inne sieci vpn zdalna praca i bezpieczenstwo danych marek serafin ebook
















































ł
ł


ł



ł



ł



ł
ł

ł
ł
ł
ł



ł



ł


ł

ł
ł





A ł
ł











ł


ł



ł

ł

A ł

ł

ł





ł


Rozdzia 3.
SSL jako standard
bezpiecznego
przesy ania danych
3.1. Historia i znaczenie protoko u SSL
W odpowiedzi na problemy zwi zane z brakiem zabezpiecze w popularnych protoko-
łach internetowych firma Netscape Communications Corporation w latach 90. ubie-
głego wieku opracowała protokół SSL. Obecnie najpopularniejsza jest wersja trzecia
protokołu  SSL 3, poniewa wcze niejsze implementacje zawierały kilka bł dów.
W 1996 roku za spraw IETF (ang. Internet Engineering Task Force) powstała grupa
robocza TLS (ang. Transport Layer Security), która ma za zadanie rozwija oraz pu-
blikowa standard SSL.
W zało eniach SSL powstał jako zabezpieczenie do protokołu http dla potrzeb usług
e-commerce. Jednak dzi ki jego uniwersalno ci mo na wykorzysta go do zabezpie-
czenia wi kszo ci usług TCP, a nawet do tworzenia sieci VPN, co zostanie przedsta-
wione w niniejszej ksi ce.
Protokół SSL zapewnia nast puj ce podstawowe funkcje bezpiecze stwa:
uwierzytelnianie stron  czyli potwierdzenie ich autentyczno ci na podstawie
certyfikatów,
poufno i integralno przesyłu  tzn. ochron przed podsłuchaniem
i modyfikacj .
Proces uwierzytelniania przebiega przy u yciu asymetrycznych algorytmów kryp-
tograficznych. W zwi zku z powy szym ka da ze stron musi posiada swój własny
klucz prywatny (tajny) oraz klucz publiczny (certyfikat).
14 Sieci VPN. Zdalna praca i bezpiecze stwo danych
Po pozytywnym uwierzytelnieniu stron nast puje wymiana danych przy u yciu którego
z ustalonych, symetrycznych algorytmów kryptograficznych (s znacznie szybsze).
Aby mo liwe było potwierdzenie autentyczno ci strony bior cej udział w komunika-
cji, np. serwera, musi ona wylegitymowa si certyfikatem podpisanym przez zaufane
centrum certyfikacji (ang. CA  Certificate Authority).
CA to zaufana instytucja, która zajmuje si wystawianiem certyfikatów. Do jej obo-
wi zków nale y sprawdzenie prawnych podstaw wnioskowania podmiotu o certyfikat.
Chodzi tu głównie o prawo do nazwy firmy, nazwy domeny itd.
Na certyfikat składaj si pola zawieraj ce nazw wła ciciela, nazw podmiotu, okres
wa no ci, a tak e certyfikat głównego i ewentualnie po rednich centrów certyfikacji
 cało stanowi tzw. cie k certyfikacji.
3.1.1. Przebieg nawi zania po czenia SSL
Zanim protokoły warstwy aplikacji b d mogły wymienia dane w bezpieczny sposób,
musi nast pi nawi zanie sesji SSL (ang. SSL handshake). Na SSL handshake składa
si kilka faz negocjacji, które przedstawiono kolejno w punktach.
1. Klient ł czy si z serwerem i wysyła pakiet pocz tkowy Hello, a wraz z nim
numer obsługiwanej wersji SSL, obsługiwane algorytmy szyfruj ce, algorytmy
kompresji oraz losowy numer zwi zany z rozpocz t sesj (ID).
2. Serwer w odpowiedzi wysyła klientowi numer obsługiwanej wersji SSL,
obsługiwane algorytmy szyfruj ce, a tak e swój certyfikat (klucz publiczny).
3. Na tym etapie klient sprawdza certyfikat serwera  czy jest wa ny oraz czy
wystawił go zaufany urz d (CA). Protokół SSL przewiduje tak e mo liwo
wysłania przez serwer dania o uwierzytelnienie klienta. Uwierzytelnianie
to jest opcjonalne i stosuje si je w okre lonych warunkach.
4. W przypadku pozytywnego uwierzytelnienia serwera klient generuje
48-bajtow liczb zwan  pre-master secret i szyfruje j , u ywaj c przy
tym klucza publicznego serwera (zawartego w certyfikacie serwera). Liczba
 pre-master składa si z 2 bajtów identyfikuj cych klienta oraz 46 bajtów
losowych.
5. Serwer po otrzymaniu liczby  pre-master odszyfrowuje j , u ywaj c do tego
swojego klucza prywatnego, i porównuje pierwsze 2 bajty identyfikuj ce klienta
z danymi, które otrzymał w inicjacyjnym pakiecie Hello.
6. Je li jest wymagane uwierzytelnienie klienta, jest to robione w tej chwili.
Wówczas klient musi przesła swój certyfikat.
7. Na podstawie ju wymienionych danych (m.in. pre-master key, losowe dane
wygenerowane w punkcie 1.) serwer i klient generuj tzw. master key (znany
tylko im).
Rozdzia 3. f& SSL jako standard bezpiecznego przesy ania danych 15
8. Zarówno klient, jak i serwer na podstawie master-key generuj symetryczne
klucze sesyjne, które umo liwiaj im szyfrowanie i sprawdzanie integralno ci
przesyłanych danych1.
9. Ko cz c handshake, klient przesyła do serwera wiadomo zaszyfrowan
ustalonym kluczem sesyjnym. Wiadomo ta, nazywana ko cowym
uzgodnieniem (ang. finished handshake), jest jako pierwsza szyfrowana
tajnym kluczem.
10. Serwer odpowiada tak e wiadomo ci zaszyfrowan za pomoc wspólnego
klucza. Od tej pory sesja SSL jest nawi zana.
3.1.2. Znaczenie zaufanego certyfikatu
Co w praktyce oznacza, e dany certyfikat jest zaufany?
Oznacza to tylko (a ) tyle, e został wystawiony przez wiarygodne (zaufane) Centrum
Certyfikacji CA. Wszystkie popularne przegl darki internetowe, programy pocztowe
i inne aplikacje korzystaj ce z protokołu SSL maj  zaszyt  w sobie na stałe list
zaufanych wystawców CA (ich certyfikaty). Dzi ki temu podczas nawi zywania poł -
czenia SSL aplikacja nie zgłasza bł du, rozpoznaj c, e certyfikat został wystawiony
przez który z zaufanych CA.
Certyfikaty wystawione przez zaufane CA maj znaczenie głównie dla publicznych
serwerów WWW, gdzie rozproszeni po całym wiecie klienci musz mie pewno ,
e serwer, z którym si ł cz , jest na pewno tym, za jaki si podaje (np. sklep inter-
netowy).
W przypadku tworzenia poł cze VPN nic nie stoi na przeszkodzie, aby stworzył swoje
CA i sam wystawiał certyfikaty na własne potrzeby. Mo esz przecie ufa certyfika-
tom, które sam wygenerowałe , i instalowa je na laptopach pracowników.
W przeciwie stwie do serwera WWW i przegl darek internetowych w zastosowa-
niach VPN-owych cz sto wa ne jest uwierzytelnienie klienta przez serwer (bram VPN).
Nie chcemy przecie , aby do sieci korporacyjnej mógł podł czy si ktokolwiek
na wiecie posiadaj cy klienta VPN, a jedynie osoby posiadaj ce odpowiednie certy-
fikaty.
Kolejny punkt tego rozdziału zawiera opis programu OpenSSL wraz z przykładami
tworzenia kluczy, wniosków i certyfikatów.
1
Na podstawie master-key generowanych jest sze kluczy  trzy w kierunku serwer-klient i trzy
w drug stron . Klucze te słu do szyfrowania i sprawdzania integralno ci danych. Zainteresowanych
Czytelników odsyłam do dokumentacji dost pnej na stronie korporacji Netscape: http://wp.netscape.com/
eng/ssl3/draft302.txt.
16 Sieci VPN. Zdalna praca i bezpiecze stwo danych
3.2. Generowanie certyfikatów
przy u yciu programu OpenSSL
Wi kszo programów opisanych w tej ksi ce do uwierzytelniania stron wykorzystuje
protokół SSL. Informacje zawarte w tym rozdziale, a w szczególno ci przykłady ge-
nerowania kluczy i certyfikatów X.509, wykorzystywane b d cz sto w dalszej cz ci
ksi ki. Aby unikn wielokrotnego opisywania tych samych czynno ci w nast pnych
rozdziałach, b d odsyłał Czytelnika do instrukcji zawartych w niniejszym punkcie.
Do stworzenia własnego CA, generowania kluczy, wniosków i certyfikatów b dziemy
u ywali najpopularniejszej w wiecie  open source biblioteki openssl. Biblioteka ta
zawiera implementacj protokołów SSL i TLS oraz wi kszo u ywanych algorytmów
kryptograficznych. Korzysta z niej szereg znanych aplikacji wykorzystuj cych algo-
rytmy szyfruj ce, jak np. OpenSSH, OpenVPN, ApacheSSL itp.
Biblioteka openssl dostarczana jest standardowo wraz z popularnymi dystrybucjami
Linuksa. Najprawdopodobniej bibliotek t masz zainstalowan w systemie. Aby si
o tym przekona , wpisz po prostu polecenie openssl. Powinien zgłosi si znak za-
ch ty programu: OpenSSL>. W przeciwnym razie musisz j zainstalowa w sposób ty-
powy dla swojej dystrybucji. Ostatecznie mo esz pobra ródła najnowszej wersji ze
strony http://openssl.org i własnor cznie skompilowa program.
Wersja instalacyjna pod systemy Windows dost pna jest na stronie http://www.slproweb.
com/products.html.
Zanim przejdziemy do generowania certyfikatów dla serwerów i klientów, musimy stwo-
rzy własny Urz d Certyfikacji (CA). Na pocz tku dwie uwagi ogólne.
Wa ne jest, aby swoje CA utworzył na jakim bezpiecznym komputerze odł czonym
od internetu albo przynajmniej za firewallem, tak aby nie był on bezpo rednio  wi-
doczny w internecie.
Wa ne jest tak e regularne robienie kopii bezpiecze stwa wystawionych certyfikatów
oraz całego katalogu  ssl , tak aby w razie potrzeby mo na było uniewa ni który
z certyfikatów.
Zakładam, e masz zainstalowany pakiet OpenSSL. Je eli nie, to musisz go zainsta-
lowa , u ywaj c mened era pakietów swojej dystrybucji, lub skompilowa program
samodzielnie.
3.2.1. Tworzenie w asnego CA
W pierwszej kolejno ci odnajdujemy plik openssl.cnf. Prawdopodobne lokalizacje tego
pliku to:
/etc/ssl/openssl.cnf  dla programu instalowanego z paczek (np. Debian),
/usr/local/etc/openssl.cnf  w przypadku wersji kompilowanej r cznie,
Rozdzia 3. f& SSL jako standard bezpiecznego przesy ania danych 17
C:\OpenSSL\bin  dla systemów Win32.
W pliku tym odnajdujemy sekcj [ CA_default ]. Zmie wpisy u siebie tak, aby wy-
gl dały jak te z listingu 3.2.1.1.
Listing 3.2.1.1. Wycinek pliku openssl.cnf
[ CA_default ]
dir = /etc/ssl # g ówny katalog, w którym zapisywane s pliki
certs = /etc/ssl/certs # katalog, w którym zapisywane s certyfikaty
crl_dir = $dir/crl # katalog z list certyfikatów uniewa nionych (CRL)
private_key = $dir/private/cakey.pem # klucz prywatny CA
database = $dir/index.txt # baza, w której przechowywane s informacje
o wystawionych certyfikatach wraz ze statusem
certificate = $dir/cacert.pem # Certyfikat CA  do podpisu wniosków
serial = $dir/serial # plik pomocniczy z bie cym numerem  inkrementowany
# po ka dym wystawieniu certyfikatu
crl = $dir/crl.pem # bie ca lista certyfikatów uniewa nionych
Upewniamy si , czy istnieje katalog podany w zmiennej dir, czyli /etc/ssl, oraz wszystkie
jego podkatalogi. Je eli nie, musimy je zało y . Dla katalogu ssl/private ustaw upraw-
nienia tak, aby tylko u ytkownik root mógł do niego wej .
Stwórz pliki /etc/ssl/index.txt oraz /etc/ssl/serial, u ywaj c komend podanych poni ej.
root@ca:~# touch /etc/ssl/index.txt #(ma być pusty)
root@ca:~# echo 00 > /etc/ssl/serial #(ma zawierać wpis 00)
Przyst pujemy do generowania klucza prywatnego centrum certyfikacji CA. Jest to
czynno jednorazowa, tzn. po wygenerowaniu klucza prywatnego CA, a nast pnie
odpowiadaj cego mu certyfikatu b dziesz u ywał ich do podpisywania innych certy-
fikatów. Pami taj, aby zarchiwizowa pliki z katalogu /etc/ssl w bezpiecznym miejscu.
B d c w katalogu /etc/ssl, wydajemy nast puj ce polecenie:
root@ca:/etc/ssl# openssl genrsa -des3 -out private/cakey.pem 1024
Generating RSA private key, 1024 bit long modulus
........++++++
...++++++
e is 65537 (0x10001)
Enter pass phrase for private/cakey.pem:
Po potwierdzeniu hasła do klucza prywatnego CA klucz zostanie zapisany w pliku
private/cakey.pem. Nie zapomnij hasła do tego klucza, b dzie Ci nieraz potrzebne.
Kolejn czynno ci jest wygenerowanie certyfikatu CA. W tym celu wpisujemy na-
st puj ce polecenie:
root@ca:/etc/ssl# openssl req -new -x509 -days 365 -key private/cakey.pem -out
cacert.pem
Zostaniemy poproszeni o podanie kilku pól zawartych w certyfikacie.
Country Name (2 letter code) [AU]:PL
State or Province Name (full name) [Some-State]:Slask
18 Sieci VPN. Zdalna praca i bezpiecze stwo danych
Locality Name (eg, city) []:Gliwice
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Moja Firma Sp. z o.o.
Organizational Unit Name (eg, section) []:
Common Name (eg, YOUR name) []: ca.firma.pl
Email Address []:
Znaczenie powy szych pól jest raczej jasne, zwracam jedynie uwag na pole Common
Name, które powinno zawiera nazw podmiotu  np. nazw u ytkownika lub jed-
nostki. W tym przypadku, gdy generujesz certyfikat dla CA, wpisz tutaj nazw swojej
organizacji słownie (np. Firma SA) albo podaj np. nazw domeny.
Po podaniu hasła do klucza prywatnego certyfikat zostanie zapisany w pliku cacert.pem.
W powy szym przykładzie czas wa no ci certyfikatu wynosi b dzie 1 rok. Mo na
go oczywi cie wydłu y .
Na tym zako czyli my tworzenie własnego urz du CA. Maj c pliki cakey.pem i cacert.
pem, czyli klucz prywatny i publiczny CA, mo emy ju wystawia certyfikaty innym
podmiotom.
3.2.2. Tworzenie klucza prywatnego dla serwera
Celem stworzenia klucza prywatnego dla serwera wpisujemy nast puj ce polecenie:
root@ca:/etc/ssl# openssl genrsa -des3 -out private/serverkey.pem 1024
Program OpenSSL zapyta o hasło  b dzie to hasło klucza prywatnego serwera. Klucz
prywatny zapisany zostanie w pliku private/serverkey.pem.
Nast pn czynno ci jest wygenerowanie wniosku o wystawienie certyfikatu.
3.2.3. Generowanie wniosku
o wystawienie certyfikatu
root@ca:/etc/ssl# openssl req -new -key private/serverkey.pem -out serverreq.pem
B dziesz musiał poda hasło klucza prywatnego serwera (to, które podawałe przed
chwil ). Je eli hasło b dzie poprawne, zostaniesz zapytany o dane do wniosku, zgod-
nie z listingiem poni ej.
Country Name (2 letter code) [AU]:PL
State or Province Name (full name) [Some-State]:Slask
Locality Name (eg, city) []:Gliwice
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Moja Firma Sp. z o.o.
Organizational Unit Name (eg, section) []:
Common Name (eg, YOUR name) []: server.firma.pl
Email Address []:
Zwracam tutaj uwag na pole Common Name. W przypadku certyfikatów dla serwerów
pole to powinno zawiera pełn nazw domenow , pod jak serwer działa w internecie
Rozdzia 3. f& SSL jako standard bezpiecznego przesy ania danych 19
(tzw. FQDN). Jest to wa ne, poniewa je li pole Common Name nie pokrywa si z naw
domenow , niektóre programy zgłaszaj niezgodno certyfikatu z adresem serwera
(zwłaszcza przegl darki i klienty poczty).
Wniosek zostanie zapisany w pliku serverreq.pem. Kolejnym krokiem b dzie podpi-
sanie go przez nasze CA, czyli wystawienie mu certyfikatu.
3.2.4. Wystawianie certyfikatu dla serwera
Celem wystawienia certyfikatu dla podmiotu (serwera) musisz podpisa jego wniosek.
Aby to uczyni , wpisz poni sze polecenie.
root@ca:/etc/ssl# openssl ca -notext -in serverreq.pem -out servercert.pem
Zostaniesz zapytany o hasło do klucza prywatnego CA cakey.pem (nie myl z hasłem
do klucza prywatnego serwera!).
Nast pnie OpenSSL poka e szczegóły certyfikatu i zapyta, czy chcesz go podpisa .
Operacja podpisu wygl da tak, jak pokazano na listingu 3.2.4.1.
Listing 3.2.4.1. Komunikaty pojawiaj ce si podczas wystawiania certyfikatu
Signature ok
Certificate Details:
Serial Number: 5 (0x5)
Validity
Not Before: Sep 17 12:59:06 2007 GMT
Not After : Sep 16 12:59:06 2008 GMT
Subject:
countryName = PL
stateOrProvinceName = Slask
organizationName = Moja Firma Sp. z o.o.
organizationalUnitName =
commonName = server.firma.pl
X509v3 extensions:
X509v3 Basic Constraints:
CA:FALSE
Netscape Comment:
OpenSSL Generated Certificate
X509v3 Subject Key Identifier:
0E:CE:3E:06:C4:46:53:78:B0:05:AB:18:9B:BA:90:79:9B:A1:A5:C8
X509v3 Authority Key Identifier:
keyid:FC:B8:73:29:C6:E4:50:B2:3E:CE:0A:78:8C:62:90:A5:62:3C:87:1B
DirName:/C=PL/ST=Slask/L=Gliwice/O=Moja Firma Sp. z o.o./
CN=ca.firma.pl/emailAddress=admin@firma.pl
serial:97:1B:4E:CE:0B:5F:CE:E2
Certificate is to be certified until Sep 16 12:59:06 2008 GMT (365 days)
Sign the certificate? [y/n]: y
1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
20 Sieci VPN. Zdalna praca i bezpiecze stwo danych
Mo esz teraz podejrze zawarto plików index.txt oraz serial, które zostały zaktuali-
zowane po podpisaniu wniosku. Uwa aj na plik index.txt, jest on potrzebny przy od-
woływaniu certyfikatu (generowaniu CRL).
Mamy ju par kluczy dla serwera. Przy zestawianiu sieci VPN b d potrzebne te
klucze i certyfikaty dla u ytkowników. Generujemy je w sposób analogiczny jak dla
serwera, zgodnie z punktami 3.2.2  3.2.4. Zwró uwag , aby w polu Common Name
podawa dane jednoznacznie identyfikuj ce u ytkownika  np. jego login korpora-
cyjny. Niektóre programy po Common Name identyfikuj u ytkowników.
Jeszcze jeden szczegół dotycz cy hasła zabezpieczaj cego klucz prywatny. W mo-
mencie uruchamiania aplikacji korzystaj cej z tego klucza b dziemy zmuszeni wpi-
sywa hasło z klawiatury. W praktyce na serwerach aplikacja cz sto działa jako usługa
uruchamiana w trakcie startu systemu i oczekiwanie na wpisanie hasła jest niezado-
walaj cym rozwi zaniem. W takich sytuacjach mo emy ci gn hasło z klucza pry-
watnego. Nale y jednak pami ta , aby dost p do klucza miał jedynie administrator
serwera (root). Komenda przedstawiona w punkcie 3.2.5 umo liwia ci gni cie hasła
z klucza prywatnego.
3.2.5. ci ganie has a z klucza prywatnego serwera
# openssl rsa -in private/serverkey.pem -out private/serverkey.pem_bezhasla
Nie zalecam natomiast ci gania haseł z kluczy prywatnych u ytkowników zdalnych.
Jest to dodatkowe zabezpieczenie. W razie kradzie y laptopa dost p do VPN nie b -
dzie mo liwy bez znajomo ci hasła.
3.2.6. Uniewa nianie certyfikatów
Pr dzej czy pó niej zajdzie potrzeba uniewa nienia którego z certyfikatów. Klasycznym
przykładem jest odej cie pracownika lub kradzie laptopa. Do uniewa nienia certyfi-
katu słu y parametr revoke programu OpenSSL. Przykładowo aby przyst pi do unie-
wa nienia certyfikatu osobie Jan Kowalski (jkowalskicert.pem), wpisz polecenie:
root@srv:/etc/ssl# openssl ca -revoke jkowalskicert.pem
OpenSSL zapyta o hasło klucza CA i po podaniu prawidłowego uniewa ni certyfikat:
Using configuration from /usr/lib/ssl/openssl.cnf
Enter pass phrase for /etc/ssl/private/cakey.pem:
DEBUG[load_index]: unique_subject = "yes"
Revoking Certificate 04.
Data Base Updated
Musimy jeszcze wygenerowa list CRL, w której zapisane s uniewa nione certyfi-
katy. Robimy to zgodnie z punktem 3.2.7.
Rozdzia 3. f& SSL jako standard bezpiecznego przesy ania danych 21
3.2.7. Generowanie listy CRL
(uniewa nionych certyfikatów)
root@ca:/etc/ssl# openssl ca -gencrl -out crl.pem
Plik crl.pem nale y przegra pó niej na wła ciwy serwer i wskaza w aplikacji korzy-
staj cej z certyfikatów (szczegóły w dalszej cz ci ksi ki).
3.2.8. Ró ne formaty certyfikatów
Nale y wspomnie jeszcze o ró nych formatach plików, w których zapisywane s
klucze i certyfikaty. Niestety, nie ma tu jednego standardu i ró ni producenci prefe-
ruj ró ne formaty. Niemniej za pomoc programu OpenSSL mo esz je konwertowa
z jednego formatu na inny. Klucze prywatne najcz ciej zapisywane s w formie PEM
lub DER (binarny). Dla certyfikatów u ywane s formaty PEM, DER oraz PKCS12.
Aplikacje bazuj ce na bibliotece openssl, czyli wszystkie uniksowe, u ywaj na ogół
formatu PEM.
Formaty DER i PKCS12 rozpowszechnione s w systemach Microsoftu. Format PKCS12
przechowuje w jednym pliku klucz prywatny zabezpieczony hasłem i odpowiadaj cy
mu certyfikat. Poprzednikiem PKCS12 był przestarzały obecnie format PFX; jakkol-
wiek firma Microsoft u ywa rozszerze plików PFX dla formatu PKCS12.
Aby przekonwertowa certyfikat z jednej postaci na drug , musisz przekaza progra-
mowi OpenSSL odpowiednie parametry. W tabeli 3.2.8.1 przedstawiono składni pro-
gramu dla kilku popularnych przekształce .
Tabela 3.2.8.1. Sk adnia programu OpenSSL potrzebna do konwersji certyfikatów
Format wej ciowy Format wyj ciowy Sk adnia OpenSSL
PEM DER openssl x509 -in cert.pem -out cert.der
-outform DER
DER PEM openssl x509 -in cert.der inform DER
 out cert.pem -outform PEM
DER key PEM key openssl rsa in input.key inform DER out
output.key outform PEM
PEM PKCS#12 openssl pkcs12 -export -out cert.p12 -inkey
userkey.pem -in usercert.pem
PKCS#12 PEM CERT openssl pkcs12 -clcerts -nokeys  in cert.p12
-out usercert.pem
PKCS#12 PEM KEY openssl pkcs12 -nocerts -in cert.p12
 out userkey.pem
Aby wy wietli informacj o certyfikacie, np. informacje podane podczas tworzenia
wniosku, nale y uruchomi program OpenSSL z nast puj cymi parametrami:
ca:/etc/ssl# openssl x509 -in servercert.pem -subject  noout
subject= /C=PL/ST=Slask/O=Helion/CN=server1
Czytaj dalej...


Wyszukiwarka

Podobne podstrony:
Sieci VPN Zdalna praca i?zpieczenstwo?nych Wydanie II rozszerzone sievp2
Unix Wprowadzenie Internet i inne sieci
sieci przesyłowe jako element bezpieczeństwa energetycznego
26(2009) art27 Praca bezpie
Dlaczego możemy czuć się bezpieczni w sieci, czyli o szyfrowaniu informacji
bezpieczna praca z palnymi substancjami
Bezpieczeństwo systemňw komputerowych praca dyplomowa
Bezpieczeństwo Sieci [eBook PL]

więcej podobnych podstron