NSN suunnittelee hyökkäyksen demon v alussa 6 Nokia Siemens Networks GSM turvallisuuden tila / Date
7 Hyökkäys 1 : puolustusmenetelmät Uusi algoritmi A5/3 on standardoitu Avoin suunnittelu; maailman johtavat kryptoanalyytikot varmistivat algoritmin vahvuuden Pitää implementoida sekä verkkoon että puhelimeen Verkonvalmistajat (myös NSN) tarjoavat A5/3 lisäominaisuutena Verkon operaattoreilla voi olla suurempi tai pienempi business syy päivitykseen Puhelinvalmistajat vähitellen lisäävät A5/3 tuotteisiinsa Kryptausalgoritmi ei ole näkyvissä käyttäjälle vaikea mainostaa Esim. Nokia tukee A5/3 vuodesta Nokia Siemens Networks GSM turvallisuuden tila / Date
8 Hyökkäys 2 : valetukiasema SIM Chris Paget, RSA 2010 Salakuuntelu valetukiasemalla Verkon autentikoinnin puute on GSM:in rakenteellinen rajoitus Vaihtoehto 1 Mobile Station False base station Legitimate base station Third-party network, e.g. VoIP GW The other calling party SIM Hyökkäyksen periaate Valetukiasema houkuttelee puhelimia kytkeytymään itselleen Asema käskee puhelinta kytkemään datan kryptauksen pois päältä Kuuntelee ääntä ja lähettää sen uudelleen joko (1) toisen verkon kautta tai (2) samalle verkolle toisella SIM:illä Vaihtoehto 2 Mobile Station False base station Legitimate base station Legal mobile station with a legitimate SIM Core network The other calling party 8 Nokia Siemens Networks GSM turvallisuuden tila / Date
9 Hyökkäys 2 : valetukiasema IMSI catchers (historiallinen nimi valetukiasemalle) olivat saatavissa harmailla markkinoilla jo vuosia sitten Hinnat rajoittivat laajan käyttöönoton (~100K ) Vuonna 2010 hyökkäys oli esitetty <$1000:lla Googlehakuehdotukset IMSI catcher : IMSI catcher price IMSI catcher buy IMSI catcher for sale Linux-pohjainen Motorola DROID puhelin tukiasemana varustettu OpenBTS / OpenBSC Varmaa puolustusmenetelmää ei ole Puhelin voi kieltäytyä laittamasta kryptauksen pois päältä, tai ainakin varoittaa käyttäjää siitä Järkevä päätös, mutta tässä turvallisuus on konfliktissa käytettävyyden kanssa Verkko voi havaita radio interferenssin odottamaton nosto paitsi jos valetukiasema on uhrin lähellä ja lähettää suhteellisesti heikon signaalin 9 Nokia Siemens Networks GSM turvallisuuden tila / Date
10 Hyökkäyssarja 3 : kaikenlaiset DoS:it The Grugq, BlackHat 2010: kaikki hyökkäykset paketissa Kohdistus: tietty käyttäjä (IMSI detach, Location spoof) radio-saatavuus alue (RACHell, baseband fuzzing) iso osa verkosta (IMSI flood) GSM on olennaisesti altis eri DoS hyökkäyksiin Eivät mahdollista salakuuntelua Voivat silti olla kiusallisia; esim. IMSI detach voi käynnistää mistä tahansa maailmassa Hyökkäyksiä demonstroitu konferenssilla 10 Nokia Siemens Networks GSM turvallisuuden tila / Date
11 GSM:in turvallisuus: yhteenveto (Nokia Siemens Networksin näkökulma, 2010) GSM on olennaisesti altis eri hyökkäyksiin, jotka voivat mahdollistaa salakuuntelun, tekeytymisen tai verkon ylikuormittamisen Aktiivi (valetukiasema) Passiivi (salauksen purku) DoS (eri tyypit) Jotkut hyökkäykset on suhteellisesti helppo estää Usein vaatii yhteistyötä verkkoja laite-valmistajien välillä Kumpi ensimmäisenä Yhteistyö lakikunnan kanssa voi olla tarpeellinen Joidenkin hyökkäyksien vastaan on erittäin vaikea puolustautua Hyökkäykset eivät ole uusia teknisesti, mutta tulevat radikaalisesti helpommiksi Valetukiaseman mahdollisuus johtuu GSM:in rajoituksesta GSM:in taajuudella lähettäminen ilman lisenssiä on laitonta DoS hyökkäykset ovat yhtä vaikeita ja kiusallisia kuin Internetissäkin Aiemmin, kallis erikoiskalusto oli tarpeellinen; ohjelmisto oli suunniteltu kapeasti vain omalle raudalle Vähitellen GSM pino tulee avoinkoodiin Yleisimmät laitteet kuten Linux puhelimet kelpaavat myös hyökkäyksiin 11 Nokia Siemens Networks GSM turvallisuuden tila / Date
12 Kiitos! Kysymyksiä? 12 Nokia Siemens Networks GSM turvallisuuden tila / Date
T-79.4501 Cryptography and Data Security
T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja
LisätiedotF-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total
F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja
LisätiedotAKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY
T304/A01/2017 Liite 1 / Appendix 1 Sivu / Page 1(5) AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY Tunnus Code Laboratorio Laboratory Osoite Address
LisätiedotChoose Finland-Helsinki Valitse Finland-Helsinki
Write down the Temporary Application ID. If you do not manage to complete the form you can continue where you stopped with this ID no. Muista Temporary Application ID. Jos et onnistu täyttää lomake loppuun
LisätiedotSecurity server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes
LisätiedotOn instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)
On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs
LisätiedotOption GlobeSurfer III pikakäyttöopas
Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen
LisätiedotTech Conference Office 365 tietoturvan heikoin #TechConfFI
Tech Conference 28.-29.5.2015 Office 365 tietoturvan heikoin lenkki? @NestoriSyynimaa #TechConfFI Puhujasta Senior-konsultti Nestori Syynimaa, PhD MCT, MCSA (Office 365) www.linkedin.com/in/nestori Luennon
LisätiedotRisto Kauppi, CEO. Rugged Tooling Subject to change
Risto Kauppi, CEO Rugged Tooling 2013. Subject to change Experience of multicore network processors SW programming Deep expertise of IP network testing solutions: 1. load testing 2. deviation and error
LisätiedotCapacity Utilization
Capacity Utilization Tim Schöneberg 28th November Agenda Introduction Fixed and variable input ressources Technical capacity utilization Price based capacity utilization measure Long run and short run
LisätiedotThe role of 3dr sector in rural -community based- tourism - potentials, challenges
The role of 3dr sector in rural -community based- tourism - potentials, challenges Lappeenranta, 5th September 2014 Contents of the presentation 1. SEPRA what is it and why does it exist? 2. Experiences
LisätiedotSecurity server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents
LisätiedotOn instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)
On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs
LisätiedotTUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ
LisätiedotFPGA-piirien käyttökohteet nyt ja tulevaisuudessa Tomi Norolampi
FPGA-piirien käyttökohteet nyt ja tulevaisuudessa Tomi Norolampi ESITYKSEN SISÄLTÖ Flexibilis Oy lyhyesti FPGA FPGA-teknologian nykytilanne ja tulevaisuus Kaupallinen näkökulma Uudelleenkonfiguroinnin
LisätiedotMaailman ensimmäinen Plug & Go etäyhteyslaite
Maailman ensimmäinen Plug & Go etäyhteyslaite PATENTOITU RATKAISU» Suojattu patenteilla laitejärjestely sekä yhteydenmuodostus menetelmä ONGELMA» Sisäverkossa verkkolaitteiden käyttäminen on helppoa» Kun
LisätiedotLiiketoimintaa ICT-osaamisesta vahvuuksilla eteenpäin. Jussi Paakkari, teknologiajohtaja, VTT, R&D, ICT
Liiketoimintaa ICT-osaamisesta vahvuuksilla eteenpäin Jussi Paakkari, teknologiajohtaja, VTT, R&D, ICT 2 Tietoliikenneosaamisen hyödyntäminen ja ylläpito Internetin lisääntyvä käyttö, palveluiden digitalisoituminen
LisätiedotGPRS-lisäpalvelu INTERNET-ASETUKSET
GPRS-lisäpalvelu INTERNET-ASETUKSET GPRS-lisäpalvelu Internet-asetukset 2(22) Sisällysluettelo 1 INTERNET-ASETUKSET MICROSOFT WINDOWS 95/98... 3 1.1 MODEEMIN ASENNUS... 3 1.2 APN:N ASETTAMINEN... 3 1.3
LisätiedotMicrosoft Lync 2010 Attendee
VYVI MEETING Lync Attendee 2010 Instruction 1 (15) Microsoft Lync 2010 Attendee Online meeting VYVI MEETING Lync Attendee 2010 Instruction 2 (15) Index 1 Microsoft LYNC 2010 Attendee... 3 2 Acquiring Lync
LisätiedotSalasanan vaihto uuteen / How to change password
Salasanan vaihto uuteen / How to change password Sisällys Salasanakäytäntö / Password policy... 2 Salasanan vaihto verkkosivulla / Change password on website... 3 Salasanan vaihto matkapuhelimella / Change
LisätiedotLangattomien verkkojen tietosuojapalvelut
Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus
LisätiedotNetwork to Get Work. Tehtäviä opiskelijoille Assignments for students. www.laurea.fi
Network to Get Work Tehtäviä opiskelijoille Assignments for students www.laurea.fi Ohje henkilöstölle Instructions for Staff Seuraavassa on esitetty joukko tehtäviä, joista voit valita opiskelijaryhmällesi
LisätiedotÄlykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation
Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj 2013 IBM Corporation 3 Enfo Suomessa Markkinat: Suomessa IT-palvelumarkkinan koko on noin 2,5 miljardia euroa ja sen arvioidaan kasvavan pitkällä
LisätiedotAKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY
T297/A01/2016 Liite 1 / Appendix 1 Sivu / Page 1(7) AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY NOKIA SOLUTIONS AND NETWORKS OY, TYPE APPROVAL Tunnus Code Laboratorio Laboratory Osoite
LisätiedotInfrastruktuurin asemoituminen kansalliseen ja kansainväliseen kenttään Outi Ala-Honkola Tiedeasiantuntija
Infrastruktuurin asemoituminen kansalliseen ja kansainväliseen kenttään Outi Ala-Honkola Tiedeasiantuntija 1 Asemoitumisen kuvaus Hakemukset parantuneet viime vuodesta, mutta paneeli toivoi edelleen asemoitumisen
LisätiedotYlläpitäjät, järjestelmäarkkitehdit ja muut, jotka huolehtivat VMwareinfrastruktuurin
KOULUTUSTIEDOTE 1(6) VMWARE VSPHERE 5: INSTALL, CONFIGURE AND MANAGE II Tavoite Koulutuksen jälkeen osallistujat hallitsevat VMware vsphere -ympäristön asennuksen, konfiguroinnin ja hallinnan. Koulutus
LisätiedotResults on the new polydrug use questions in the Finnish TDI data
Results on the new polydrug use questions in the Finnish TDI data Multi-drug use, polydrug use and problematic polydrug use Martta Forsell, Finnish Focal Point 28/09/2015 Martta Forsell 1 28/09/2015 Esityksen
LisätiedotOn instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)
On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs
LisätiedotIntegration of Finnish web services in WebLicht Presentation in Freudenstadt 2010-10-16 by Jussi Piitulainen
Integration of Finnish web services in WebLicht Presentation in Freudenstadt 2010-10-16 by Jussi Piitulainen Who we are FIN-CLARIN University of Helsinki The Language Bank of Finland CSC - The Center for
LisätiedotKäytön avoimuus ja datanhallintasuunnitelma. Open access and data policy. Teppo Häyrynen Tiedeasiantuntija / Science Adviser
Käytön avoimuus ja datanhallintasuunnitelma Open access and data policy Teppo Häyrynen Tiedeasiantuntija / Science Adviser 1 Käytön avoimuus Suunnitelmassa tulisi kuvata ainakin seuraavat asiat: (Kriteerit,
LisätiedotGap-filling methods for CH 4 data
Gap-filling methods for CH 4 data Sigrid Dengel University of Helsinki Outline - Ecosystems known for CH 4 emissions; - Why is gap-filling of CH 4 data not as easy and straight forward as CO 2 ; - Gap-filling
LisätiedotRekisteröiminen - FAQ
Rekisteröiminen - FAQ Miten Akun/laturin rekisteröiminen tehdään Akun/laturin rekisteröiminen tapahtuu samalla tavalla kuin nykyinen takuurekisteröityminen koneille. Nykyistä tietokantaa on muokattu niin,
Lisätiedotanna minun kertoa let me tell you
anna minun kertoa let me tell you anna minun kertoa I OSA 1. Anna minun kertoa sinulle mitä oli. Tiedän että osaan. Kykenen siihen. Teen nyt niin. Minulla on oikeus. Sanani voivat olla puutteellisia mutta
LisätiedotThe CCR Model and Production Correspondence
The CCR Model and Production Correspondence Tim Schöneberg The 19th of September Agenda Introduction Definitions Production Possiblity Set CCR Model and the Dual Problem Input excesses and output shortfalls
Lisätiedot1. Liikkuvat määreet
1. Liikkuvat määreet Väitelauseen perussanajärjestys: SPOTPA (subj. + pred. + obj. + tapa + paikka + aika) Suora sanajärjestys = subjekti on ennen predikaattia tekijä tekeminen Alasääntö 1: Liikkuvat määreet
LisätiedotIP-verkkojen luotettavuus huoltovarmuuden näkökulmasta. IPLU-II-projektin päätösseminaari Kari Wirman
IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta IPLU-II-projektin päätösseminaari Network Message Formatting Huoltovarmuus ja sen turvaaminen Huoltovarmuus: Väestön toimeentulo, välttämättömän talouden
LisätiedotUbicom tulosseminaari
ITEA2 project #11011 2012 2015 Ubicom tulosseminaari Pertti Kortejärvi, Pohto Oy Helsinki 03.10.2013 Taustaa ja tavoitteita Nykyisin monien systeemien (teollisuusautomaatio, kommunikaatioverkot, jne.)
LisätiedotProf-Tel Oy. Prof-Tel Oy on Esa Kerttulan perustama (1991) ja omistama liikkeenjohdon konsultointiyhtiö
Esa Kerttula, Dr. Prof-Tel Oy 21.0.2017 Prof-Tel Oy Prof-Tel Oy on Esa Kerttulan perustama (1991) ja omistama liikkeenjohdon konsultointiyhtiö Esa Kerttulalla on yli 40 vuoden kokemus tietoliikenteen ja
LisätiedotMiksi Suomi on Suomi (Finnish Edition)
Miksi Suomi on Suomi (Finnish Edition) Tommi Uschanov Click here if your download doesn"t start automatically Miksi Suomi on Suomi (Finnish Edition) Tommi Uschanov Miksi Suomi on Suomi (Finnish Edition)
LisätiedotAFCEA 3.11.2009 PVTO2010 Taistelija / S4
AFCEA 3.11.2009 PVTO2010 Taistelija / S4 -Jukka Lotvonen -Vice President, Government Solutions -NetHawk Oyj NetHawk Government Solutions PRIVILEGED Your Wireless Forces NetHawk in Brief - Complete solutions
LisätiedotBDD (behavior-driven development) suunnittelumenetelmän käyttö open source projektissa, case: SpecFlow/.NET.
BDD (behavior-driven development) suunnittelumenetelmän käyttö open source projektissa, case: SpecFlow/.NET. Pekka Ollikainen Open Source Microsoft CodePlex bio Verkkosivustovastaava Suomen Sarjakuvaseura
LisätiedotTW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta
TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta WDS- VERKON RAKENTAMINEN OSA 1: JOHDANTO WDS- tekniikalla voidaan jatkaa langatonta verkkoa käyttämällä tukiasemia siltana, jolloin verkkoa
LisätiedotPerinteisesti käytettävät tiedon (datan) tyypit
Perinteisesti käytettävät tiedon (datan) tyypit Relaatiot Dokumentit Nämä muodostavat yhdessä vain 20% kaikesta käyttökelposesta datasta LAITEDATA Datallasi on kerrottavaa sinulle. Kuunteletko sitä? Mitä
LisätiedotTOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille
ONGELMA» Sisäverkossa verkkolaitteiden käyttäminen on helppoa» Kun verkkolaitteet yhdistetään toisiinsa internetin yli, yhteys ei muodostu automaattisesti» Yhteyden muodostus perinteisesti on vaatinut
LisätiedotCopernicus, Sentinels, Finland. Erja Ämmälahti Tekes,
Copernicus, Sentinels, Finland Erja Ämmälahti Tekes, 24.5.2016 Finnish Space industry in the European context European Space industry has been constantly growing and increasing its direct employment in
LisätiedotMobiilialueen tutkimus EU:n 6. puiteohjelmassa: Wireless World Initiative (WWI)
Mobiilialueen tutkimus EU:n 6. puiteohjelmassa: Wireless World Initiative (WWI) Prof. Petri Pulli Tietojenkäsittelytieteiden laitos Infotech Oulu University of Oulu 1 Mobiilialueen tutkimuksen valmistelu
LisätiedotAutomaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat
Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite
LisätiedotC++11 seminaari, kevät Johannes Koskinen
C++11 seminaari, kevät 2012 Johannes Koskinen Sisältö Mikä onkaan ongelma? Standardidraftin luku 29: Atomiset tyypit Muistimalli Rinnakkaisuus On multicore systems, when a thread writes a value to memory,
LisätiedotHP Change Rules of Networking
H Change Rules of Networking kehittyminen vaatii muutosta! Jani Vahvanen & Mikko Eerola LN&WN Executive -seminaari Finlandia Talo 15.2.2012 Miksi tietoverkkojen on muututtava? Toimintatavat IT-ympäristöissä
LisätiedotSalausmenetelmät (ei käsitellä tällä kurssilla)
6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset
LisätiedotOpintomatkat PDF. ==>Download: Opintomatkat PDF ebook By Risto Antikainen
Opintomatkat PDF ==>Download: Opintomatkat PDF ebook By Risto Antikainen Opintomatkat PDF By Risto Antikainen - Are you searching for Opintomatkat pdf Books? Now, you will be happy that Opintomatkat PDF
LisätiedotNeljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma
Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Riku-Antti Oinonen Toimeksiantaja: Ukkoverkot Oy Valvoja: Prof Jukka Manner, Ohjaaja: DI Kari Lehtinen 4.10.2016 Esitelmän
LisätiedotOhjelmointikielet ja -paradigmat 5op. Markus Norrena
Ohjelmointikielet ja -paradigmat 5op Markus Norrena Kotitehtävä 6, toteuttakaa alla olevan luokka ja attribuutit (muuttujat) Kotitehtävä 6, toteuttakaa alla olevan luokka ja attribuutit (muuttujat) Huom!
LisätiedotWindows Phone 7.5 erilainen ja fiksu älypuhelin. Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy vesku@microsoft.
Windows Phone 7.5 erilainen ja fiksu älypuhelin Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy vesku@microsoft.com Agenda 29.11.2011 Microsoftin strategia pähkinän kuoressa Kuluttajat
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotMobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?
Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Erkki Mustonen Tietoturva-asiantuntija Lapty Rovaniemi 3.11.2011 Suojaa korvaamattoman f-secure.fi F-Secure tietoturvan globaali toimija Perustettu
LisätiedotArkkitehtuuritietoisku. eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä
Arkkitehtuuritietoisku eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä Esikysymys Kuinka moni aikoo suunnitella projektityönsä arkkitehtuurin? Onko tämä arkkitehtuuria?
LisätiedotHUOM: Jos saat punaisen tekstin: Incorrect New Password. Kirjoitit salasanat eri tavalla. Yritä uudelleen
Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas... 1 Laitteen ensimmäinen käyttöönotto... 1 USB-tulostimen tai muistitikun jakaminen GlobeSurferin avulla... 3 dyndns (dynaaminen
LisätiedotEsimerkkinä http://wordpress.com/ - ilmainen blogi-julkaisujärjestelmä. WordPress:stä on myös palvelimelle asennettava versio (WordPress.
BLOGIN LUOMINEN Esimerkkinä http://wordpress.com/ - ilmainen blogi-julkaisujärjestelmä. WordPress:stä on myös palvelimelle asennettava versio (WordPress.org) Myös http://blogspot.com on ilmainen ja helppokäyttöinen
LisätiedotRINNAKKAINEN OHJELMOINTI A,
RINNAKKAINEN OHJELMOINTI 815301A, 18.6.2005 1. Vastaa lyhyesti (2p kustakin): a) Mitkä ovat rinnakkaisen ohjelman oikeellisuuskriteerit? b) Mitä tarkoittaa laiska säikeen luominen? c) Mitä ovat kohtaaminen
LisätiedotDigitaalinen haavoittuvuus MATINE Tampere
VTT TECHNICAL RESEARCH CENTRE OF FINLAND LTD Digitaalinen haavoittuvuus MATINE 8.5.2018 Tampere Mika.Rautila@vtt.fi Sisältö Mikä on digitaalinen haavoittuvuus Millaisista tekijöistä digitaaliset haavoittuvuudet
LisätiedotOlet vastuussa osaamisestasi
Olet vastuussa osaamisestasi Ohjelmistoammattilaisuuden uudet haasteet Timo Vehmaro 02-12-2015 1 Nokia 2015 Mitä osaamista tulevaisuudessa tarvitaan? Vahva perusosaaminen on kaiken perusta Implementaatio
LisätiedotGroup 2 - Dentego PTH Korvake. Peer Testing Report
Group 2 - Dentego PTH Korvake Peer Testing Report Revisions Version Date Author Description 1.0 Henrik Klinkmann First version Table of Contents Contents Revisions... 2 Table of Contents... 2 Testing...
Lisätiedotmake and make and make ThinkMath 2017
Adding quantities Lukumäärienup yhdistäminen. Laske yhteensä?. Countkuinka howmonta manypalloja ballson there are altogether. and ja make and make and ja make on and ja make ThinkMath 7 on ja on on Vaihdannaisuus
LisätiedotTURVAVÄYLÄSEMINAARI. Erilaiset kenttäväylät ja niiden kehitys 13.11.2002. Jukka Hiltunen
TURVAVÄYLÄSEMINAARI Erilaiset kenttäväylät ja niiden kehitys 13.11.2002 Jukka Hiltunen Miksi väylätekniikkaa? 1. luonnolliset perusteet: : kehittyneiden kenttälaitteiden ja ylemmän tason laitteiden välille
LisätiedotUusi Ajatus Löytyy Luonnosta 4 (käsikirja) (Finnish Edition)
Uusi Ajatus Löytyy Luonnosta 4 (käsikirja) (Finnish Edition) Esko Jalkanen Click here if your download doesn"t start automatically Uusi Ajatus Löytyy Luonnosta 4 (käsikirja) (Finnish Edition) Esko Jalkanen
LisätiedotSisällysluettelo Table of contents
Sisällysluettelo Table of contents OTC:n Moodlen käyttöohje suomeksi... 1 Kirjautuminen Moodleen... 2 Ensimmäinen kirjautuminen Moodleen... 2 Salasanan vaihto... 2 Oma käyttäjäprofiili... 3 Työskentely
LisätiedotSOLUKKORADIOJÄRJESTELMÄT A Tietoliikennetekniikka II Osa 17 Kari Kärkkäinen Syksy 2015
1 SOLUKKORADIOJÄRJESTELMÄT MATKAPUHELINVERKON PELKISTETTY IDEA 2 SOLUKON IDEA: TAAJUUKSIEN UUDELLEENKÄYTTÖ 3 1/r 2...6 -vaimenemislain vuoksi D CP :n välein voidaan sama taajuus ottaa uudelleen käyttöön.
LisätiedotFinFamily PostgreSQL installation ( ) FinFamily PostgreSQL
FinFamily PostgreSQL 1 Sisällys / Contents FinFamily PostgreSQL... 1 1. Asenna PostgreSQL tietokanta / Install PostgreSQL database... 3 1.1. PostgreSQL tietokannasta / About the PostgreSQL database...
LisätiedotVUOSI 2015 / YEAR 2015
VUOSI 2015 / YEAR 2015 Kansainvälisen opetuksen ja tutkimustoiminnan kehittäminen Developing international teaching and research activities Rehtorin strateginen rahoitus vuosille 2014-2016 / Strategic
LisätiedotIoT-platformien vertailu ja valinta erilaisiin sovelluksiin / Jarkko Paavola
IoT-platformien vertailu ja valinta erilaisiin sovelluksiin 10.3.2017 / Jarkko Paavola Prosessi state-of-the-art -tilan määrittelemiseksi Vaatimusmäärittely platformille Arkkitehtuuri Valittiin IIC:n (http://www.iiconsortium.org/)
LisätiedotTM ETRS-TM35FIN-ETRS89 WTG
SHADOW - Main Result Assumptions for shadow calculations Maximum distance for influence Calculate only when more than 20 % of sun is covered by the blade Please look in WTG table WindPRO version 2.8.579
LisätiedotTM ETRS-TM35FIN-ETRS89 WTG
SHADOW - Main Result Assumptions for shadow calculations Maximum distance for influence Calculate only when more than 20 % of sun is covered by the blade Please look in WTG table WindPRO version 2.8.579
LisätiedotYou can check above like this: Start->Control Panel->Programs->find if Microsoft Lync or Microsoft Lync Attendeed is listed
Online Meeting Guest Online Meeting for Guest Participant Lync Attendee Installation Online kokous vierailevalle osallistujalle Lync Attendee Asennus www.ruukki.com Overview Before you can join to Ruukki
LisätiedotVuosi 2006. Jukka Rinnevaara Toimitusjohtaja
Vuosi 2006 Jukka Rinnevaara Toimitusjohtaja 1 Disclaimer This presentation is confidential and is intended solely for the use of the recipients of the presentation in connection with their consideration
LisätiedotTIETEEN PÄIVÄT OULUSSA 1.-2.9.2015
1 TIETEEN PÄIVÄT OULUSSA 1.-2.9.2015 Oulun Yliopisto / Tieteen päivät 2015 2 TIETEEN PÄIVÄT Järjestetään Oulussa osana yliopiston avajaisviikon ohjelmaa Tieteen päivät järjestetään saman konseptin mukaisesti
LisätiedotKriittinen näkemys muuntamoautomaation nykytilasta. Antti Nieminen Verkonkäyttö / Turku Energia Sähköverkot Oy VINPOWER älymuuntamotyöpaja 18.9.
Kriittinen näkemys muuntamoautomaation nykytilasta Verkonkäyttö / Turku Energia Sähköverkot Oy VINPOWER älymuuntamotyöpaja Paikallaan on junnattu jo pitkään Turku Energia Sähköverkot Oy (TESV) ei ole mikään
Lisätiedotasiantuntijuutta kohti kouluprojektia rakentamalla
Määränpää tuntematon. Kielenopettajan asiantuntijuutta kohti kouluprojektia rakentamalla Leena Kuure Oulun yliopisto Humanistinen tiedekunta Englantilainen filologia Language Learning and New Technologies
LisätiedotTravel Accommodations
- Finding Mistä löytäisin? Asking for directions to accommodation...vuokrahuoneen?...hostellin?...hotellin?...b&b:n?...leirintäalueen? Minkä hintainen se on? Enquiring about the prices - Booking Onko teillä
LisätiedotGreen Growth Sessio - Millaisilla kansainvälistymismalleilla kasvumarkkinoille?
Green Growth Sessio - Millaisilla kansainvälistymismalleilla kasvumarkkinoille? 10.10.01 Tuomo Suortti Ohjelman päällikkö Riina Antikainen Ohjelman koordinaattori 10/11/01 Tilaisuuden teema Kansainvälistymiseen
LisätiedotSMART BUSINESS ARCHITECTURE
SMART BUSINESS ARCHITECTURE RAJATTOMAN VERKON ALUSTA Mihail Papazoglou, järjestelmäasiantuntija Agenda Markkinatrendit Miksi Smart Business Architecture? LAN Security Yhteenveto 2010 Cisco Systems, Inc.
LisätiedotBLOCKCHAINS AND ODR: SMART CONTRACTS AS AN ALTERNATIVE TO ENFORCEMENT
UNCITRAL EMERGENCE CONFERENCE 13.12.2016 Session I: Emerging Legal Issues in the Commercial Exploitation of Deep Seabed, Space and AI BLOCKCHAINS AND ODR: SMART CONTRACTS AS AN ALTERNATIVE TO ENFORCEMENT
LisätiedotLaskennallisen fysiikan esimerkkejä avoimesta tutkimuksesta Esa Räsänen Fysiikan laitos, Tampereen teknillinen yliopisto
Laskennallisen fysiikan esimerkkejä avoimesta tutkimuksesta Esa Räsänen Fysiikan laitos, Tampereen teknillinen yliopisto Julian Voss, Quantum man, 2006 (City of Moses Lake, Washington, USA) Kolme näkökulmaa
LisätiedotKv-yritysjohtajien kokemukset Suomesta työ- ja elinympäristönä. EK:n kysely ulkomaisille, Suomessa asuville yritysjohtajille Lokakuu 2019
Kv-yritysjohtajien kokemukset Suomesta työ- ja elinympäristönä EK:n kysely ulkomaisille, Suomessa asuville yritysjohtajille Lokakuu 2019 Puolison työllistyminen ja tuloverotus merkittävimmät kynnystekijät
LisätiedotTekes the Finnish Funding Agency for Technology and Innovation. Copyright Tekes
Tekes the Finnish Funding Agency for Technology and Innovation DM 607668 03-2011 Expertise and networks for innovations Tekes services Funding for innovative R&D and business Networking Finnish and global
Lisätiedot100 % Kaisu Keskinen Diat
100 % Kaisu Keskinen Diat 98-103 4-1 Chapter 4: outline 4.1 introduction 4.2 virtual circuit and datagram 4.3 what s inside a router 4.4 IP: Internet Protocol datagram format IPv4 addressing ICMP IPv6
LisätiedotToimilohkojen turvallisuus tulevaisuudessa
Toimilohkojen turvallisuus tulevaisuudessa Turvallisuusseminaari ASAF 30.10-1.11.2006 Mika Strömman Teknillinen korkeakoulu 1 Sisältö Luotettavuuden lisääminen hyvillä tavoilla Toimilohkokirjastot Turvatoimilohkot
LisätiedotInformation on preparing Presentation
Information on preparing Presentation Seminar on big data management Lecturer: Spring 2017 20.1.2017 1 Agenda Hints and tips on giving a good presentation Watch two videos and discussion 22.1.2017 2 Goals
LisätiedotData protection template
Data protection template Aihe: rekisteriseloste ja informointipohja Topic: information about the register and information to users (related to General Data Protection Regulation (GDPR) (EU) 2016/679) Mallina
LisätiedotLANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI
LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI 1 (18) 2 (18) SISÄLLYSLUETTELO WLAN-verkkoliityntöjen konfigurointi...3 Tunnistautumispalveluiden konfigurointi...8 WLAN-radioverkkojen konfigurointi...11
LisätiedotAttribuuttipohjainen käyttövaltuuksien hallinta Case Dreamspark Premium
Attribuuttipohjainen käyttövaltuuksien hallinta Case Dreamspark Premium Jari Kotomäki Aalto University IT Käyttövaltuuksien hallinta eli auktorisointi Prosessi, jossa on kyse käyttäjän tunnistamisen (autentikoinnin,
Lisätiedot812336A C++ -kielen perusteet, 21.8.2010
812336A C++ -kielen perusteet, 21.8.2010 1. Vastaa lyhyesti seuraaviin kysymyksiin (1p kaikista): a) Mitä tarkoittaa funktion ylikuormittaminen (overloading)? b) Mitä tarkoittaa jäsenfunktion ylimääritys
LisätiedotVäite Argument "Yhteiskunnan velvollisuus on tarjota virkistysalueita ja -palveluita." "Recreation sites and service
Olisiko vastaaja valmis maksamaan... Would the respondent be willing to pay for... Luonto-opastuksesta Nature guide services Autiotuvan käytöstä Use of wilderness huts Tulipaikan käytöstä (polttopuut,
LisätiedotTM ETRS-TM35FIN-ETRS89 WTG
SHADOW - Main Result Assumptions for shadow calculations Maximum distance for influence Calculate only when more than 20 % of sun is covered by the blade Please look in WTG table WindPRO version 2.9.269
LisätiedotTeleWell GPRS-modeemin ohjekirja
TeleWell GPRS-modeemin ohjekirja Hyväksyntä CE 0682 Sisältö Tekniset vaatimukset GPRS-toiminnolle...2 Tuetut käyttöjärjestelmät Windows 98SE, Me, 2000, Xp...2 Myyntipakkauksen sisältö...2 Vaatimukset tietokoneelle,
LisätiedotADVANCING HEALTHCARE THROUGH NETWORK INNOVATION. Reijo Kontkanen Istekki Jaro Pietikäinen Juniper Networks
ADVANCING HEALTHCARE THROUGH NETWORK INNOVATION Reijo Kontkanen Istekki Jaro Pietikäinen Juniper Networks Agenda 16.1.2018 Juniper Networks yrityksenä Istekin tarjoamat tietoliikennepalvelut Istekin ja
LisätiedotWIFI Garage Door and Gate Opener. Internet base remote control with WIFI connection
DP DOOR-I W IFI Garage Door and Gate Op ener Main features: G Ga ara te ge Op Do en or er an d Garage doors and alarm control panels can be controlled from one application - No SIM card and no monthly
LisätiedotSoftware Signing System System overview and key domain concepts
Software Signing System System overview and key domain concepts Copyright 2004 F-Secure Corporation. All rights reserved. Contents 1 System overview...1 2 Main domain concepts...2 3 Roles and user groups...3
LisätiedotLYTH-CONS CONSISTENCY TRANSMITTER
LYTH-CONS CONSISTENCY TRANSMITTER LYTH-INSTRUMENT OY has generate new consistency transmitter with blade-system to meet high technical requirements in Pulp&Paper industries. Insurmountable advantages are
LisätiedotTietoturva-kurssit: kryptografian perusteet IPSec
Tietoturva-kurssit: kryptografian perusteet IPSec Oppimistavoitteet: - Osata kuvailla tietoliikenteeseen kohdistuvat riskitekijät ja turvallisuusuhat - Osata selittää, kuinka palomuuri toimii - Ymmärtää
Lisätiedot