{NASLOV}

Величина: px
Почињати приказ од странице:

Download "{NASLOV}"

Транскрипт

1 Bluetooth sigurnost CCERT-PUBDOC

2 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada ovaj je dokument, koji je nastao suradnjom CARNet CERT-a i LS&S-a, a za koji se nadamo se da će Vam koristiti u poboljšanju sigurnosti Vašeg sustava. CARNet CERT, - nacionalno središte za sigurnost računalnih mreža i sustava. LS&S, - laboratorij za sustave i signale pri Zavodu za elektroničke sustave i obradbu informacija Fakulteta elektrotehnike i računarstva Sveučilišta u Zagrebu. Ovaj dokument predstavlja vlasništvo CARNet-a (CARNet CERT-a). Namijenjen je za javnu objavu, njime se može svatko koristiti, na njega se pozivati, ali samo u originalnom obliku, bez ikakvih izmjena, uz obavezno navođenje izvora podataka. Korištenje ovog dokumenta protivno gornjim navodima, povreda je autorskih prava CARNet-a, sukladno Zakonu o autorskim pravima. Počinitelj takve aktivnosti podliježe kaznenoj odgovornosti koja je regulirana Kaznenim zakonom RH. Revizija v1.1 CCERT-PUBDOC Stranica 2 / 18

3 Sadržaj 1. UVOD BLUETOOTH TEHNOLOGIJA MODELI KORIŠTENJA NAČINI POVEZIVANJA BLUETOOTH ARHITEKTURA Bluetooth Radio sloj Baseband sloj Format Bluetooth paketa SIGURNOST BLUETOOTH KOMUNIKACIJE GENERATORI SLUČAJNIH BROJEVA UPRAVLJANJE KLJUČEVIMA Tipovi ključa veze Generiranje ključa i inicijalizacija AUTENTIKACIJA ENKRIPCIJA Pregovaranje o duljini ključa enkripcije ALGORITMI AUTENTIKACIJE I GENERIRANJA KLJUČEVA Algoritam autentikacije E Algoritam generiranja ključeva za autentikaciju E Algoritam generiranja ključa enkripcije E SIGURNOSNI PROBLEMI ZAKLJUČAK REFERENCE Revizija v1.1 CCERT-PUBDOC Stranica 3 / 18

4 1. Uvod Od samog početka računalne industrije, kablovi su primarno bili korišteni za međusobno povezivanje računala i raznih perifernih uređaja. U tom smjeru s vremenom su razvijene i brojne sigurnosne kontrole za zaštitu podataka koji se prenose žičanim računalnim mrežama kako bi se osigurala njihova povjerljivost, integritet i raspoloživost. Međutim, s vremenom su se također pojavila i određena ogranićenja žičanih mreža te se i računalna industrija okrenula razvijanju okruženja u kojem će se komunikacija odvijati bez fizičke povezanosti. Bežično umrežavanje posljednjih je godina iznimno dobilo na popularnosti, a predviđanja su da će u budućnosti ovaj trend dodatno rasti. No, osim brojnih prednosti koje bežične tehnologije dosnose u odnosu na tradicionalne žičane mreže, treba voditi računa i o sigurnosnim problemima koji se mogu javiti kao posljedica njihovog korištenja. Jedna od tehnologija za bežično povezivanje uređaja na kretkim udaljenostima je i Bluetooth tehnologija, o kojoj će biti nešto više riječi u ovom dokumentu. Treba napomenuti da ciljevi ove tehnologije nisu bili usmjereni prema razvijanju novih standarda za implementaciju lokalnih bežičnih računalnih mreža (WLAN), kojih je trenutno već dosta na tržištu, a mnoge se još razvijaju. Dok je WLAN tehnologija namijenjena spajanju velikog broja korisnika, Bluetooh se orijentira na spajanje mobilnih uređaja privatnim vezama. Bluetooth tehnologija, uz ostale bežične tehnologije, otvara nova područja primjene osobnih računala, ručnih računala i ostalih prijenosnih uređaja. Novim područjima primjene otvaraju se i nove sigurnosne ranjivosti, koje su posebno osjetljivije upravo zbog svojstava bežičnog medija. Iz tog razloga je sigurnosti Bluetooth tehnologije potrebno posvetiti dodatnu pažnju. U ovom dokumentu opisana je Bluetooth bežična tehnologija, s posebnim naglaskom na njezine sigurnosne aspekte. Revizija v1.1 CCERT-PUBDOC Stranica 4 / 18

5 2. Bluetooth tehnologija 2.1. Modeli korištenja 2.2. Načini povezivanja Bluetooth je tehnologija namijenjena bežičnim komunikacijama za kratke domete. Osnovna ideja je zamijeniti kablove mobilnih uređaja radio valovima. Bluetooth je razvila grupa poznata pod imenom Bluetooth Special Interest Group (SIG), koja je formirana u Svibnju godine. Članovi koji su osnovali grupu su Ericsson, Nokia, Intel, IBM i Toshiba. Od tada su se sve veće telekomunikacijske kompanije uključile u rad Bluetooth SIG grupe, te danas ona ima više od 3000 članova koji koriste i podržavaju ovu tehnologiju u svojim uređajima. Osnovne odlike ove tehnologije su robustnost, jednostavnost, niska potrošnja energije i niska cijena. Bluetooth tehnologija korisnicima pokušava pružiti istu cijenu, sigurnost i funkcionalnost koje su dostupne putem fizičke povezanosti uz dodatne prednosti koje donosi bežično povezivanje. Osnovni zahtjevi definirani su na slijedeći način: tehnologija mora pružati sigurnost poput one koja je dostupna putem kablova (podržavanje autorizacije na podatkovnom i aplikacijskom sloju, podržavanje autentikacije i enkripcije), mora biti proizvedena za približno istu cijenu, mora biti u mogućnosti povezivati različite uređaje koji su dostupni mobilnim korisnicima, mora podržavati prijenos podataka koji je konzistentan s potrebama mobilnih korisnika, mora podržavati više istovremenih i privatnih konekcija, mora podržavati tipove podataka kojima se koriste mobilni korisnici (glas i podaci), mora imati nisku potrošnju energije i kompaktnost zbog upotrebe u malim mobilnim uređajima u koje tehnologija treba biti ugrađena. Osnovna namjena Bluetooth tehonologije je povezivanje različitih uređaja putem radio valova. Korištenje ove tehnologije se može podijeliti u tri osnovne kategorije: pristupna točka za glas/podatke ovaj model uključuje povezivanje računala s komunikacijskim uređajima putem sigurne bežične veze. Jedan od primjera je spajanje prijenosnog računala s ugrađenom Bluetooth tehnologijom s mobilnim telefonom koji koristi Bluetooth za pristup elektroničkoj pošti. U ovom slučaju mobilni telefon predstavlja osobnu pristupnu točku. spajanje perifernih uređaja ova kategorija obuhvaća međusobno povezivanje raznih perifernih uređaja. Ovdje su uključene tipkovnice, miševi ili igraće palice koje rade preko bežične veze. Ovakvi uređaji mogu biti korišteni na više načina. Npr. Bluetooth slušalice mogu biti korištene za spajanje s Bluetooth pristupnom točkom radi pristupa uredskom telefonu i multimedijalnim funkcijama prijenosnog računala. Te iste slušalice mogu služiti i kao sučelje za mobilnim telefonom. Personal Area Networking ovaj model se fokusira na ad-hoc računalne mreže koje nastaju korištenjem Bluetooth veza. Bluetooth sustav podržava konekcije od točke do točke (engl. point-to-point), gdje se spajaju samo dva Bluetooth uređaja, ili konekcije koje spajaju jednu točku s više točaka (point-to-multipoint). Dva ili više uređaja koji dijele zajednički kanal stvaraju ad-hoc mrežu zvanu piconet. U piconetu jedan Blutooth uređaj ima ulogu master uređaja, dok preostali uređaji, pa makar i to bio još samo jedan, preuzimaju ulogu slave uređaja. Master uređaj je taj koji određuje postavke vezane uz frekvenciju i kanal po kojima se sinkroniziraju svi ostali uređaji u piconetu. U jednom piconetu moguće je aktivno spojiti do 8 uređaja. Od tih osam uređaja, samo jedan je master, dok je preostalih sedam slave uređaja. Svaki uređaj u piconetu posjeduje MAC adresu od tri bita. Moguće je postojanje i više slave uređaja, ali oni ne sudjeluju aktivno u komunikaciji, te se nalaze u tzv. parkirnom stanju (engl. Parked State). Oni su sinkronizirani s master uređajem, ali ne posjeduju MAC adresu za taj piconet, te iz tog razloga ne mogu sudjelovati u razmjeni podataka. Za aktivne i parkirane slave uređaje pristup kanalu kontrolira master uređaj. Revizija v1.1 CCERT-PUBDOC Stranica 5 / 18

6 Više piconetova koji djeluju u istom području pokrivanja signala tvori scatternet. Svaki piconet i dalje zadržava svoju samostalnost, te posjeduje samo jedan master uređaj i zasebni kanal. Piconeti međusobno povezani u scatternet nisu niti vremenski, niti frekvencijski sinkornizirani. Slave uređaji mogu sudjelovati u različitim piconetovima pomoću multipleksiranja vremenske podjele. Master uređaj jednog piconeta može funkcionirati kao slave uređaj u nekom drugom piconetu. Mogući načini povezivanja Bluetooth uređaja su prikazani na slici 1. Slika 1: Načini povezivanja Bluetooth uređaja 2.3. Bluetooth arhitektura Bluetooth tehnologija se dijeli na dvije specifikacije: specifikacije jezgrenih protokola i specifikacije profila. Specifikacija jezgre opisuje kako tehnologija funkcionira, dok se specifikacija profila orijentira na način izgradnje uređaja koji koriste ovu tehnologiju za komunikaciju. Na slici 2 je prikazana Bluetooth arhitektura s postojećim slojevima. Ovaj dokument se orijentira na jezgrene tehnologije, odnosno na niže slojeve Bluetooth arhitekture. Slika 2: Bluetooth arhitektura Jezgreni Bluetooth protokoli: Bluetooth Radio rješava fizički sloj. Baseband sloj rješava radijsku vezu dva uređaja. LMP (Link Management P otocol) r uspostavlja i prekida komunikaciju na radijskoj vezi između dva uređaja. L2CAP (Logical Link Control and Adaptation Protocol) prilagođava protokole viših slojeva. SDP (Service Discovery Protocol), protokol za otkrivanje usluga omogućuje odabir raspoloživih usluga. Revizija v1.1 CCERT-PUBDOC Stranica 6 / 18

7 Bluetooth Radio sloj Bluetooth Radio sloj predstavlja fizički sloj Bluetooth arhitekture, a namjena mu je implementacija sučelja fizičke komunikacije. Bluetooth je radio veza kratkog dometa koja djeluje na besplatnom ISM (engl. Industrial, Scientific, Medicine) frekvencijskom području od 2.4 GHz-a (2400MHz-a do MHz-a). Radi se o području globalno dostupnom i slobodnom za uporabu bez licence. Točna lokacija i širina pojasa se razlikuju od zemlje do zemlje. Točan raspon frekvencija za pojedine zemlje naveden je u sljedećoj tablici. Zemlja Raspon frekvencija Radio kanali Europa i SAD MHz f = k MHz, k= 0,...,78 Japan MHz f = k MHz, k= 0,...,22 Španjolska MHz f = k MHz, k= 0,...,22 Francuska MHz f = k MHz, k= 0,...,22 Iz tablice je vildjivo da u Japanu, Španjolskoj i Francuskoj postoje po 23 radio kanala, dok je u ostatku Svijeta dostupno 79 kanala. Bluetooth kanal je dizajniran tako da koristi skakanje po frekvenciji (engl. Frequency Hopping), čime se umanjuju smetnje šuma i slabog signala. Kanal je stoga definiran pseudo slučajnim nizom skakanja između 23, odnosno 79 radio kanala. Taj niz je jedinstven za svaki piconet, a određuje ga adresa master uređaja. Kanal je podijeljen u vremenske odsječke. Svaki vremenski odsječak je duljine 625 mikrosekundi, te je numeriran prema procesorskom taktu piconet master uređaja. Vremenski odsječak odgovara frekvenciji skokova između radio kanala. Uobičajena brzina skakanja iznosi 1600 skokova u sekundi. Svi Bluetooth uređaji koji sudjeluju u piconetu su sinkronizirani s kanalom i vremenski i skokovima. Bluetooth standardom su definirane tri klase snage prijenosa. Svi Bluetooth uređaji podržavaju samo jednu od ovih opcija, a najveći broj uređaja koristi snagu za kratki domet. U slijedećoj tablici su navedene sve klase snage prijenosa. Klasa snage Izlazna snaga Domet signala Klasa mw (20 dbm) ~100 m Klasa mw (4 dbm) ~20 m Klasa 3 1 mw (0 dbm) ~10 m Baseband sloj Baseband sloj služi za regulaciju vremena i redoslijeda prijenosa fizičkih bitova bežičnom vezom od jednog Bluetooth uređaja do drugog. Komunikacija se može obavljati asinkrono ili sinkrono. Na jednom kanalu mogu biti podržana do tri sinkrona (glasovna) podatkovna kanala, ili jedan sinkroni i jedan asinkroni podatkovni kanal. Svaki sinkroni kanal podržava prijenos brzine 64 Kb/s, što je sasvim dovoljno za prijenos glasa. Asinkroni kanal može prenositi do Kb/s u jednom smjeru i 57.6 Kb/s u drugom smjeru. Asinkrona konekcija može podržavati i prijenos od Kb/s u oba smjera ukoliko je veza simetrična. Bluetooth sustav se sastoji od radio jedinice (engl. Radio Un t), i kontrolne jedinice za vezu (eng l. Li nk Cont oller) r, te podrške za upravljanje vezom (engl. Link Manager). Opisani sustav prikazan je na slici 3. Slika 3: Funkcijski blokovi Bluetooth sustava Radio jedinica i kontrolna jedinica su ostvareni sklopovski kao radio čip i kontroler. Upravljanje vezom realizirano je programski i zaduženo je za ostvarivanje i podešavanje veze, autentikaciju te konfiguraciju ostalih protokola. Radio jedinica je zadužena za slanje i primanje radio valova, dok Link Controller i Link Manager zajedno obavljaju slijedeće zadatke: slanje i primanje podataka, ostvarivanje veza, autentikacija, pregovaranje i ostvarenje tipa veze, Revizija v1.1 CCERT-PUBDOC Stranica 7 / 18

8 određivanje tipa okvira svakog paketa, prebacivanje uređaja iz jednog načina rada u drugi. Kako je već spomenuto, paketi se šalju u vremenskim odsječcima. U komunikaciji u kojoj master i slave uređaji naizmjence odašilju pakete, koristi se pristup u kojem master uređaj šalje pakete samo na parne vremenske odsječke, dok slave uređaj odašilje na neparne vremenske odsječke. Paket počinje s početkom odsječka, a njegova duljina može biti do pet vremenskih odjsečaka. Za vrijeme trajanja paketa frekvencija skakanja ostaje konstantna. Frekvencija skakanja se određuje na temelju trenutnog stanja procesorskog takta. Ukoliko se radi o paketu koji se proteže kroz više vremenskih odsječaka, frekvencija se određuje iz procesorskog takta u trenutku prvog odsječka paketa. Nakon što završi slanje takvog paketa, frekvencija skakanja za slijedeći paket se opet određuje iz trenutnog stanja procesorskog takta. Između master i slave uređaja moguće je uspostaviti dva tipa veze: sinkrona veza (SCO) asinkrona veza (ACL) SCO veza je simetrična point-to-point veza između master i slave uređaja u piconetu. SCO veza se održava korištenjem rezerviranih vremenskih odsječaka u točno definiranim intervalima. Master uređaj podržava postojanje tri SCO veze odjednom, bilo sa jednim slave uređajem, ili sa tri različita slave uređaja. Slave uređaj podržava tri SCO veze s istim master uređajem, ili po jednu SCO vezu s dva različita master uređaja. U komunikaciji se SCO paketi izmjenjuju samo u rezerviranim odsječcima, s tim da se odsječci dijele na master-to-slave i slave-to-master odsječke. Iz samog naziva jasno je o kakvoj se komunikaciji radi i za koji uređaj je odsječak rezeviran. U master-to-slave intrervalima master uređaj šalje SCO paket slave uređaju. Slave uređaju je dozvoljen odgovor SCO paketom u slijedećem slave-to-master odsječku, osim ako nije adresiran još jedan slave uređaj u posljednjem master-to-slave odsječku. ACL komunikacija se odvija u svim ostalim odsječcima koji nisu rezervirani za SCO vezu. ACL veza omogućuje komunikaciju master uređaja sa svim ostalim aktivnim slave uređajima u piconetu. Između master i slave uređaja može postojati samo jedna ACL veza. Za većinu ACL paketa koristi se ponovno slanje kako bi se osigurao integritet podataka. ACL paketi koji nisu namijenjeni određenom slave uređaju smatraju se broadcast paketima, te ih svi slave uređaji čitaju Format Bluetooth paketa Svi podaci u Bluetooth komunikaciji se izmjenjuju kroz pakete. Format osnovnog paketa je prikazan na slici 4. Slika 4: Standardni format Bluetooth paketa Paketi se sastoje od tri dijela: pristupni kôd polje duljine 72 bita namijenjeno sinkronizaciji, zaglavlje polje duljine 54 bita koje sadrži informacije namijenjene za kontrolu veze, sadržaj paketa može biti duljine od 0 do 2745 bita. 3. Sigurnost Bluetooth komunikacije Povjerljivost podataka i zaštita korisnika mora se ostvariti sigurnosnim kontrolama i na fizičkom i na aplikacijskom sloju. Mjere koje sustav poduzima za zaštitu na aplikacijskom sloju se razlikuju od aplikacije do aplikacije, te ovise o njenoj namjeni. Autentikacija i enkripcija koja se provodi na fizičkom sloju ostvarena je na isti način za sve Bluetooth uređaje. Pružanje sigurnosti na fizičkom sloju se obavlja kroz korištenje četiri entiteta: javna adresa uređaja, BD_ADDR 48 bita tajni ključ za autentikaciju 128 bita tajni ključ enkripcije 8 do 128 bita slučajno generirana vrijednost, RAND 128 Revizija v1.1 CCERT-PUBDOC Stranica 8 / 18

9 Adresa Bluetooth uređaja je jedinstvena 48-bitna IEEE adresa. Ove adrese su javne, te se mogu doznati kroz MMI (engl. Man Machine Interface) komunikaciju, ili automatski korištenjem upitne rutine Bluetooth uređaja. Tajni ključevi se generiraju tijekom inicijalizacije. Ključ enkripcije se dijelom generira iz autentikacijskog ključa za vrijeme procesa autentikacije. Algoritam autentikacije uvijek koristi 128- bitni ključ, dok se za enkripciju koristi ključ čija duljina može biti od 1 do 16 okteta. Duljina ključa enkripcije je promijenjiva iz dva razloga. Prvi su različiti zakoni kojima podliježu kriptografski algoritmi u pojedinim zemljama. Drugi razlog je da bi se omogućile buduće nadogradnje sigurnosnih mjera bez potrebe za redizajniranjem algoritama i sklopovskih rješenja. Povećanje efektivne duljine ključa je najednostavniji način borbe protiv sve veće procesorske snage. Autentikacijski ključ ostaje isti sve dok aplikacija koja se izvršava na Blutooth uređaju ne zatraži promjenu ključa. Za razliku od njega, kriptografski ključ se ponovno generira pri svakom ponovnom aktiviranju enkripcije. RAND vrijednost se generira generatorima slučajnih brojeva ugrađenima u Bluetooth uređaje. Ova vrijednost nije stalan parametar, već se često mijenja Generatori slučajnih brojeva Svaki Bluetooth uređaj posjeduje generator slučajnih brojeva. Slučajni brojevi se često koriste za potrebe provođenja sigurnosnih rutina, kao što su challenge-response procedure ili generiranje tajnih ključeva. Kada se govori o slučajnim brojevima, vrlo često se zapravo radi o pseudo-slučajnim brojevima. Jedno od svojstava koje opisuje računalo, a to se može proširiti općenito i na elekroničke uređaje, je determinizam. Računalo može biti samo u konačnom broju stanja. Taj broj je uistinu velik, ali je još uvijek konačan. Za svaki ulaz, izlaz koje daje računalo je deterministička funkcija ulaza i trenutnog stanja računala. Svaki generator slučajnih brojeva koji se odvija na elektroničkom uređaju, a samim tim i na Bluetooth uređaju, ne proizvodi uistinu slučajan niz. Zahtjevi koji se postavljaju na generatore slučajnih brojeva u Bluetooth uređajima su da se generirana vrijednost ne ponovi za vrijeme trajanja autentikacijskog ključa, te da se sljedeći generirani broj ne može predvidjeti. Generator slučajnih brojeva se u Bluetooth procedurama koristi u više navrata, ti slučajevi biti će opisani u nastvaku dokumenta Upravljanje ključevima Veličina ključa enkripcije mora biti tvornički prisutna vrijednost, te varira od uređaja do uređaja. Bluetooth ne prihvaća ključ enkripcije s viših slojeva, kako bi se izbjegli pokušaji korisnika da se promijeni dozvoljena veličina ključa. Postoji više tipova autentikacijskog ključa, a koji će se od njih koristiti u komunikaciji ovisi o tipu aplikacije. Procedure za promjenu ovog ključa su također definirane, korištena procedura ovisi o korištenom tipu. Detalje je moguće pronaći u poglavlju Autentikacijski ključ često se naziva i ključ veze (engl. Link Key) Tipovi ključa veze Ključ veze je 128-bitna slučajna vrijednost koja se dijeli između dva ili više entiteta koji sudjeluju u komunikaciji, te je temelj svih sigurnosnih transakcija između ovih entiteta. Ključ veze može biti polutrajan ili privremen. Polutrajni ključ se pohranjuje u non-volatile memoriju, kako bi bio dostupan i nakon ponovnog pokretanja uređaja. Polutrajni ključ se može ponovno koristiti i nakon što trenutna sjednica završi. Pod pojmom sjednice podrazumijeva se vrijeme koje je pojedini uređaj proveo kao sastavni dio nekog piconeta. Nakon što se polutrajni ključ definira, moguće ga je koristiti za sve slijedeće sjednice između Bluetooth uređaja koji ga dijele. Privremeni ključ je kraćeg trajanja, te je ograničen samo na trenutnu sjednicu u kojoj je generiran. Definirana su četiri tipa ključa veze kako bi se zadovoljile potrebe različitih vrsta aplikacija: kombinacijski ključ K AB combination key jedinični ključ K A unit key privremeni glavni ključ K master temporary key inicijalizacijski ključ K init init ialization key Revizija v1.1 CCERT-PUBDOC Stranica 9 / 18

10 Za Bluetooth uređaj, K AB i K A ključevi funkcijski nisu različiti, razlika je tek u načinu njihovog generiranja. Jedinični ključ K A se zasebno generira na uređaju A, te je samo on i ovisan o njemu. K A se generira pri instalaciji Bluetooth uređaja, te se vrlo rijetko mijenja. Kombinacijski ključ K AB se izračunava iz informacija dobivenih iz dva uređaja, A i B, te je stoga uvijek zavisan o njima. Kombinacijski ključ se generira za svaku novu kombinaciju dva Bluetooth uređaja. Koji ključ će biti korišten ovisi o aplikaciji ili uređaju. Jedinični ključ će se koristiti u slučajevima kada Bluetooth uređaj posjeduju malo memorije za pohranu ključa, ili kada se radi o ključu koji je instaliran na uređaju koji mora biti dostupan velikom broju korisnika. Kombinacijski ključ se koristi u aplikacijama koje zahtjevaju višu razinu sigurnosti. Privremeni glavni ključ K master se koristi samo tijekom trenutne sjednice. On zanijenjuje originalni ključ veze samo privremeno, a koristi se u situacijama kada master uređaj želi istovremeno poslati podatke više od dva slave uređaja korištenjem istog ključa enkripcije. Inicijalizacijski ključ se koristi kao ključ veze tijekom inicijalizacije, dok kombinacijski ili jedinični ključ nisu definirani i izmjenjeni, ili u slučajevima kada dođe do gubitka ključa veze. Inicijalizacijski ključ štiti izmjenu inicijalizacijskih parametara. Ovaj ključ se generira iz adrese uređaja BD_ADDR, PIN kôda i slučajno generiranog broja. PIN kôd može biti konstantan broj koji dolazi uz Bluetooth uređaj, ili može zasebno biti odabran od strane korisnika, te potom unesen u oba uređaja koja se žele povezati. Za drugu proceduru potrebno je postojanje sučelja na uređajima preko kojeg je moguć korisnički unos, kao što su telefoni ili prijenosna računala. Unos PIN kôda je sigurniji nego korištenje fiksne PIN vrijednosti, te bi se uvijek trebao koristiti kad god je to moguće. Vrlo često PIN je kratak niz brojeva, te se tipično sastoji od 4 decimalne znamenke. To može biti dovoljno za zadovoljavajući stupanj sigurnosti, iako postoje mnoge, osjetljivije sitaucije u kojima ovako kratak PIN neće biti dovoljan. Iz tog razloga podržana duljina PIN kôda se kreću u rasponu od 1 do 16 okteta. Za sigurnosno osjetljivije transakcije ne preporučuje se ručna razmjena ključeva, kao što je korisnička interakcija, već razmjena putem nekog programskog rješenja na aplikacijskoj razini, kao što je npr. Diffie-Hellman procedura Generiranje ključa i inicijalizacija Ključevi veze moraju biti generirani i razdijeljeni između Bluetooth uređaja kako bi se mogli koristiti u autentikacijskoj proceduri. Ključevi veze moraju biti tajni, tako da ne mogu biti razmijenjeni kroz jednostavne rutine upita, kao što je to slučaj s Bluetooth adresama. Izmjena ključeva se odvija u fazi inicijalizacije, koja se mora provesti odvojeno za svake dvije jedince koje žele koristiti autentikaciju i kriptiranje. Inicijalizacijska procedra se sastoji od slijedećih koraka: generiranje inicijalizacijskog ključa, autentikacija, generiranje ključa veze, izmjena ključa veze, generiranje ključa enkripcije u svakoj jedinici. Nakon inicijalizacijske procedure započinje komunikacija ili se veza prekida. Za svaku novu konekciju između uređaja A i B za autentikaciju se koristi već uspostavljeni ključ veze. Za svako ponovno aktiviranje enkripcije iz aktualnog ključa veze kreira se novi ključ za enkripciju. Ukoliko ključ veze ne postoji za određeni par uređaja, Link Manager automatski započinje inicijalizacijsku proceduru Generiranje inicijalizacijskog ključa Inicijalizacijski ključ K init generira se pomoću algoritma E 22. Algoritam koji služi za generiranje ključa je u stvari E 2 algoritam, ali kako posjeduje dva načina rada, uobičajeno je da se dijeli na E 21 i E 22 algoritme. Način rada E 2 algoritma ukratko je opisan u poglavlju Inicijalizacijski ključ se generira iz adrese uređaja koja zahtjeva uspostavu veze (engl. Cla mant), i PIN kôda, duljine PIN kôda (u oktetima), i slučajno generiranog broja od strane uređaja koji potvrđuje vezu (engl. Verifier). 128-bitni izlaz će biti korišten za izmjenu ključa tijekom generiranja ključa veze. Inicijalizacijski ključ se također koristi za autentikaciju dva uređaja koji nemaju već potvrđeni ključ veze. Nakon što se obavi izmjena ključa veze, incijalizacijski ključ se odbacuje. Revizija v1.1 CCERT-PUBDOC Stranica 10 / 18

11 Pri generiranju inicijalizacijskog ključa, PIN se proširuje BD_ADDR adresom claimant uređaja. Maksimalna duljina PIN kôda u algoritmu ne može biti veća od 16 okteta, te je stoga moguće da se ne iskoriste svi okteti BD_ADDR vrijednosti. Ova procedura osigurava da K init ovisi o identitetu uređaja koji se pokušava povezati Generiranje jediničnog ključa Jedinični ključ se generira kada se Bluetooth uređaj pokrene po prvi put. Jedinični ključ se generira putem E 21 algoritma. I ovdje se radi o E 2 algoritmu, ali u prvom načinu rada. Kada se jedinični ključ jednom generira, pohranjuje se u non-volatile memoriju, te se gotovo nikad ne mijenja. Tijekom inicijalizacije aplikacija odlučuje čiji će se jedinični ključ iskoristiti kao ključ veze. Najčešće je to ključ uređaja koji ima ograničenu memoriju, te je dovoljna da pamti samo svoj jedinični ključ. Jedinični ključ uređaja se prenosi drugom sudioniku, koji pohranjuje taj ključ kao ključ veze za komunikaciju s tim Bluetooth uređajem. Primjer u kojem ključ uređaja A služi kao ključ veze je prikazan na slici 5. KA se prenosi uređaju B, koji pohranjuje taj ključ kao ključ veze K BA. K BA će i ubuduće uvijek biti korišten za komunikaciju uređaja A i B. Slika 5: Generiranje jediničnog ključa Generiranje kombinacijskog ključa Kombinacijski ključ je kombinacija dva broja generirana u uređajima A i B. Oba uređaja prvo generiraju slučajne brojeve, LK_RAND A i LK_RAND B. Algoritmom E 21 se iz generiranih slučajnih brojeva i adrese uređaja generiraju dva nova slučajna broja: LK_K A = E 21 (LK_RAND A, BD_ADDR A ) LK_K B = E 21 (LK_RAND B, BD_ADDR B ) LK_K A je doprinos ključu veze uređaja A, dok je LK_K B doprinos uređaja B. Slučajni brojevi LK_RAND A i LK_RAND B se izmjene, ali uz prethodno izvršavanje XOR operacije s trenutnim ključem veze K. Ukoliko se ova procedura obavlja za vrijeme inicijalizacije, trenutni ključ veze je inicijalizacijski ključ. Uređaj A šalje K LK_RANDA uređaju B, dok uređaj B šalje K LK_RAND B. Pri primitku ovih poruka, svaka strana izračuna slučajne brojeve, te dodatno izračuna doprinos onog drugog kombinacijskom ključu. Ovo je moguće jer obje strane znaju adresu Bluetooth uređaja s kojim komuniciraju. Nakon što su svi podaci razmjenjeni oba uređaja iz LK_K A i LK_K B generiraju 128-bitni ključ veze. Operacija kojom se kombiniraju ove dvije vrijednosti je jednostavno zbrajanje po modulu 2. Nakon uspješne razmjene novog kombinacijskog ključa, stari ključ veze se odbacuje. Primjer upravo opisane procedure prikazan je na slici 6. Revizija v1.1 CCERT-PUBDOC Stranica 11 / 18

12 Slika 6: Generiranje kombinacijskog ključa Generiranje privremenog glavnog ključa U konfiguracijama piconeta u kojima je na master uređaj priključeno više slave uređaja, za svaki od njih se koristi drugačiji ključ enkripcije. Ovome su razlog razlog različiti ključevi veze. U slučajevima kada aplikacija mora poslati iste podatke na više slave uređaja, svaki slave uređaj se mora obraditi individualno. Ovo može uzrokovati neželjeni gubitak kapaciteta piconeta. Bluetooth jedinica nije u mogućnosti promijeniti ključ enkripcije u stvarnom vremenu. Iz tog razloga master uređaj ne može koristiti jedan ključ enkripcije broadcast poruka, a drugi za poruke namijenjene isključivo pojedinom slave uređaju. Za ovakve potrebe koristi se alternativni pristup. Master uređaj naređuje odabranim slave uređajima da počnu koristiti novi ključ veze. Na taj način svi odabrani slave uređaji će koristiti i isti ključ enkripcije generiran iz novog dijeljenog ključa veze. Nakon toga master uređaj može broadcast podatke slati u kriptiranom obliku. Ovakav ključ, koji je samo privremen, se naziva privremeni glavni ključ. Master uređaj stvara novi ključ veze iz dva 128-bitna slučajna broja pomoću algoritma E 22. Razlog korištenja E 22 algoritma, a ne direktno generiranog slučajnog broja, je zbog vrlo česte pojave slabih implementacija generatora slučajnih brojeva u Bluetooth uređajima. Izlaz ove procedure daje 128 bitni privremeni glavni ključ. Master uređaj generira i treći slučajni broj RAND, koji šalje slave uređaju. Pomoću E 22 algoritma te RAND vrijednosti i trenutnog ključa veza kao ulaza u algoritam, oba uređaja izračunaju 128-bitni rezultat. Master uređaj izvršava XOR operaciju između tako dobivenog rezultata i novog ključa veze, te to šalje slave uređaju. Slave uređaj jednostavnom XOR operacijom dolazi do novog ključa veze. Također, moguće je izvršiti ponovnu autentikaciju korištenjem novog ključa veze, kako bi se potvrdila uspješnost transakcije. Kad se za tim pokaže potreba, master uređaj može sve sudionike obavijestitio povratku na stare ključeve veze. Slijed poruka i operacija pri generiranju privremenog glavnog ključa je prikazan na slici 7. Revizija v1.1 CCERT-PUBDOC Stranica 12 / 18

13 Slika 7: Generiranje privremenog glavnog ključa Generiranje ključa enkripcije Ključ enkripcije K C generira se pomoću algoritma E 3. Detalji ovog algoritma su opisani u poglavlju Kao ulaz u ovaj algoritam koriste se trenutni ključ veze, 128-bitni slučajno generirani broj, te 96-bitna vrijednost COF (eng l. Ciphering OFfset Number). COF vrijednost se određuje na dva načina. Ako je trenutni ključ veze privremeni glavni ključ, tada se COF izračunava iz BD_ADDR adrese master uređaja. U svim ostalim slučajevima COF vrijednost se postavlja na ACO vrijednost dobivenu tijekom autentikacije. Kada Link Manager aktivira kriptiranje vrši se izravni poziv E 3 algoritma. Iz ovog je jasno da se ključ enkripcije mijenja pri svakom ulasku Bluetooth uređaja u kriptografski način rada Promjena ključa veza 3.3. Autentikacija U određenim okolnostima poželjno je promijeniti postojeći ključ veze. Ključ veze koji se bazira na jediničnom ključu se također može promijeniti, ali nešto teže nego što je slučaj s kombinacijskim ključem. Promjena jediničnog ključa je manje poželjna alternativa, jer više uređaja može dijeliti taj isti ključ kao ključ veze. Promjena jediničnog ključa zahtjeva reinicijalizaciju svih uređaja koji su se već povezivali. U nekim slučajevima, kao što je npr. zabrana pristupa jedinicama kojima je pristup već dodijeljen, ovo može biti i poželjan scenarij. Prilikom promjene kombinacijskog ključa, dovoljno je samo ponovno pokrenuti proceduru generiranja kombinacijskog ključa. U takvom slučaju trenutni kombinacijski ključ koji se želi odbaciti se koristi kao ključ veze. Ova procedura se može provesti u bilo kojem trenutku nakon što započnu autentikacija i enkripcija podataka. Kombinacijski ključ se može mijenjati pri svakoj novoj konekciji. Ovo samo može povećati sigurnost sustava, s obzirom da nakon svake sjednice stari ključevi više nisu valjani. Bluetooth autentikacija se provodi kroz challenge-response mehanizam. U njemu se provjerava poznavanje tajnog ključa uređaja koji želi uspostaviti vezu (engl. C aimant) l s uređajem koji potvrđuje vezu (engl. Verifier). Autentikacija će biti uspješna samo u slučaju ako dva uređaja dijele isti tajni ključ K. Challenge-response mehanizam se provodi tako da verifie r uređaj traži od claimant uređaja da izvrši algoritam E1 nad slučajno generiranim brojem AU_RAND A. Rezultat ove operacije je SRES vrijednost koju claimant uređaj šalje verifier uređaju. Ovaj postupak je prikazan na slici 8. Revizija v1.1 CCERT-PUBDOC Stranica 13 / 18

14 3.4. Enkripcija Slika 8: Challenge-response mehanizam u Bluetooth autentikaciji Na slici je vidljivo da je ulaz u E 1 algoritam AU_RAND A vrijednost, adresa claimant uređaja BD_ADDR, te zajednički ključ veze K. Uređaj koji potvrđuje vezu ne mora nužno biti master uređaj. Aplikacija određuje tko se autenticira kome. Određene aplikacije zahtjevaju samo jednosmjerne autentikacije, dok se u nekima izvršava obostrana autentikacija. Link Manager je zadužen za koordinaciju autentikacijskih postavki koje je proslijedila aplikacija kako bi se odredilo u kojem smjeru se autentikacija provodi. Pri obostranoj autentikaciji oba uređaja generiraju svoje slučajne brojeve te od druge jedinice zahtjevaju generiranje SRES vrijednosti. Nakon što je autenifikacija uspješno provedena, dio rezultata E 1 algoritma je i ACO vrijednost koja se pohranjuje kako bi se iskoristila u procesu enkripcije podataka. Pri neuspjelim pokušajma autentikacije mora proći određeni vremenski interval prije novog pokušaja. Za svaki ponovni neuspjeh sa iste Bluetooth adrese vrijeme čekanja se povećava eksponencijalno. Vremenski interval čekanja mora posjedovati i svoj maksimum, čiji iznos ovisi o implementaciji. Vremenski interval čekanja se vraća na minimum nakon što neko vrijeme nema neuspjelih pokušaja autentikacije s određene Bluetooth adrese. Ova jednostavna procedura spriječava ponavljanje pokušaja autentikacije s velikim brojem različitih ključeva. Bluetooth uređaji bi morali posjedovati listu individualnih vremenskih intervala svake jedinice koja se pokušala povezati. Veličina ove liste mora biti ograničena na N posljednjih uređaja s kojima je uspostavljen kontakt. Vrijednost N će ovisiti o dostupnoj memoriji i korisničkom okruženju. Bluetooth tehnologija pruža zaštitu korisničkih podataka korištenjem enkripcije. Samo sadržaj paketa se kriptira, dok se pristupni kôd paketa i njegovo zaglavlje nikad ne kriptiraju. Kriptiranje sadržaja paketa obavlja se algoritmom kriptiranja toka podataka E 0. Algoritam kriptiranja toka podataka E 0 se sastoji od 3 dijela. Prvi dio je zadužen za inicijalizaciju, u njemu se generira ključ za sadržaj svakog pojedinog paketa. Drugi dio generira niz slučajnih bitova, dok se u trećem vrši enkripcija, odnosno dekripcija. Enkripcija se vrši kao i u svakom drugom algoritmu kriptiranja toka podataka, XOR operacijom nad ulaznim i generiranim nizom. Svaki novi paket predstavlja novu rundu enkripcije, te se ključ koji se generira za svaki novi paket može nazvati i ključ runde. Generator ključa runde je vrlo jednostavan, sastoji se od 4 posmična registra s linearnom povratnom funkcijom. Ovi registri se popunjavaju određenom kombinacijom ulaznih bitova kako bi se generirao ključ. Glavni dio sustava enkripcije je drugi dio. Niz slučajnih bitova se generira metodom koju su osmislili Massey i Rueppel. Ova metoda je detaljno provjerena, te postoje dobre procjene njene snage s obzirom na trenutno poznate metode kriptoanalize. Princip kriptiranja je prikazan na slici 9. Revizija v1.1 CCERT-PUBDOC Stranica 14 / 18

15 Slika 9: Princip kriptiranja Kriptiranje sadržaja paketa se obavlja prije FEC (engl. Forward Error Correction) kodiranja, ali nakon što su dodani CRC (engl. Cyclic Redundancy Check) bitovi. FEC kodiranje služi za poboljšanje robustnosti pri prijenosu podataka, dok se CRC botovi dodaju radi otkrivanja nastalih pogrešaka. Svaki sadržaj paketa se kriptira zasebno. Algoritam E 0 za ulaz uzima adresu master uređaja, 26 bita sata stvarnog vremena master uređaja, te ključ enkripcije K C. K C se generira algoritmom E 3, za što su mu potrebni trenutni ključ veze, COF vrijednost, te slučajni broj EN_RAND A kojeg generira master uređaj prije početka enkripcije. EN_RAND A vrijednost se prenosi u čistom tekstualnom obliku te se smatra javno poznatom vrijednošću. Blokovski opis procedure enkripcije je prikazan na slici 10. Slika 10: Procedura kriptiranja U E0 algoritmu, ključ enkripcije K C se transformira u K runde, koji služi kao ključ samo za jedan paket. Za svaki vremenski odsječak, sat se uvećava. Na početku svakog novog paketa E 0 algoritam se reinicijalizira. S obzirom da se koristi i vrijednost sata, barem jedan bit će biti različit za dva uzastopna prijenosa. Iz ovog proizlazi da je niz generiranih slučajnih bitova drugačiji nakon svake reinicijalizacije. Za pakete koji se protežu preko više vremenskih odsječaka, za cijeli paket se koristi vrijednost sata na prvom odsječku. Procedura kriptiranja je simetrična. Dekriptiranje se obavlja na isti način korištenjem istog ključa. U ovisnosti koji ključ veze se koristi, slave uređaj razlikuje više načina rada kriptiranja. Slave uređaj koji koristi jedinični ili kombinacijski ključ (polutrajni ključ) može primati samo pakete namijenjene isključivo njemu. Za broadcast poruke slave uređaj će pretpostaviti da se ne koristi enkripcija. Za slave uređaj koji posjeduje privremeni glavni ključ postoje tri kombinacije broadcast i individualnog prometa. Ove kombinacije su prikazane u tablici. Broadcast promet Individualni promet Bez enkripcije Bez enkripcije Bez enkripcije Enkripcija, K master Enkripcija, K master Enkripcija, K master Revizija v1.1 CCERT-PUBDOC Stranica 15 / 18

16 Pregovaranje o duljini ključa enkripcije Svaki Bluetooth uređaj posjeduje parametar koji definira maksimalnu duljinu ključa L max, 1 L max 16 (izražen brojem okteta). Svaka aplikacija definira L min, minimalnu prihvatljivu duljinu ključa enkripcije. Prije samog generiranja ključa enkripcije, mora se provesti dogovor o duljini ključa koja će biti upotrijebljena. (M) Master uređaj šalje predloženu vrijednost slave L sug slave uređaju. Ova vrijednost je (M) inicijalno postavljena na L max (S) Ako je L min L (M) sug, i slave uređaj podržava predloženu duljinu, slave uređaj potvrđuje dogovorenu vrijednost. Pregovaranje je završeno i duljina ključa je dogovorena. (S) (M) Ako oba uvjeta nisu ispunjena slave uređaj šalje svoj prijedlog L sug < L sug master uređaju. Ova treba biti najdulja od svih podržanih vrijednosti slave uređaja Master uređaj provjera da li podržava novu predloženu vrijednost. Procedura se nastavlja dok se ne dogovori duljina ključa ili jedna strana ne prekine proces pregovaranja. Prekid je moguć u slučaju da jedna od strana ne podržava L sug i kraće duljine ključa, ili ako je L sug < L min u jednom od uređaja. U slučaju prekida, enkripcija komunikacije nije moguća. Mogućnost da se ne uspije uspostaviti sigurna veza je neizbježna s obzirom da se aplikaciji prepušta odluka o prihvaćanju ili odbijanju duljine ključa. Bez ove predostrožnosti, zlonamjerna Bluetooth jedinica bi mogla uspostaviti slabu zaštitu definiranjem jako kratke maksimalne duljine ključa Algoritmi autentikacije i generiranja ključeva U ovom poglavlju ukratko su opisani algoritmi koji služe kao podrška Bluetooth sigurnosnim zahtjevima autentikacije i generiranja ključa Algoritam autentikacije E 1 E 1 algoritam u svom radu koristi algoritam kriptiranja SAFER+. SAFER+ je poboljšana verzija postojećeg 64-bitnog blok algoritma SAFER-SK 128, te je dostupan besplatno. SAFER+ uz 128-bitni ulaz i 128 bitni ključ daje 128-bitni izlaz, te se označava s A r : A r : { 0,1 } 128 { 0,1 } { 0,1 } Algoritam E 1 je definiran na slijedeći način: E 1 : { 0,1 } 128 { 0,1 } 128 { 0,1 } { 0,1 } { 0,1 } 96 (K, RAND, BD_ADDR) (SRES, ACO), gdje je SRES = Hash (K, RAND, BD_ADDR, 6)[0...3], odnosno prva četiri okteta rezultata funkcije sažimanja koja u svom radu koristi A r funkciju, te njezinu modifikaciju A r '. A r ' funkcija se razlikuje od A r funkcije samo po tome što se ulaz prve runde zbraja s ulazom treće runde. Detalji SAFER+ algoritma izlaze van predviđenog opsega ovog dokumenta, te ovdje neće biti analizirani Algoritam generiranja ključeva za autentikaciju E 2 E 2 algoritam služi za generiranje ključa koji je potreban za provođenje postupka autentikacije, odnosno za generiranje ključa veze. Procedura generiranja ovog ključa je blokovski prikazana na slici 11. Slika 11: Procedura generiranja ključa autentikacije Revizija v1.1 CCERT-PUBDOC Stranica 16 / 18

17 Algoritam E 2 ima dva načina rada. U prvom načinu rada E 2 generira 128-bitni ključ veze iz 128-bitnog slučajnog broja i 48-bitne adrese. Ovaj način rada se koristi za generiranje jediničnih i kombinacijskih ključeva. U drugom načinu rada algoritam generira 128-bitni ključ veze iz 128-bitnog slučajnog broja i korisničkog PIN kôda duljine L okteta. Drugi način rada služi za generiranje inicijalizacijskih ključeva, te kad god je potreban privremeni glavni ključ. Pri generiranju inicijalizacijskog ključa, PIN se proširuje adresom BD_ADDR uređaja koji želi uspostaviti vezu. Proširivanje uvijek počinje s najmanje značajnim oktetom adrese, koji slijedi odmah iz najznačajnijeg okteta PIN kôda. Duljina PIN kôda u algoritmu ne može biti veća od 16 okteta, tako da je moguće da se ne iskoriste svi okteti BD_ADDR vrijednosti. Algoritam generiranja ključeva također koristi ranije spomenutu kriptografsku funkciju A r '. E 2 u prvom načinu rada se označava kao E 21 : E21: { 0,1 } 128 { 0,1 } 48 { 0,1 } 128 (RAND, BD_ADDR) A r ' (X, Y), X = RAND[0...14] (RAND[15] 6) Y = U 15 BD_ADDR[i mod 6] i=0 U drugom načinu rada koristi se proširenje korisničkog PIN kôda. Njegova duljina u oktetima označava se s L. Proširivanje se definira: PIN' = PIN[0...L-1] BD_ADDR[0...min{5,15-L}], za L<16 PIN' = PIN[0...L-1], za L=16 Tada je E 2 algoritam u drugom načinu rada definiran kao: E 2 : { 0,1 } 128 { 0,1 } 128 {1,2,...,16} { 0,1 } 128 (PIN', RAND, L') Ar' (X, Y), 15 X = U PIN'[i mod L'] i=0 Y = RAND[0...14] (RAND[15] XOR L'), L' duljina u oktetima PIN' vrijednosti Algoritam generiranja ključa enkripcije E 3 Ključ enkripcije se generira pomoću algoritma E 3. Algoritma E 3 kao građevni element koristi funkciju A r ': E 3 : { 0,1 } 128 { 0,1 } 128 { 0,1 } 96 { 0,1 } 128 (K, RAND, COF) Hash (K, RAND, COF, 12) COF = BD_ADDR A BD_ADDR B, za privremeni glavni ključ COF = ACO, inače Hash funkcija je ista ona funkcija ranije spomenuta u poglavlju Dobiveni ključ je duljine 128 bita. Prije upotrebe ključa enkripcije izvršite će se njegovo skraćivanje na dogovorenu duljinu kako je već opisano u poglavlju Blok shema E 3 algoritma prikazana je na slici 12. Slika 12: Procedura generiranja ključa enkripcije Revizija v1.1 CCERT-PUBDOC Stranica 17 / 18

18 3.6. Sigurnosni problemi 4. Zaključak 5. Reference Algoritam kriptiranja toka podataka E 0 je u nekim slučajevima ranjiv na divide-and-conquer napade. Ključ enkripcije može biti otkriven samo kada je generirani niz slučajnih brojeva duži od periode najkraćeg posmičnog registra s povratnom funkcijom. Perioda posmičnog registra je duljina izlaznog niza prije nego što se niz počne ponavljati. Ovaj propust je ipak vezan samo uz kriptografski algoritam E0, jer se u Bluetooth specifikaciji definirao način zaobilaska ovog problema. Spomenuta divide-andconquer metoda zahtjeva pristup generiranom nizu slučajnih brojeva uz različite ulazne podatke. Ovo se u Bluetooth sustavu ne može dogoditi zbog vrlo visoke frekvencije reinicijalizacije. Kako se za svaki paket generira drugačiji ključ runde, svaki generirani niz slučajnih brojeva je nezavisan i toliko kratak da se ne zadovoljavaju uvjeti potrebni za provođenje napada. Snaga inicijalizacijskog ključa ovisi isključivo o PIN kôdu. Algoritam generiranja inicijalizacijskog ključa E 22 generira ključ iz PIN kôda, njegove duljine i slučajnog broja koji se u jasnom obliku prenosi radio valovima. Jedini tajni entitet je PIN kôd. Kako se većina PIN kôdova sastoji od svega 4 znamenke, dovodi se u pitanje vjerodostojnost inicijalizacijskog ključa. Korištenje jediničnog ključa ne osigurava dovoljnu tajnost podataka. Uređaj koji koristi svoj jedinični ključ kao ključ veze, podložan je prisluškivanju od strane svih uređaja s kojima je već ranije imao uspostavljenu vezu, te stoga s njim dijele ključ veze. Taj ključ veze im omogućuje generiranje ključa enkripcije, pomoću kojeg mogu prisluškivati kriptiranu komunikaciju uređaja A koja nije namijenjena njima. Ovo je moguće jer su sve informacije, osim ključa veze, za autentikaciju i enkripciju javne. Kako se ključ veze dijeli s više uređaja, oni su uz lažiranje svoje adrese u mogućnosti prisluškivati promet uređaja koji koristi svoj jedinični ključ kao ključ veze. Adrese Bluetooth uređaja, koje su jedinstvene za svaki uređaj, također mogu predstavljati potencijalni problem. Nakon što se ustanovi da adresa određenog uređaja pripada određenom korisniku, moguće je pratiti sve njegove transakcije, čime se narušava privatnost korisnika. Čini se da je sigurnost Bluetooth sustava dovoljna za manje aplikacije, ali prijenos osjetljivih informacija putem Bluetooth veze bi ipak trebalo izbjegavati. Bluetooth je radio sustav namijenjen povezivanju mobilnih uređaja putem sigurnih ad-hoc veza. U definiciju samog standarda uloženo je mnogo truda kako bi se razvio sustav koji omogućuje komunikaciju različitih tipova uređaja uz ispunjavanje svih zahtjeva mobilnih korisnika. Bluetooth sustav definira načine autentikacije i kriptiranja na fizičkom sloju. Ovakav pristup pruža zadovoljavajuću razinu sigurnosti za malene ad-hoc mreže, međutim, Bluetooth sigurnost je još uvijek nedostatna za ozbiljnije i osjetljivije aplikacije, kao što su novčane transakcije i prijenos drugih osjetljivih podataka. Važno je napomenuti da se prilikom dizajniranja Bluetooth specifikacije nije niti predviđala njegova namjena za kritične aplikacije sa stanovišta sigurnosti. Sigurnost se može unaprijediti korištenjem dodatne zaštite i na aplikacijskom sloju, ali ovi zahtjevi nisu propisani Bluetooth specifikacijom. Bluetooth je standard koji je vrlo raširen i dobro prihvaćen. Broj korisnika i proizvođača koji ga podržava i koristi je sve veći. Osim dobre podrške i pokrivenosti, definirane su i zadovoljavajuće sigurnosne procedure, tako da se može zaključiti da je Bluetooth dobar izbor za bežično povezivanje mobilnih uređaja na kratkim udaljenostima. [1] The Official Bluetooth Website, [2] Bluetooth Security, [3] Bluetooth Security, Revizija v1.1 CCERT-PUBDOC Stranica 18 / 18

PuTTY CERT.hr-PUBDOC

PuTTY CERT.hr-PUBDOC PuTTY CERT.hr-PUBDOC-2018-12-371 Sadržaj 1 UVOD... 3 2 INSTALACIJA ALATA PUTTY... 4 3 KORIŠTENJE ALATA PUTTY... 7 3.1 POVEZIVANJE S UDALJENIM RAČUNALOM... 7 3.2 POHRANA PROFILA KORISNIČKIH SJEDNICA...

Више

Microsoft Word - CCERT-PUBDOC doc

Microsoft Word - CCERT-PUBDOC doc Analiza Qchain programskog paketa CCERT-PUBDOC-2003-02-04 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada ovaj

Више

Sveučilište u Zagrebu

Sveučilište u Zagrebu SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA RAČUNALNA FORENZIKA SEMINAR VoIP enkripcija Ivan Laznibat Zagreb, siječanj, 2017. Sadržaj 1. Uvod... 1 2. VoIP enkripcija... 3 2.1 PKI (eng.

Више

Microsoft Word - CCERT-PUBDOC doc

Microsoft Word - CCERT-PUBDOC doc Analiza Password Safe programskog paketa CCERT-PUBDOC-2003-10-43 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada

Више

Microsoft Word - privitak prijedloga odluke

Microsoft Word - privitak prijedloga odluke Informatički sustav za prikupljanje, simulaciju i prikaz podataka o cijenama javnih komunikacijskih usluga (dalje: Sustav e-tarife) Zagreb, HRVATSKA AGENCIJA ZA POŠTU I ELEKTRONIČKE KOMUNIKACIJE Roberta

Више

06 Poverljivost simetricnih algoritama1

06 Poverljivost simetricnih algoritama1 ЗАШТИТА ПОДАТАКА Симетрични алгоритми заштите поверљивост симетричних алгоритама Преглед биће објашњено: коришћење симетричних алгоритама заштите како би се заштитила поверљивост потреба за добрим системом

Више

Kvantna enkripcija

Kvantna enkripcija 19. studenog 2018. QKD = Quantum Key Distribution Protokoli enkriptirane komunikacije koji koriste tzv. tajni ključ zahtijevaju da on bude poznat isključivo dvjema strankama (pošiljatelju i primatelju

Више

eredar Sustav upravljanja prijavama odjelu komunalnog gospodarstva 1 UPUTE ZA KORIŠTENJE SUSTAVA 1. O eredar sustavu eredar je sustav upravljanja prij

eredar Sustav upravljanja prijavama odjelu komunalnog gospodarstva 1 UPUTE ZA KORIŠTENJE SUSTAVA 1. O eredar sustavu eredar je sustav upravljanja prij eredar Sustav upravljanja prijavama odjelu komunalnog gospodarstva 1 UPUTE ZA KORIŠTENJE SUSTAVA 1. O eredar sustavu eredar je sustav upravljanja prijavama koje građani mogu slati Upravnom odjelu za komunalno

Више

Recuva CERT.hr-PUBDOC

Recuva CERT.hr-PUBDOC Recuva CERT.hr-PUBDOC-2019-5-379 Sadržaj 1 UVOD... 3 2 INSTALACIJA ALATA RECUVA... 4 3 KORIŠTENJE ALATA RECUVA... 7 4 ZAKLJUČAK... 13 Ovaj dokument izradio je Laboratorij za sustave i signale Zavoda za

Више

Računalne mreže Osnove informatike s primjenom računala

Računalne mreže Osnove informatike s primjenom računala Računalne mreže Računalne mreže Računalnu mrežu čine komunikacijskim kanalima povezani mrežni uređaji i računala kako bi dijelili informacije i resurse Svaku računalnu mrežu sačinjavaju osnovni elementi:

Више

CARNET: Upute za korisnike Sadržaj uputa 1. Što je CARNET? Tko ima pravo na CARNET uslugu? CARNET APN Uvjeti korištenja usluge

CARNET: Upute za korisnike Sadržaj uputa 1. Što je CARNET? Tko ima pravo na CARNET uslugu? CARNET APN Uvjeti korištenja usluge CARNET: Upute za korisnike Sadržaj uputa 1. Što je CARNET?... 2 2. Tko ima pravo na CARNET uslugu?... 2 3. CARNET APN... 3 4. Uvjeti korištenja usluge CARNET... 5 1. Što je CARNET? CARNET usluga omogućava

Више

Document ID / Revision : 0419/1.1 ID Issuer Sustav (sustav izdavatelja identifikacijskih oznaka) Upute za registraciju gospodarskih subjekata

Document ID / Revision : 0419/1.1 ID Issuer Sustav (sustav izdavatelja identifikacijskih oznaka) Upute za registraciju gospodarskih subjekata ID Issuer Sustav (sustav izdavatelja identifikacijskih oznaka) Upute za registraciju gospodarskih subjekata Gospodarski subjekti Definicija: U skladu s Direktivom 2014/40/EU gospodarski subjekt svaka

Више

Opći uvjeti korištenja servisa e-Račun za državu povezivanjem_obveznici javne nabave_052019_konačna verzija

Opći uvjeti korištenja servisa e-Račun za državu povezivanjem_obveznici javne nabave_052019_konačna verzija Opći uvjeti korištenja servisa e-račun za državu povezivanjem web servisom za obveznike javne nabave 1. Uvod i značenje pojmova 1.1. Ovim Općim uvjetima korištenja servisa e-račun za državu (u daljnjem

Више

Microsoft Word - 13-Mreze.doc

Microsoft Word - 13-Mreze.doc MREŽE RAČUNALA Mreža (engl. network) skup (sustav) povezanih računala i njihovih perifernih uređaja koji omogućava brzu razmjenu podataka među njima neovisno o njihovoj udaljenosti te zajedničku upotrebu

Више

Microsoft Word - IP_Tables_programski_alat.doc

Microsoft Word - IP_Tables_programski_alat.doc 1. IP Tables alat (pregled naredbi) 1.1. Osnovne IP Tables naredbe za filtriranje paketa U ovom poglavlju opisane su osnovne IP Tables naredbe korištene za filtriranje paketa. S programskim paketom IP

Више

UVJETI KORIŠTENJA INTERNETSKE STRANICE Korisnik posjetom web stranicama potvrđuje da je pročitao i da u cijelosti prihvaća o

UVJETI KORIŠTENJA INTERNETSKE STRANICE   Korisnik posjetom   web stranicama potvrđuje da je pročitao i da u cijelosti prihvaća o UVJETI KORIŠTENJA INTERNETSKE STRANICE WWW.TELE2.HR Korisnik posjetom www.tele2.hr web stranicama potvrđuje da je pročitao i da u cijelosti prihvaća ove Uvjete korištenja web stranice www.tele2.hr (dalje

Више

Microsoft PowerPoint - podatkovni promet za objavu.pptx

Microsoft PowerPoint - podatkovni promet za objavu.pptx 1 2 3 Što je složaj protokola (protocol suite)? Pojedini protokol se odnosi samo na jedno pitanje koje omogućava komunikaciju. Kada se kombinira više protokola, grupa protokola koja je rezultat takve kombinacije

Више

SPECIFIKACIJA TARIFNOG PAKETA URED ZA VAN 5000 ZA PRETPLATNIKE HRVATSKOG TELEKOMA D.D. U POKRETNOJ ELEKTRONIČKOJ KOMUNIKACIJSKOJ MREŽI 1. Potpisom odg

SPECIFIKACIJA TARIFNOG PAKETA URED ZA VAN 5000 ZA PRETPLATNIKE HRVATSKOG TELEKOMA D.D. U POKRETNOJ ELEKTRONIČKOJ KOMUNIKACIJSKOJ MREŽI 1. Potpisom odg SPECIFIKACIJA TARIFNOG PAKETA URED ZA VAN 5000 ZA PRETPLATNIKE HRVATSKOG TELEKOMA D.D. U POKRETNOJ ELEKTRONIČKOJ KOMUNIKACIJSKOJ MREŽI 1. Potpisom odgovarajućeg zahtjeva poslovni korisnik Hrvatskog Telekoma

Више

KORISNIČKE UPUTE APLIKACIJA ZA POTPIS DATOTEKA

KORISNIČKE UPUTE APLIKACIJA ZA POTPIS DATOTEKA KORISNIČKE UPUTE APLIKACIJA ZA POTPIS DATOTEKA SADRŽAJ 1. UVOD... 3 1.1. Cilj i svrha... 3 1.2. Područje primjene... 3 2. POJMOVI I SKRAĆENICE... 4 3. PREDUVJETI KORIŠTENJA... 5 4. PREGLED APLIKACIJE...

Више

Microsoft Word - Svrha projekta.doc

Microsoft Word - Svrha projekta.doc S V E U Č I L I Š T E U Z A G R E B U FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA Zavod za elektroničke sustave i obradbu informacija FER 2 program, 1. godina diplomskog studija Kolegij: Sustavi za praćenje

Више

OpenDNS Family Shield CERT.hr-PUBDOC

OpenDNS Family Shield CERT.hr-PUBDOC OpenDNS Family Shield CERT.hr-PUBDOC-2019-6-381 Sadržaj 1 UVOD... 3 2 INSTALACIJA USLUGE OPENDNS FAMILY SHIELD... 5 2.1 KONFIGURACIJA NA OPERACIJSKOM SUSTAVU WINDOWS 10... 5 2.2 KONFIGURACIJA NA KUĆNOM/UREDSKOM

Више

Повезивање са интернетом

Повезивање са интернетом Драгана Стопић Интернет Интернет је најпознатија и највећа светска мрежа која повезује рачунаре и рачунарске мреже у једну мрежу, у циљу сарадње и преноса информација употребом заједничких стандарда. INTERnational

Више

SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA Seminarski rad u okviru predmeta Računalna forenzika BETTER PORTABLE GRAPHICS FORMAT Matej

SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA Seminarski rad u okviru predmeta Računalna forenzika BETTER PORTABLE GRAPHICS FORMAT Matej SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA Seminarski rad u okviru predmeta Računalna forenzika BETTER PORTABLE GRAPHICS FORMAT Matej Crnac Zagreb, siječanj 2018 Sadržaj Uvod 2 BPG format

Више

NIAS Projekt e-građani KORISNIČKA UPUTA za aplikaciju NIAS Verzija 1.1 Zagreb, srpanj 2014.

NIAS Projekt e-građani KORISNIČKA UPUTA za aplikaciju NIAS Verzija 1.1 Zagreb, srpanj 2014. Projekt e-građani KORISNIČKA UPUTA za aplikaciju Verzija 1.1 Zagreb, srpanj 2014. Naslov: Opis: Korisnička uputa za aplikaciju Dokument sadrži upute korisnicima aplikacije u sustavu e-građani Ključne riječi:

Више

Microsoft Word - CCERT-PUBDOC doc

Microsoft Word - CCERT-PUBDOC doc Analiza Look@LAN programskog paketa CCERT-PUBDOC-2007-09-204 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada ovaj

Више

VALIDNOST CERTIFIKATA ZA PRISTUP INTERNET APLIKACIJAMA POREZNE UPRAVE FEDERACIJE BOSNE I HERCEGOVINE (npis I ejs)

VALIDNOST CERTIFIKATA ZA PRISTUP INTERNET APLIKACIJAMA POREZNE UPRAVE FEDERACIJE BOSNE I HERCEGOVINE (npis I ejs) VALIDNOST CERTIFIKATA ZA PRISTUP INTERNET APLIKACIJAMA POREZNE UPRAVE FEDERACIJE BOSNE I HERCEGOVINE (NPIS I EJS) POREZNA UPRAVA FEDERACIJE BOSNE I HERCEGOVINE Sektor za informacione tehnologije Sarajevo,

Више

Uputstvo za korišćenje Mastercard Identity Check usluge Uputstvo za korišćenje Mastercard Identity Check usluga sigurnijeg plaćanja na internetu

Uputstvo za korišćenje Mastercard Identity Check usluge Uputstvo za korišćenje Mastercard Identity Check usluga sigurnijeg plaćanja na internetu Uputstvo za korišćenje Mastercard Identity Check usluge Uputstvo za korišćenje Mastercard Identity Check usluga sigurnijeg plaćanja na internetu Uputstvo za korišćenje Mastercard Identity Check usluge

Више

Microsoft Word - CCERT-PUBDOC doc

Microsoft Word - CCERT-PUBDOC doc Analiza Stumbler/55808 trojanskog konja CCERT-PUBDOC-2003-07-31 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada

Више

Funkcionalna specifikacija za provođenje elektroničkog glasovanja

Funkcionalna specifikacija za provođenje elektroničkog glasovanja 1/19 Stranica 1 2/19 Sadržaj 1. Lista skraćenica... 3 2.... 4 2.1 Pristup glasačkoj aplikaciji... 4 2.1.1 Prava pristupa... 4 2.1.2 Pristup uvodnom ekranu sustava evote... 5 2.1.3 Informacije o sustavu

Више

Uvjeti korištenja promotivnih pretplatničkih tarifa Start VPN, Step VPN, Tango VPN i Swing VPN za poslovne pretplatnike 1. Tarifni model Start VPN, St

Uvjeti korištenja promotivnih pretplatničkih tarifa Start VPN, Step VPN, Tango VPN i Swing VPN za poslovne pretplatnike 1. Tarifni model Start VPN, St Uvjeti korištenja promotivnih pretplatničkih tarifa Start VPN, Step VPN, Tango VPN i Swing VPN za poslovne pretplatnike 1. Tarifni model Start VPN, Step VPN, Tango VPN i Swing VPN (u daljnjem tekstu tarifni

Више

Može li učenje tablice množenja biti zabavno?

Može li učenje tablice množenja biti zabavno? Mogu li besplatne igre na tabletima potaknuti učenike na učenje tablice množenja i dijeljenja? Sanja Loparić, prof. matematike i informatike Tehnička škola Čakovec Rovinj, 11.11.2016. Kad djeca nisu u

Више

WAMSTER Prezentacija

WAMSTER Prezentacija WAMSTER Mi smo Studio Elektronike Rijeka d.o.o. tvrtka za razvoj tehnoloških rješenja u automatici i elektronici tvrka osnovana 2006. na temelju komercijalizacije rezultata magistarskog rada locirani u

Више

PPT

PPT Sve što trebate znati o eračunima u javnoj nabavi U našem priručniku smo ukratko pojasnili što nam je donio Zakon o elektroničkom izdavanju računa u javnoj nabavi. ZAKONSKA REGULATIVA Stupanjem na snagu

Више

EUROPSKA KOMISIJA Bruxelles, C(2018) 3697 final ANNEXES 1 to 2 PRILOZI PROVEDBENOJ UREDBI KOMISIJE (EU) /... o izmjeni Uredbe (EU) br. 1301

EUROPSKA KOMISIJA Bruxelles, C(2018) 3697 final ANNEXES 1 to 2 PRILOZI PROVEDBENOJ UREDBI KOMISIJE (EU) /... o izmjeni Uredbe (EU) br. 1301 EUROPSKA KOMISIJA Bruxelles, 13.6.2018. C(2018) 3697 final ANNEXES 1 to 2 PRILOZI PROVEDBENOJ UREDBI KOMISIJE (EU) /... o izmjeni Uredbe (EU) br. 1301/2014 i Uredbe (EU) br. 1302/2014 u pogledu odredaba

Више

Nastavna cjelina: 1. Jezik računala Kataloška tema: 1.1. Bit 1.2. Brojevi zapisani četvorkom bitova Nastavna jedinica: 1.1. Bit   1.2. Brojevi zapisan

Nastavna cjelina: 1. Jezik računala Kataloška tema: 1.1. Bit 1.2. Brojevi zapisani četvorkom bitova Nastavna jedinica: 1.1. Bit   1.2. Brojevi zapisan Nastavna cjelina: 1. Osnove IKT-a Kataloška tema: 1.6. Paralelni i slijedni ulazno-izlazni pristupi računala 1.7. Svojstva računala Unutar računala podatci su prikazani električnim digitalnim signalima

Више

Smjernice za korištenje sustava online prijava Ukoliko imate pristupno korisničko ime i lozinku ili ste navedeno dobili nakon zahtjeva za otvaranje no

Smjernice za korištenje sustava online prijava Ukoliko imate pristupno korisničko ime i lozinku ili ste navedeno dobili nakon zahtjeva za otvaranje no Smjernice za korištenje sustava online prijava Ukoliko imate pristupno korisničko ime i lozinku ili ste navedeno dobili nakon zahtjeva za otvaranje novog korisničkog računa (poslati zahtjev na javnipoziv.opp@havc.hr

Више

m-intesa ZA KRETANJE BEZ GRANICA... INTESA SANPAOLO BANKA ZA UREĐAJE SVIJET MOGUĆEG.

m-intesa ZA KRETANJE BEZ GRANICA... INTESA SANPAOLO BANKA ZA UREĐAJE SVIJET MOGUĆEG. m-intesa ZA KRETANJE BEZ GRANICA... INTESA SANPAOLO BANKA ZA UREĐAJE SVIJET MOGUĆEG. m-intesa ZA KRETANJE BEZ GRANICA... m-intesa Vam omogućava jednostavno, brzo i sigurno obavljanje finansijskih transakcija

Више

Uvjeti korištenja Male Žestoke tarife 1. Tomato tarifni model Mala Žestoka tarifa (dalje u tekstu: Mala Žestoka tarifa) dostupan je za aktivaciju priv

Uvjeti korištenja Male Žestoke tarife 1. Tomato tarifni model Mala Žestoka tarifa (dalje u tekstu: Mala Žestoka tarifa) dostupan je za aktivaciju priv Uvjeti korištenja Male Žestoke tarife 1. Tomato tarifni model Mala Žestoka tarifa (dalje u tekstu: Mala Žestoka tarifa) dostupan je za aktivaciju privatnim korisnicima (u daljnjem tekstu: Korisnici) do

Више

Daljinski upravljiva utičnica

Daljinski upravljiva utičnica Zvonimir Miličević;Martin Berić SEMINARSKI RAD - SPVP Projekt u sklopu Pametna kuća Poznavanje ugradbenih računalnih sustava Načini upravljanja na daljinu 14. lipnja 2018 Sažetak Svakome se dogodilo da

Више

PowerPoint Presentation

PowerPoint Presentation УВОД Дa би рaчунaри нa мрежи могли међусобно да кoмуницирaју и рaзмeњују пoдaткe, пoтрeбнo je: дa сe увeду ПРOТOКOЛИ (утврђeна прaвилa и процедуре за комуникацију) да постоје АДРEСE кoje су jeдинствeнe

Више

Pravilnik o načinu i uvjetima sprječavanja i suzbijanja zlouporaba i prijevara u pružanju usluga elektroničke pošte

Pravilnik o načinu i uvjetima sprječavanja i suzbijanja zlouporaba i prijevara u pružanju usluga elektroničke pošte HRVATSKA AGENCIJA ZA POŠTU I ELEKTRONIČKE KOMUNIKACIJE Temeljem članka 12. stavka 1. i članka 107. stavka 12. Zakona o elektroničkim komunikacijama (»Narodne novine«br. 73/08), Vijeće Hrvatske agencije

Више

Test ispravio: (1) (2) Ukupan broj bodova: 21. veljače od 13:00 do 14:00 Županijsko natjecanje / Osnove informatike Osnovne škole Ime i prezime

Test ispravio: (1) (2) Ukupan broj bodova: 21. veljače od 13:00 do 14:00 Županijsko natjecanje / Osnove informatike Osnovne škole Ime i prezime Test ispravio: () () Ukupan broj bodova:. veljače 04. od 3:00 do 4:00 Ime i prezime Razred Škola Županija Mentor Sadržaj Upute za natjecatelje... Zadaci... Upute za natjecatelje Vrijeme pisanja: 60 minuta

Више

OpenVPN GUI CERT.hr-PUBDOC

OpenVPN GUI CERT.hr-PUBDOC OpenVPN GUI CERT.hr-PUBDOC-2019-7-384 Sadržaj 1 UVOD... 3 2 INSTALACIJA ALATA OPENVPN GUI... 5 3 KORIŠTENJE ALATA OPENVPN GUI... 17 4 ZAKLJUČAK... 27 Ovaj dokument izradio je Laboratorij za sustave i signale

Више

MultiBoot Korisnički priručnik

MultiBoot Korisnički priručnik MultiBoot Korisnički priručnik Autorsko pravo 2006., 2007. Hewlett- Packard Development Company, L.P. Informacije sadržane u ovom dokumentu podložne su promjenama bez najave. Jedina jamstva za HP-ove proizvode

Више

UNION Banka DD Sarajevo Tel.: Dubrovačka br Sarajevo, Bosna i Hercegovina Fax:

UNION Banka DD Sarajevo Tel.: Dubrovačka br Sarajevo, Bosna i Hercegovina Fax: UNION Banka DD Sarajevo Tel.: +387 33 561 074 Dubrovačka br.6 +387 33 561 062 71000 Sarajevo, Bosna i Hercegovina Fax: +387 33 219 201 www.unionbank.ba E-mail: unionnet@unionbank.ba UPUTSTVO ZA KORIŠTENJE

Више

08 RSA1

08 RSA1 Преглед ЗАШТИТА ПОДАТАКА Шифровање јавним кључем и хеш функције RSA алгоритам Биће објашњено: RSA алгоритам алгоритам прорачунски аспекти ефикасност коришћењем јавног кључа генерисање кључа сигурност проблем

Више

Annex III GA Mono 2016

Annex III GA Mono 2016 PRILOG III. FINANCIJSKA I UGOVORNA PRAVILA I. PRAVILA KOJA SE PRIMJENJUJU NA PRORAČUNSKE KATEGORIJE NA TEMELJU JEDINIČNIH DOPRINOSA I.1. Uvjeti prihvatljivosti jediničnih doprinosa Ako se bespovratna sredstva

Више

INDIKATOR SVJETLA FUNKCIJE TIPKI 1. Prikazuje se temperatura i parametri upravljanja 2. Crveno svjetlo svijetli kad grijalica grije 3. Indikator zelen

INDIKATOR SVJETLA FUNKCIJE TIPKI 1. Prikazuje se temperatura i parametri upravljanja 2. Crveno svjetlo svijetli kad grijalica grije 3. Indikator zelen INDIKATOR SVJETLA FUNKCIJE TIPKI 1. Prikazuje se temperatura i parametri upravljanja 2. Crveno svjetlo svijetli kad grijalica grije 3. Indikator zelenog svjetla koji prikazuje sniženu temperaturu. Uključuje

Више

Instalacija i konfiguracija DriveAngela na operativni sistem Apple ios

Instalacija i konfiguracija DriveAngela na operativni sistem Apple ios Instalacija i konfiguracija DriveAngela na operativni sistem Apple ios www.driveangel.ba Primanje SMS poruke Početak instalacije DriveAngela na Vaš mobilni uređaj započinje primanjem SMS poruke u kojoj

Више

SVEUČILIŠTE U ZAGREBU SVEUČILIŠNI RAČUNSKI CENTAR UVJETI KORIŠTENJA USLUGE EDUADRESAR Zagreb, kolovoz 2013.

SVEUČILIŠTE U ZAGREBU SVEUČILIŠNI RAČUNSKI CENTAR UVJETI KORIŠTENJA USLUGE EDUADRESAR Zagreb, kolovoz 2013. SVEUČILIŠTE U ZAGREBU SVEUČILIŠNI RAČUNSKI CENTAR UVJETI KORIŠTENJA USLUGE EDUADRESAR Zagreb, kolovoz 2013. S A D R Ž A J 1. TEMELJNI POJMOVI... 4 2. OPSEG I NAMJENA USLUGE... 4 3. PRAVA I OBVEZE SRCA...

Више

Kako postupiti u slučaju prekida internet veze i nemogućnosti fiskaliziranja računa? U slučaju da dođe do prekida internet veze fiskalizacija računa n

Kako postupiti u slučaju prekida internet veze i nemogućnosti fiskaliziranja računa? U slučaju da dođe do prekida internet veze fiskalizacija računa n Kako postupiti u slučaju prekida internet veze i nemogućnosti fiskaliziranja računa? U slučaju da dođe do prekida internet veze fiskalizacija računa neće biti moguća sve do ponovnog uspostavljanja internet

Више

СТАРТ - СТОП ПАРКИНГ СИСТЕМ КОРИСНИЧКО УПУТСТВО страна 1 од 12

СТАРТ - СТОП ПАРКИНГ СИСТЕМ КОРИСНИЧКО УПУТСТВО страна 1 од 12 СТАРТ - СТОП ПАРКИНГ СИСТЕМ КОРИСНИЧКО УПУТСТВО страна 1 од 12 РЕГИСТРАЦИЈА НА СТАРТ-СТОП ПАРКИНГ СИСТЕМ За коришћење СТАРТ-СТОП ПАРКИНГ система, корисник (физичко или правно лице) попуњава упитник у просторијама

Више

Pravilnik o priključenju spremnika energije na elektroenergetski sustav Zlatko Ofak (HOPS), Alan Župan (HOPS), Tomislav Plavšić (HOPS), Zora Luburić (

Pravilnik o priključenju spremnika energije na elektroenergetski sustav Zlatko Ofak (HOPS), Alan Župan (HOPS), Tomislav Plavšić (HOPS), Zora Luburić ( Pravilnik o priključenju spremnika energije na elektroenergetski sustav Zlatko Ofak (HOPS), Alan Župan (HOPS), Tomislav Plavšić (HOPS), Zora Luburić (FER), Hrvoje Pandžić (FER) Rezultat D4.4 istraživačkog

Више

Microsoft Word - IZ-AT-UT-OPR-Pojmovnik-v5.0

Microsoft Word - IZ-AT-UT-OPR-Pojmovnik-v5.0 POJMOVNIK o značenju pokazatelja i načinu ispunjavanja periodičkih upitnika o pregledu tržišta elektroničkih komunikacija u Republici Hrvatskoj Ovim dokumentom određuje se način ispunjavanja periodičkih

Више

Sadržaj Wi-Fi MESHtar...4 Upute za povezivanje osnovnog paketa od dva uređaja...6 Savjeti i napredne postavke A) Preporuke za optimalno postavljanje u

Sadržaj Wi-Fi MESHtar...4 Upute za povezivanje osnovnog paketa od dva uređaja...6 Savjeti i napredne postavke A) Preporuke za optimalno postavljanje u Sadržaj Wi-Fi MESHtar...4 Upute za povezivanje osnovnog paketa od dva uređaja...6 Savjeti i napredne postavke A) Preporuke za optimalno postavljanje uređaja...14 B) Promjena naziva i lozinke nove Wi-Fi

Више

Microsoft Word - WLA-5200AP_QSG_HRV_7modes_1.doc

Microsoft Word - WLA-5200AP_QSG_HRV_7modes_1.doc 802.11a/b/g Multi-function Wireless Access Point Važne informacije Podržava 7 bežinih funkcija : AP, Client, Bridge,WDS Repeater,Universal Repeater, WISP(Client Router),WISP+ Universal Repeater Svim nainima

Више

23. siječnja od 13:00 do 14:00 Školsko natjecanje / Osnove informatike Srednje škole RJEŠENJA ZADATAKA S OBJAŠNJENJIMA Sponzori Medijski pokrovi

23. siječnja od 13:00 do 14:00 Školsko natjecanje / Osnove informatike Srednje škole RJEŠENJA ZADATAKA S OBJAŠNJENJIMA Sponzori Medijski pokrovi 3. siječnja 0. od 3:00 do 4:00 RJEŠENJA ZADATAKA S OBJAŠNJENJIMA Sponzori Medijski pokrovitelji Sadržaj Zadaci. 4.... Zadaci 5. 0.... 3 od 8 Zadaci. 4. U sljedećim pitanjima na pitanja odgovaraš upisivanjem

Више

DUBINSKA ANALIZA PODATAKA

DUBINSKA ANALIZA PODATAKA DUBINSKA ANALIZA PODATAKA () ASOCIJACIJSKA PRAVILA (ENGL. ASSOCIATION RULE) Studeni 2018. Mario Somek SADRŽAJ Asocijacijska pravila? Oblici učenja pravila Podaci za analizu Algoritam Primjer Izvođenje

Више

PowerPoint Presentation

PowerPoint Presentation . ICT sustavi za energetski održivi razvoj grada Energetski informacijski sustav Grada Zagreba Optimizacija energetske potrošnje kroz uslugu točne procjene solarnog potencijala. Energetski informacijski

Више

Microsoft Word - KORISNIČKA UPUTA za pripremu računala za rad s Fina potpisnim modulom_RSV_ doc

Microsoft Word - KORISNIČKA UPUTA za pripremu računala za rad s Fina potpisnim modulom_RSV_ doc Uputa za pripremu računala za rad s Fininim potpisnim modulom Zagreb, lipanj 2019. Sadržaj: 1. UVOD... 3 2. POJMOVI I SKRAĆENICE... 3 3. TEHNIČKI PREDUVJETI KORIŠTENJA... 3 4. PODEŠAVANJE INTERNET PREGLEDNIKA

Више

Посебни услови пружања TOTAL GROUP услуге

Посебни услови пружања TOTAL GROUP услуге Posebne uslove korišćenja Dopuna tarifnih planova za korisnike usluge Dopuna (1) Posebnim uslovima za korišćenje Dopuna tarifnih planova za korisnike usluge Dopuna (u daljem tekstu: Posebni uslovi) uređuju

Више

Signal NCERT-PUBDOC

Signal NCERT-PUBDOC Signal NCERT-PUBDOC-2018-4-359 Sadržaj 1 UVOD... 3 2 INSTALACIJA APLIKACIJE SIGNAL... 4 3 KORIŠTENJE APLIKACIJE SIGNAL... 8 3.1 SLANJE PORUKA... 8 3.2 NESTAJUĆE PORUKE... 10 3.3 PROVJERA SIGURNOSNOG BROJA...

Више

PowerPoint Presentation

PowerPoint Presentation Prof. dr Pere Tumbas Prof. dr Predrag Matkovid Identifikacija i izbor projekata Održavanje sistema Inicijalizacija projekata i planiranje Implementacija sistema Dizajn sistema Analiza sistema Faze životnog

Више

Microsoft PowerPoint - 06 Uvod u racunarske mreze.ppt

Microsoft PowerPoint - 06 Uvod u racunarske mreze.ppt Uvod u računarske mreže v.as.mr. Samir Lemeš slemes@mf.unze.ba Univerzitet u Zenici - 2008 Uvod u računarske mreže Terminologija Primjer povezivanja dva računara Pojam protokola OSI referentni model Protokoli

Више

Postojanost boja

Postojanost boja Korištenje distribucije osvjetljenja za ostvaranje brzih i točnih metode za postojanost boja Nikola Banić 26. rujna 2014. Sadržaj Postojanost boja Ubrzavanje lokalnog podešavanja boja Distribucija najčešćih

Више

P11.3 Analiza zivotnog veka, Graf smetnji

P11.3 Analiza zivotnog veka, Graf smetnji Поједностављени поглед на задњи део компајлера Међурепрезентација (Међујезик IR) Избор инструкција Додела ресурса Распоређивање инструкција Инструкције циљне архитектуре 1 Поједностављени поглед на задњи

Више

Microsoft Word - pravila RTGS-precišcen tekst2007 (2).doc

Microsoft Word - pravila RTGS-precišcen tekst2007 (2).doc Г.бр. 1515 од 18. маја 2004.год., Г.бр. 1968 од 23. јуна 2004. год., Г.бр. 1213 од 11.априла 2005.год., Г.бр. 6259 од 30.априла 2007. год., Г.бр. 13117 од 18. децембра 2007. год. На основу тачке 5. став

Више

E-RAČUN ZA POSLOVNE SUBJEKTE ZAPRIMANJE I SLANJE E-RAČUNA JE LAKO, PROVJERITE U FINI KAKO...

E-RAČUN ZA POSLOVNE SUBJEKTE ZAPRIMANJE I SLANJE E-RAČUNA JE LAKO, PROVJERITE U FINI KAKO... ZA POSLOVNE SUBJEKTE ZAPRIMANJE I SLANJE A JE LAKO, PROVJERITE U FINI KAKO... 2 ZA POSLOVNE SUBJEKTE Servis e-račun je internetski servis za elektroničku razmjenu računa između poslovnih subjekata (dobavljača

Више

PRIKAZIVAČ BRZINE I BROJILO PROMETA ZA STATISTIČKU OBRADU PODATAKA

PRIKAZIVAČ BRZINE I BROJILO PROMETA ZA STATISTIČKU OBRADU PODATAKA PRIKAZIVAČ BRZINE I BROJILO PROMETA ZA STATISTIČKU OBRADU PODATAKA PRIKAZIVAČ BRZINE SA TEKSTUALNIM PORUKAMA Prikazivač brzine prikazuje tekstualnu poruku ili znak opasnosti u skladu sa detektiranom brzinom.

Више

Lorem ipsum dolor sit amet lorem ipsum dolor

Lorem ipsum dolor sit  amet lorem ipsum dolor Početna prezentacija za korisnike Ključna aktivnost 1: Mobilnost u svrhu učenja: Razmjene mladih i Mobilnost osoba koje rade s mladima Završno izvješće Mobility tool Projektni ciklus Završno izvješće 1.

Више

Web programiranje i primjene - Osnovni pojmovi WEB tehnologije korišteni u kolegiju

Web programiranje i primjene - Osnovni pojmovi WEB tehnologije korišteni u kolegiju Osnovni pojmovi WEB tehnologije korišteni u kolegiju Ivan Vazler Odjel za matematiku Sveučilište u Osijeku 16. listopada 2013. WWW - World Wide Web World Wide Web (WWW) svjetska mreža računala s izvorima

Више

Microsoft PowerPoint - 14 ISP.ppt

Microsoft PowerPoint - 14 ISP.ppt ISP v.as.mr. Samir Lemeš slemes@mf.unze.ba Univerzitet u Zenici - 2009 ISP ISP Dial-up ISDN DSL Wireless Kablovski Internet Veliki korisnici Proxy 1 ISP Internet Service Provider Firma koja pruža usluge

Више

Algoritmi i arhitekture DSP I

Algoritmi i arhitekture DSP I Univerzitet u Novom Sadu Fakultet Tehničkih Nauka Katedra za računarsku tehniku i međuračunarske komunikacije Algoritmi i arhitekture DSP I INTERNA ORGANIACIJA DIGITALNOG PROCESORA A OBRADU SIGNALA INTERNA

Више

Slide 1

Slide 1 Kako jednostavnije preći na višu verziju Formsa Ivan Lovrić, Vedran Latin 14.10.2009. Sadržaj prezentacije Predmet migracije Razlozi za migraciju Infrastruktura potrebna za migraciju Pilot migracija Migracija

Више

OBAVIJEST PZZ KORISNICIMA Poštovani korisnici programskog rješenja Last2000. Za Vas smo pripremili sljedeće novosti u programu: NOVOSTI

OBAVIJEST PZZ KORISNICIMA Poštovani korisnici programskog rješenja Last2000. Za Vas smo pripremili sljedeće novosti u programu: NOVOSTI 28.12.2016. - OBAVIJEST PZZ KORISNICIMA Poštovani korisnici programskog rješenja Last2000. Za Vas smo pripremili sljedeće novosti u programu: NOVOSTI U VERZIJI 16.1.19.0. Dodatno zdravstveno osiguranje

Више

VELEUČILIŠTE VELIKA GORICA REZULTATI STUDENTSKE ANKETE PROVEDENE NA VELEUČILIŠTU VELIKA GORICA ZA ZIMSKI SEMESTAR AKADEMSKE 2013/2014 GODINE 1. Uvod E

VELEUČILIŠTE VELIKA GORICA REZULTATI STUDENTSKE ANKETE PROVEDENE NA VELEUČILIŠTU VELIKA GORICA ZA ZIMSKI SEMESTAR AKADEMSKE 2013/2014 GODINE 1. Uvod E REZULTATI STUDENTSKE ANKETE PROVEDENE NA VELEUČILIŠTU VELIKA GORICA ZA ZIMSKI SEMESTAR AKADEMSKE 2013/2014 GODINE 1. Uvod Evaluacijska anketa nastavnika i nastavnih predmeta provedena je putem interneta.

Више

Drugi kolokvij iz predmeta Operacijski sustavi 2. srpnja Napomene: PISATI ČITKO! Zadatke 7-10 rješavati na ovom papiru ili uz njih napisati "na

Drugi kolokvij iz predmeta Operacijski sustavi 2. srpnja Napomene: PISATI ČITKO! Zadatke 7-10 rješavati na ovom papiru ili uz njih napisati na Drugi kolokvij iz predmeta Operacijski sustavi 2. srpnja 2019. Napomene: PISATI ČITKO! Zadatke 7-10 rješavati na ovom papiru ili uz njih napisati "na papirima". 1. (2) Opisati pristupni sklop za izravni

Више

Specifikacija usluga

Specifikacija usluga Potpisivanjem zahtjeva za MAX3 paket, Pretplatnik prihvaća uvjete korištenja MAX3 paketa definirane ovom Specifikacijom (dalje u tekstu: Specifikacija). MAX3 paket je usluga namijenjena privatnim korisnicima

Више

RA

RA ELEKTRONSKI SISTEMI PLAĆАNJA NА INTERNЕTU ELEKTRONSKI SISTEMI PLAĆАNJA NА INTERNЕTU U zavisnosti od novčanog iznosa koji je predmet plaćanja, ona se generalno mogu podeliti u dve kategorije: makroplаćаnjа

Више

VMC_upute_MacOS

VMC_upute_MacOS Upute za instaliranje VODAFONE MOBILE CONNECT softvera na Apple Macintosh računalima Page 1 of 10 last saved on: 24.07.2007 ...3 Podržane podatkovne kartice...3 Upute za instaliranje Vodafone Mobile Connect

Више

Microsoft PowerPoint - 7. Mobilni komunikacijski sustavi i mreže

Microsoft PowerPoint - 7. Mobilni komunikacijski sustavi i mreže Sveučilište u Zagrebu FAKULTET PROMETNIH ZNANOSTI Zavod za informacijsko-komunikacijski promet Katedra za tehniku ICT u prometu informacijsko-komunikacijskog prometa Kolegij: Arhitektura telekomunikacijske

Више

Instalacija i konfiguracija DriveAngela na operativni sistem Android

Instalacija i konfiguracija DriveAngela na operativni sistem Android Instalacija i konfiguracija DriveAngela na operativni sistem Android www.driveangel.ba Primanje SMS poruke Početak instalacije DriveAngela na Vaš mobilni uređaj započinje primanjem SMS poruke u kojoj se

Више

R u z v e l t o v a 5 5, B e o g r a d, t e l : , e - m a i l : p r o d a j p s i t. r s, w w w. p s i t. r s

R u z v e l t o v a 5 5, B e o g r a d, t e l : , e - m a i l : p r o d a j p s i t. r s, w w w. p s i t. r s R u z v e l t o v a 5 5, 1 1 0 0 0 B e o g r a d, t e l : + 3 8 1 0 1 1 7 8 5 0 3 6 1, e - m a i l : p r o d a j a @ p s i t. r s, w w w. p s i t. r s Instalacija izmena i dopuna programa MPP2 Izmene i

Више

CARNET Helpdesk - Podrška obrazovnom sustavu e-dnevnik upute za nadzor razrednih knjiga tel: fax: mail:

CARNET Helpdesk - Podrška obrazovnom sustavu e-dnevnik upute za nadzor razrednih knjiga tel: fax: mail: Sadržaj... 1 1. Predgovor... 2 2. Prijava u sustav... 2 3. Postavke... 3 4. Kreiranje zahtjeva za nadzorom razrednih knjiga... 4 5. Pregled razredne knjige... 6 5.1 Dnevnik rada... 7 5.2 Imenik... 11 5.3

Више

Увод у организацију и архитектуру рачунара 1

Увод у организацију и архитектуру рачунара 1 Увод у организацију и архитектуру рачунара 2 Александар Картељ kartelj@matf.bg.ac.rs Напомена: садржај ових слајдова је преузет од проф. Саше Малкова Увод у организацију и архитектуру рачунара 2 1 Секвенцијалне

Више

Slide 1

Slide 1 OSNOVNI POJMOVI Naredba je uputa računalu za obavljanje određene radnje. Program je niz naredbi razumljivih računalu koje rješavaju neki problem. Pisanje programa zovemo programiranje. Programski jezik

Више

Microsoft Word - VL-RK-PL-INTS-Plan_dodjele_MV_HAKOM_web doc

Microsoft Word - VL-RK-PL-INTS-Plan_dodjele_MV_HAKOM_web doc MIKROVALNE VEZE : Frekvencijsko područje 2 GHz Frekvencijski raspon: 2085 2110 MHz Kanalni raspored: Izvedeni raspored unutar donjeg dijela CEPT Rec. T/R 13 01 Annex C ETSI norma: EN 300 454 Ostale ETSI

Више

SVEUČILIŠTE U ZAGREBU

SVEUČILIŠTE U ZAGREBU Sadržaj 1 UVOD... 3 2 WIRED EQUIVALENT PRIVACY (WEP)... 4 3 WI-FI PROTECTED ACCESS (WPA/WPA2)... 5 3.1 PRVA FAZA, DOGOVOR OKO SIGURNOSNIH METODA... 6 3.2 DRUGA FAZA, 802.1X AUTENTIKACIJA... 7 3.3 TREĆA

Више

PROGRAMIRANJE Program je niz naredbi razumljivih računalu koje rješavaju neki problem. Algoritam je postupak raščlanjivanja problema na jednostavnije

PROGRAMIRANJE Program je niz naredbi razumljivih računalu koje rješavaju neki problem. Algoritam je postupak raščlanjivanja problema na jednostavnije PROGRAMIRANJE Program je niz naredbi razumljivih računalu koje rješavaju neki problem. Algoritam je postupak raščlanjivanja problema na jednostavnije korake. Uz dobro razrađen algoritam neku radnju ćemo

Више

RAD SA PROGRAMOM

RAD SA PROGRAMOM JOPPD obrazac Podešavanje programa Nakon prvog ulaska u program Obračun plaća 2014 potrebno je pokrenuti opciju Korekcije od 01.01.2014. godine. Program će pokušati ispravno povezati postojeće podatke

Више

Посебни услови пружања TOTAL GROUP услуге

Посебни услови пружања TOTAL GROUP услуге Posebne uslove pružanja usluge Dopuna (1) Posebnim uslovima za pružanje usluge Dopuna (u daljem tekstu: Posebni uslovi) uređuju se međusobni odnosi u vezi sa pružanjem i korišćenjem usluge Dopuna između,,mtel

Више

Državna matura iz informatike

Državna matura iz informatike DRŽAVNA MATURA IZ INFORMATIKE U ŠK. GOD. 2013./14. 2016./17. SADRŽAJ Osnovne informacije o ispitu iz informatike Područja ispitivanja Pragovi prolaznosti u 2014./15. Primjeri zadataka po područjima ispitivanja

Више

Golden 7 Classic HTML5 na stolnim računalima i mobilnim uređajima. Vrsta igre: Video slot PVI (povratak vrijednosti igraču): 95,00 % Golden 7 Classic

Golden 7 Classic HTML5 na stolnim računalima i mobilnim uređajima. Vrsta igre: Video slot PVI (povratak vrijednosti igraču): 95,00 % Golden 7 Classic Golden 7 Classic HTML5 na stolnim računalima i mobilnim uređajima. Vrsta igre: Video slot PVI (povratak vrijednosti igraču): 95,00 % Golden 7 Classic tradicionalna je slot igra stare škole u kojoj nema

Више

Microsoft Word - InveoP_01.docx

Microsoft Word - InveoP_01.docx 0 INVEO-P Inveo-P je jedinstveno rješenje na tržištu razvijeno upravo za paušalne obrte i jedino koje paušalnim obrtima omogućava potpuni pregled poslovanja. Razvijen je kao integrirano poslovno rješenje

Више

U proračunu Europske unije za Hrvatsku je ukupno namijenjeno 3,568 milijardi Eura za prve dvije godine članstva

U proračunu Europske unije za Hrvatsku je ukupno namijenjeno 3,568 milijardi Eura za prve dvije godine članstva Copernicus Općenito o programu: Program Copernicus, koji je u prijašnjem programskom razdoblju bio poznat pod nazivom GMES (Globalni nadzor za zaštitu okoliša i sigurnost), europski je program namijenjen

Више

UPUTSTVO ZA PODEŠAVANJE EON MENIJA 1

UPUTSTVO ZA PODEŠAVANJE EON MENIJA 1 1 Dobrodošli u EON svet! SADRŽAJ: 1. Podešavanja u EON meniju...3 1.1 Korisnička podešavanja...4 1.2 Sistemska podešavanja...7 2. Savjeti za otklanjanje poteškoća koje mogu nastati u radu...10 2 1. PODEŠAVANJA

Више

GLAZBENA UČILICA Marko Beus Filozofski fakultet u Zagrebu 098/ Sažetak Glazbena učilica je projekt osmišljen kao nadopuna

GLAZBENA UČILICA Marko Beus Filozofski fakultet u Zagrebu 098/ Sažetak Glazbena učilica je projekt osmišljen kao nadopuna GLAZBENA UČILICA Marko Beus Filozofski fakultet u Zagrebu beusmarko@gmail.com 098/938-8295 Sažetak Glazbena učilica je projekt osmišljen kao nadopuna nastavnom programu solfeggia u osnovnim glazbenim školama.

Више

Korisnicke upute za uslugu "Moj e-racun"

Korisnicke upute za uslugu Moj e-racun USLUGA ZA INVESTITORE "Moj e-račun" -korisnička uputa- Stranica 1 Obim usluge Uslugom se nudi uvid investitorima koji imaju otvoren račun u sustavu Središnje Depozitarne Agencije (u daljnjem tekstu: Agencije)

Више

Caterpillar Inc. 100 NE Adams Street, Peoria, IL SAD Broj medija U9NC8460 Operativni dokument Dodatne informacije Informacije o zakonskoj usklađ

Caterpillar Inc. 100 NE Adams Street, Peoria, IL SAD Broj medija U9NC8460 Operativni dokument Dodatne informacije Informacije o zakonskoj usklađ Operativni dokument Dodatne informacije Informacije o zakonskoj usklađenosti za sastavne dijelove sustava GRADE 1 Sadržaj stranica Sigurnosne oznake i naljepnice... 3 Sigurnosne poruke... 4 Druge naljepnice...

Више