PRACA DYPLOMOWA INŻYNIERSKA

Wielkość: px
Rozpocząć pokaz od strony:

Download "PRACA DYPLOMOWA INŻYNIERSKA"

Transkrypt

1 Wyższa Szkoła Biznesu w Dąbrowie Górniczej Wydział Zarządzania, Informatyki i Nauk Społecznych PRACA DYPLOMOWA INŻYNIERSKA Łukasz Szczeciński Porównanie technologii zabezpieczeń w sieciach bezprzewodowych Praca inżynierska napisana pod kierunkiem: dr inż. Marcin Blachnik w Katedrze Informatyki Dąbrowa Górnicza 2010 r.

2 1

3 Spis treści 1. Wstęp Cel pracy Zakres pracy Metody zabezpieczeń sieci bezprzewodowych Wired Equivalent Privacy (WEP) WiFi Protected Access (WPA) WiFi Protected Access 2 (WPA2) Uwierzytelnianie z wykorzystaniem serwera RADIUS Uwierzytelnianie na podstawie adresu MAC Ukrywanie rozgłaszania SSID Porównanie protokołów WEP, WPA i WPA Projekt sieci bezprzewodowej Opis dostępnych technologii Wymagania Wymagania funkcjonalne urządzeń: Sposób połączenia i integracji z istniejącą siecią Konfiguracja urządzeń Konfiguracja urządzenia AP Konfiguracja urządzenia AP Podsumowanie Wykaz tabel Wykaz rysunków Bibliografia... 69

4 3

5 1. Wstęp Sieci bezprzewodowe WLAN (od ang. Wireless Local Area Network) to sieci lokalne, w których połączenia pomiędzy urządzeniami sieciowymi realizowane są bez użycia przewodów (np. tzw. skrętki, czy światłowodów). Projektowane są w oparciu o standard IEEE , a do transmisji wykorzystują najczęściej fale radiowe RF (ang. Radio Freąuency) o częstotliwości 2,4 GHz (w standardzie b/g oraz n) lub też 5 GHz (w standardzie a i n). Zestaw standardów stworzonych do budowy bezprzewodowych sieci komputerowych, potocznie określony został jako Wi- Fi (ang. Wireless Fidelity, czyli bezprzewodowa dokładność). Stąd też sieci bezprzewodowe często nazywane są również sieciami Wi-Fi. Sieci bezprzewodowe stają się coraz popularniejsze, a co za tym idzie wykorzystywane są przez coraz większą liczbę użytkowników. Wydawało się, że technologię tą będą wykorzystywać głównie firmy, które instalowały bezprzewodową infrastrukturę sieciową, po to by zapewnić swoim pracownikom mobilność i elastyczność w swoich biurach. Tymczasem wciąż malejące ceny urządzeń sieciowych (routerów i bezprzewodowych kart sieciowych) powodują, że zwykli użytkownicy coraz chętniej spoglądają w kierunku bezprzewodowych sieci Wi-Fi [34]. Na taki stan rzeczy duży wpływ ma również upowszechnienie się komputerów przenośnych i zaawansowanych telefonów komórkowych korzystających z połączeń Wi-Fi. Coraz częściej można się również spotkać z takimi urządzeniami jak np. bezprzewodowa kamera internetowa czy też drukarka. W sprzętach tych, technologia Wi-Fi posłużyła do bezprzewodowego przesyłu danch (np. zdjęć lub obrazu). Korzystając z technologii Wi-Fi, można łatwo i raczej bezproblemowo zbudować sieć lokalną w biurze lub w domu. Sieci takie zbudowane są najczęściej z nadajników czyli Access Pointów, oraz odbiorników czyli bezprzewodowych kart sieciowych. Użytkownicy komputerów decydując się na zbudowanie domowej sieci bezprzewodowej, często dokonują zakupu tanich urządzeń przeznaczonych do użytku domowego (klasy SOHO ang. Small Office Home Office). Chcąc jak najszybciej uruchomić sieć bezprzewodową po prostu wyciągają urządzenia z pudełka i podłączają, bez zapewniającego odpowiedni poziom bezpieczeństwa procesu konfiguracji. Wiele Access Pointów i routerów w chwili uruchomienia ma już zastosowane domyślne ustawienia, czyli najczęściej otwarta sieć, domyślny identyfikator SSID (np. default,

6 linksys, dlink, netgear, itp), oraz standardowe hasło administratora (admin). Większość z tych urządzeń wystarczy jedynie podłączyć by uruchomić sieć. A tymczasem konfiguracja takiego urządzenia za pomocą przeglądarki WWW zajmuje tylko parę minut. Producenci coraz częściej dołączają również do swoich produktów specjalne kreatory, które ułatwiają jeszcze bardziej proces konfiguracji. Taka forma konfiguracji sieci jest bardzo szybka, wygodna i bezstresowa, lecz niestety, mimo tego i tak nadal wielu użytkowników stosuje tylko podstawowe zabezpieczenia. Sieci bezprzewodowe można już znaleźć w coraz większej ilości miejsc. W miastach oraz na wsiach ludzie korzystają z przeróżnego rodzaju sieci w tym także bezprzewodowych, które powoli zastępują tradycyjne sieci wykorzystujące do połaczenia przewody elektryczne. Mimo tego sieci bezprzewodowe często są jeszcze uzupełnieniem istniejącej infrastruktury przewodowej. Coraz bardziej popularne stają się również punkty oferujące dostęp do Internetu w miejscach publicznych (lotniska, hotele, kawiarnie, restauracje, centra handlowe, itp). W miejscach tych dostawcy usług internetowych ISP (ang. Internet Service Provider) umożliwiają użytkownikom wyposażonym w przenośne urządzenia zgodne z Wi-Fi na bezprzewodowy dostęp do sieci. Urządzenia do komunikacji bezprzewodowej, dzięki rozmieszczeniu ich w ruchliwych częściach miast, posłużyły do stworzenia tak zwanych hotspotów. W wielu dużych miastach na świecie znajdują się już setki miejsc, gdzie można uzyskać dostęp do Internetu w ten sposób. Sieci WLAN znajdują również zastosowanie na uczelniach i w szkołach, gdzie studenci używają sieci bezprzewodowych do uzyskania informacji. Łączność bezprzewodowa pomiędzy komputerami jest bardzo użytecznym i wygodnym rozwiązaniem. Dużą zaletą sieci bezprzewodowych jest możliwość połączenia sieci kablowej bezpośrednio do Access Pointa (punktu dostępowego), przez co tworzy się własną sieć WLAN. Dzięki temu można uwolnić się od przynajmniej jednego z kabli, czyli przewodu sieciowego. Sieci bezprzewodowe są interesującym rozwiązaniem jeszcze z kilku innych powodów. Przede wszystkim są dziś bardzo powszechne ze względu na dostępność, prostotę połączenia i łatwość instalacji. Sieci te nie wymagają również tworzenia infrastruktury przewodowej, co jest bardzo ważne w przypadku starych, zabytkowych budynków, w których czasami nie można zastosować tradycyjnej instalacji kablowej, a także w miejscach takich jak np. hale wystawowe, gdzie ze względu na tymczasową instalację nie opłaca się inwestować w okablowanie. Ważną cechą sieci bezprzewodowych jest również możliwość dołączenia sąsiednich budynków, oraz 5

7 współdzielenia łącza internetowego na kilku komputerach. Ułatwia to pracę w małych i średnich firmach. Dodatkową zaletą bezprzewodowości jest mobilność. Elementy do rozbudowy sieci bezprzewodowych są coraz tańsze, a z komputerami pracującymi w takiej sieci można dowolnie przemieszczać się po całym mieszkaniu lub biurze i nadal ma się dostęp do zasobów sieciowych. Nie trzeba więc ograniczać się długością kabla i dostępnością gniazdek sieciowych, dlatego też z zalet tych sieci korzysta coraz więcej ludzi i organizacji. [34] Obecnie wykorzystywane sieci bezprzewodowe są coraz szybsze. Prędkość przesyłania danych w dużej mierze zależna jest jednak od użytego standardu. Jest ich kilka, a maksymalne teoretyczne prędkości transmisji danych, które można uzyskać w komunikacji urządzeń dostepnych dla konkretnego standardu przedstawia tabela 1. Standard b g n Prędkość transmisji do 2 Mb/s do 11 Mb/s do 54 Mb/s Mb/s Tabela 1. Maksymalne teoretyczne prędkości transmisji dla poszczególnych standardów Dzięki oficjalnemu wprowadzeniu w 2009 ruku standardu n, sieci bezprzewodowe pozwalają na bezprzewodowe łączenie urządzeń z dość dużą teoretyczną przepustowością przesyłu danych (nawet do 300 Mb/s.). Trwają również prace nad nowszym standardem, dzięki któremu prędkość ta może wzrosnąć do 1 Gb/s. Bezprzewodowe sieci komputerowe ograniczone są właściwie tylko zasięgiem. Mogą mieć one zasięg od kilkunastu do kilkudziesięciu metrów, a w otwartej przestrzeni nawet więcej. Na takie odległości nie ma potrzeby stosowania skomplikowanych urządzeń, ponieważ standardowe anteny, które montowane są w urządzeniach w zupełności wystarczają do pokrycia zasięgiem wspomnianego obszaru. Jeżeli jednak potrzeba będzie pokryć zasięgiem większy obszar i odległości te nie wystarczą, to poprzez zastosowanie odpowiednich anten dookulnych (promieniujących we wszystkie strony) lub kierunkowych (działających w konkretnym kierunku) można powiększyć jeszcze zasięg sieci i dokonać połączenia między punktami oddalonymi od siebie nawet o kilka kilometrów. Wybór konkretnej anteny zależy od przeznaczenia sieci. Można pomyśleć, że sieci bezprzewodowe mają tylko same zalety. Niestety, nie jest aż tak dobrze jak się może wydawać. Pomimo prostej budowy, stosunkowo niskich

8 cen urządzeń dostępowych oraz wygody użytkowania takiej sieci, to niestety ma ona też swoje wady. Jedną z nich może być wolniejsza transmisja danych od tej, którą uzyskuje się w sieciach kablowych. Nawet, jeżeli zastosuje się najnowsze dostępne standardy bezprzewodowe to i tak w dalszym ciągu sieci kablowe teoretycznie będą pozwalały na transmisję z dużo większą prędkością niż sieci bezprzewodowe. Transmisja radiowa jest też bardziej podatna na tłumienie oraz zakłócenia sygnału, przez co korzystanie z sieci bezprzewodowych często może być utrudnione. Zakłócenia mogą być powodowane np. przez dużą ilość sieci pracujących na tym samym kanale, lub też przez inne sprzęty elektroniczne pracujące na tej samej częstotliwości co sieci Wi-Fi. Nie to jednak stanowi największą wadę sieci bezprzewodowych. Głównym problemem jest bezpieczeństwo sieci, które w przypadku WLAN-ów jest nieco trudniejsze do zapewnienia. Coraz większa popularność komputerów przenośnych, łączy bezprzewodowych i małych sieci domowych sprawia, że są one podatne na podsłuch i inne ataki. Z tego właśnie powodu należy zwrócić szczególną uwagę na ich bezpieczeństwo, przede wszystkim nie należy zostawiać sieci bez zabezpieczenia. W dzisiejszych czasach trudno sobie wyobrazić funkcjonowanie sieci bez jakich kolwiek zabezpieczeń. Niezabezpieczona sieć mogłaby być przyczyną wielu problemów. Najmniejszym z nich było by wykorzystanie przepustowości łącza przez osoby niepowołane, innym problemem jest możliwość podsłuchiwania ruchu w sieci gdzie szereg informacji przesyłanych jest niezaszyfrowanymi protokołami, w końcu fale radiowe są dostępne dla każdego, kto znajdzie się w ich zasięgu. Każda osoba, która zechce włamać się do sieci, może ustawić się w dogodnym miejscu i nie zwracając na siebie uwagi podejmować próby nasłuchiwania sieci. Jeżeli osoba ta dodatkowo będzie posiadała odpowiednią wiedzę, a sieć nie będzie wystarczająco dobrze zabezpieczona, może uzyskać do niej dostęp. Możliwe jest przechwycenie sygnału radiowego nawet o bardzo małej mocy. Aby zmniejszyć ryzyko nieautoryzowanego dostępu do sieci, można wykorzystać specjalne farby lub anteny kierunkowe, które ograniczą rozprzestrzenianie się sygnału w niechcianych kierunkach. Niektóre urządzenia posiadają dodatkowo możliwość regulacji mocy. Jeżeli sieć bezprzewodowa ma działać w obrębie jednego pomieszczenia lub małego mieszkania nie ma potrzeby wykorzystywania pełnej mocy nadajnika. Im mniejszy sygnał tym mniejsze prawdopodobieństwo wykrycia sieci. Dzięki redukcji mocy zmniejszy się ryzyko podsłuchu transmisji z ulicy lub mieszkania obok. 7

9 Bezpieczeństwo w domowych sieciach bezprzewodowych jest kwestią często niedocenianą przez użytkowników. W przypadku firm sprawa ma się inaczej i w większości zdają one sobie sprawę z konsekwencji, jakie niesie ze sobą stosowanie słabych zabezpieczeń, dlatego często stosuje się tam zabezpieczenia oparte o uwierzytelnianie z wykorzystaniem serwera RADIUS. 1.1 Cel pracy Można sprawić, że sieć bezprzewodowa będzie dysponowała wystarczającym poziomem bezpieczeństwa. Należy jednak uświadomić sobie jak łatwe do złamania są niektóre ze stosowanych powszechnie zabezpieczeń, dlatego też pisząc tą pracę chciałem przedstawić najczęściej stosowane metody zabezpieczeń wykorzystywane w sieciach bezprzewodowych, oraz to jak wiele luk posiadają poszczególne starsze metody zabezpieczeń. Głównym przesłaniem tej pracy jest konieczność zastanowienia się nad sensownością stosowania niektórych standardów bezpieczeństwa. W pracy dokonano analizy szeroko rozumianego bezpieczeństwa informatycznego sieci bezprzewodowych, czyli głównie protokołów zabezpieczeń. Jej celem jest analiza bezpieczeństwa w sieciach bezprzewodowych. Pod koniec zaprezentowany zostanie również projekt utworzenia bezpiecznej sieci bezprzewodowej na potrzeby firmy IZOTERMY TIM SP.J. z Piekar Śląskich. Celem jest zapewnienie łączności bezprzewodowej oraz umożliwienie dostępu do Internetu poprzez komputery i urządzenia przenośne w pomieszczeniach biurowych i korytarzach budynku firmy. 1.2 Zakres pracy Praca podzielona jest na dwie części. Pierwsza część pracy dotyczy analizy i porównania najczęściej wykorzystywanych mechanizmów zabezpieczeń, stosowanych w sieciach bezprzewodowych. Skupiono się w niej głównie na przedstawieniu najważniejszych wad poszczególnych protokołów zabezpieczeń. Uwypuklono również fakt, iż bezpieczeństwo sieci, w której wykorzystano pierwsze mechanizmy zabezpieczeń jest niewystarczające.

10 W drugiej części przedstawiono projekt sieci bezprzewodowej, pracującej w standardzie b, g lub n, która będzie dostarczać Internet jej użytkownikom. Aby pokryć zasięgiem jak największy obszar, zostaną wykorzystane 2 punkty dostępowe, które połączone będą ze sobą kablem. Ukazana będzie konfiguracja takiego połączenia oraz zastosowane protokoły. 9

11 2. Metody zabezpieczeń sieci bezprzewodowych W zależności od tego, jak bardzo istotne jest zabezpieczenie sieci bezprzewodowej, administratorzy muszą decydować się na wdrożenie odpowiednich mechanizmów zabezpieczających. Za bezpieczeństwo sieci WiFi jest odpowiedzialny Access Point, czyli mechanizmy i filtry w nim zastosowane. Zabezpieczenia sieci bezprzewodowych obejmują zarówno mechanizmy kontroli dostępu, jak i szyfrowania przesyłanych danych. Konieczne jest zastosowanie choćby najprostszej formy szyfrowania pakietów, aby dane nie były przesyłane w postaci jawnego tekstu. Przy projektowaniu sieci bezprzewodowej powinno się zadbać o poufność i integralność przesyłanych w niej danych, jak również wdrożyć skuteczne metody uwierzytelniania użytkowników w sieci tak, aby mogły z niej korzystać jedynie osoby do tego uprawnione, dlatego też administratorzy sieci zwykle zabezpieczają sieć WiFi co najmniej jednym z poniższych środków: szyfrowanie WEP, szyfrowanie WPA WPA2, serwer autoryzacyjny RADIUS, wyłączenie rozgłaszania SSID, filtrowanie adresów MAC. Według badań KasperskyLab z 2009 roku [40], blisko połowa z przeskanowanych sieci pracowała z zabezpieczeniem WPA lub WPA2. Biorąc jednak pod uwagę fakt, że jedna ze słabszych metod zabezpieczeń, czyli WEP i sieci bez żadnego szyfrowania stanowiły większość to można stwierdzić, że ogólnie nie wygląda to najlepiej. Na rysunku 1 przedstawiony został diagram, prezentujący jak kształtowało się wykorzystanie poszczególnych mechanizmów zabezpieczeń.

12 Rysunek 1. Wykorzystywane mechanizmy zabezpieczeń Źródło: Chcąc uniknąć ataków na sieć bezprzewodową, należy stosować najnowsze dostępne mechanizmy bezpieczeństwa. W kolejnych podrozdziałach omówione zostaną pokrótce najczęściej stosowane metody zabezpieczeń sieci bezprzewodowych. Również te, których nie powinno się już stosować oddzielnie. 2.1 Wired Equivalent Privacy (WEP) Ze względu na to, że fale radiowe są ogólno dostępne dla każdego i rozprzestrzeniają się w nieograniczony sposób na dosyć duże odległości, transmisja bezprzewodowa jest łatwiejsza do przechwycenia niż transmisja w sieci przewodowej, dlatego też w sieciach bezprzewodowych ważnym pojęciem jest rozgłaszanie. Zagadnienia bezpieczeństwa w sieciach bezprzewodowych były brane pod uwagę już podczas trwania prac standaryzacyjnych technologii Próby IEEE (ang. Institute of Electrical and Electronics Engineers) mające na celu znalezienie sposobu, który utrudniłby przechwytywanie transmitowanej informacji doprowadziły do powstania standardu WEP (ang. Wired Equivalent Privacy). [16] Oryginalna specyfikacja definiowała jeden standard bezpieczeństwa w sieciach bezprzewodowych. Tym, co miało zapewnić bezpieczeństwo w tych sieciach był właśnie protokół łącza danych WEP. Powstał on w 1997 roku, a wprowadzony został w roku 1999, wraz z drugim standardem IEEE b. Protokół WEP jest wykorzystywany w punktach dostępu i bezprzewodowych kartach sieciowych, należących do WLAN. Jest to jedno z zabezpieczeń, które na obecną chwilę dostępne jest w każdym AP. WEP był jednym z pierwszych mechanizmów zabezpieczeń, 11

13 wprowadzonych wraz z sieciami bezprzewodowymi w celu zastosowania kontroli dostępu oraz szyfrowania danych przesyłanych drogą bezprzewodową. Szyfrowanie WEP to pierwsze poważne spojrzenie na kwestie bezpieczeństwa sieci oraz danych krążących w eterze. Projekt algorytmu WEP zakładał realizację trzech celów: uniemożliwienia ujawniania zawartości transmitowanych pakietów, uniemożliwienia modyfikacji transmitowanych pakietów, zapewnienia kontroli dostępu do sieci. Tak więc głównymi funkcjami protokołu WEP miały być m.in. ochrona transmisji danych przed wszelkiego rodzaju nieautoryzowanym podsłuchem oraz blokowanie możliwości nielegalnego podłączenia się do sieci przez osoby nieupoważnione. Można więc powiedzieć, że protokół WEP miał być prostym w zastosowaniu, ustandaryzowanym sposobem odstraszania przed nieupoważnionym dostępem do sieci. Już sama jego nazwa mówiła wiele o przeznaczeniu tego protokołu. Miał on zapewnienić bezpieczeństwo transmisji na poziomie porównywalnym z bezpieczeństwem w sieciach przewodowych. [13] Do ochrony danych w standardzie WEP stosuje się algorytm szyfrujący RC4 (ang. Rivest Cipher 4), który jest tu podstawowym algorytmem szyfrowania. RC4 to symetryczny szyfr strumieniowym (z kluczem poufnym), co oznacza, że ten sam klucz służy do szyfrowania i deszyfrowania. Klucz jest strumieniem, przy użyciu którego otwarty tekst przekształcany jest w tekst zaszyfrowany. Dla pełniejszego zrozumienia działania WEP oraz poznania jego słabości, konieczne staje się więc omówienie algorytmu RC4, który jest jego fundamentem. Interesujaca jest historia powstania tego algorytmu. Został opracowany przez Rona Rivesta z RSA Security Inc. w 1987 roku i pozostawał tajemnicą handlową aż do roku W tym właśnie czasie, z niewiadomych przyczyn najpierw na listy dyskusyjne, a następnie do Internetu wyciekł anonimowo program do szyfrowania i deszyfrowania przy użyciu RC4. Mimo tego, aż do dziś nazwa RC4 jest wciąż zarejestrowaną nazwą handlową, należącą do RSA i dlatego każdy, kto chce wykorzystać ją w swoim produkcie musi zdobyć licencję. Dla większości użytkowników nie ma to jednak większego znaczenia, ponieważ wymagania licencyjne dotyczą producentów sprzętu sieciowego, którzy stosują RC4 w swoich rozwiązaniach. Niektórzy próbują obejść to ograniczenie poprzez zastosowanie innej nazwy, np. ARCFOUR lub ARC4.

14 Protokół WEP został opisany jako standard po to, aby można go było stosować na całym świecie. Niestety przepisy obowiązujące dawniej w USA uniemożliwiały eksport aplikacji i rozwiązań, w których wykorzystywano klucze szyfrujące o długości większej niż 40 bitów. Dlatego długość klucza WEP wiązała się na początku z tymi właśnie ograniczeniami. Od tego czasu ograniczenia stały się trochę luźniejsze i dozwolono eksport dłuższych kluczy. Niestety produkty wykorzystujące dłuższe klucze nie zostały oficjalnie ustandaryzowane, co mogło się objawiać brakiem zgodności urządzeń różnych producentów. [16] Algorytm RC4 posiada kilka cech charakterystycznych, które odziedziczył po innych algorytmach tego typu. Jest on symetrycznym szyfrem strumieniowym, więc korzysta z pewnego ciągu bitów zwanych strumieniem klucza (key-stream). Szyfry strumieniowe w celu wygenerowania strumienia klucza o tej samej długości co dane, wykorzystują stosunkowo krótki klucz do pobudzenia generatora liczb pseudolosowych. Klucz generowany jest losowo, dlatego niezawodność generatora jest tu bardzo ważna. Od niego zależy moc uzyskanego klucza. Typowe szyfry strumieniowe są najczęściej kompromisem między praktycznością a wysokim poziomem bezpieczeństwa. Tak naprawdę bezpieczeństwo szyfru strumieniowego zależy w głównej mierze od losowości strumienia klucza, dlatego ważne jest, aby klucz strumieniowy nigdy nie był używany ponownie, czyli był przypadkowy i jednorazowy. Z losowością strumienia klucza niestety różnie bywa. Całkowicie przypadkowy (losowy) szyfr strumieniowy to szyfr z kluczem jednorazowym (one-time pad). Klucze jednorazowe nie są powszechnie stosowane, ponieważ strumień klucza musi mieć taką samą długość jak kodowana wiadomość, a raz użyty, nie może być zastosowany ponownie. W szyfrach strumieniowych, strumienie kluczy mogą nie być całkowicie losowe ze względu na sposób generowania oraz rozprowadzania kluczy. Poziom ich losowości jest jednak wystarczający w przypadku większości zastosowań i aplikacji, a zależny jest też od zastosowania. [16] W przypadku szyfrowania strumieniowego przy użyciu algorytmu RC4, każda strona biorąca udział w transmisji musi posiadać kopię tego samego klucza, który służy zarówno do szyfrowania, jak i deszyfrowania komunikatów. Mając dane oraz strumień klucza, poddaje się je operacji różnicy symetrycznej XOR (ang. exclusive OR) w wyniku czego powstaje tekst zaszyfrowany. Aby odbiorca mógł poznać treść oryginalnej wiadomości, musi odkodować szyfrogram za pomocą identycznego strumienia, jak ten, który został użyty do szyfrowania. Dysponując poufnym kluczem, 13

15 oraz identycznym generatorem jest on w stanie uzyskać identyczny strumień klucza. Następnie poddając tekst zaszyfrowany operacji różnicy symetrycznej, czyli ponownej operacji XOR ze strumieniem klucza, może on uzyskać postać jawną tekstu. Kiedy grupa robocza pracująca nad standardem wybierała algorytm RC4, wydawał się on stosunkowo bezpieczny. Można powiedzieć, że tak jest pod warunkiem, że użytkownik stosuje się do tego, by nigdy nie używać ponownie tego samego klucza i nie ujawniać żadnej jego części. Zastosowanie RC4 w protokole WEP stało się jednak powodem do dokładnejszej analizy jego bezpieczeństwa, co doprowadziło do odkrycia słabości tego algorytmu. [16] Algorytm WEP uwzględnia trzy główne elementy bezpieczeństwa: wiarygodność, integralność oraz poufność. Bezpieczeństwo danych w głównej mierze polega na spełnieniu tych trzech podstawowych założeń. Można mówić, że dane są poufne, kiedy osoby niepożądane nie mogą ich przechwycić. Integralność z kolei oznacza, że przesyłane dane nie zostały zmodyfikowane przez kogoś nieupoważnionego. Wiarygodność występuje, kiedy nie ma wątpliwości, co do autentyczności źródła otrzymanych danych. Ponadto WEP pozwala na użycie uwierzytelnienia użytkowników przez punkty dostępowe, korzystając w tym celu ze wspólnych kluczy. [16] Metodę uwierzytelniania użytkowników wykorzystuje się, jeżeli chce się właściwie ochraniać przesyłane dane. W specyfikacji przewidziano dwa typy uwierzytelniania użytkowników, uwierzytelnianie otwarte (ang. Open System Authentication) oraz uwierzytelnianie ze współdzielonym kluczem (ang. Shared Key Authentication). Żadna z metod uwierzytelniania nadawcy, zarówno open system jak i shared key, nie jest jednak wystarczająco bezpieczna i pewna. W pierwszej metodzie praktycznie w ogóle nie ma uwierzytelniania, ponieważ autoryzacja jest otwarta i punkty dostępowe pozytywnie akceptują każde żądanie uwierzytelnienia. Wszyscy mają dostęp do sieci, w dowolnej chwili mogą się połączyć i zacząć wysyłać oraz odbierać dane. Zaletą uwierzytelniania otwartego jest możliwość uzyskania przez urządzenia szybkiego dostępu do sieci. Implementację taką można spotkać wszędzie tam, gdzie łatwość użycia stanowi ważną cechę, dlatego taki rodzaj uwierzytelniania często jest stosowany w publicznie dostępnych miejscach (są to tzw. hotspoty). [7, 29] Druga metoda opiera się na ręcznej dystrybucji klucza, która ma też i swoje wady. Przede wszystkim standard nie określa sposobu dystrybucji kluczy, dlatego klucze najczęściej dystrybuowane są ręcznie i przyjmuje się, że w przypadku WEP

16 może ich być kilka (zazwyczaj cztery). Tak więc uwierzytelnianie ze współdzielonym kluczem opiera się na założeniu, że klucze WEP są środkami kontroli dostępu, czyli inaczej mówiąc do połączenia wymagane jest wpisanie klucza. Dopóki nie zostanie podany prawidłowy klucz, nie będzie można się połączyć z punktem dostępu. Uwierzytelnianie z kluczem tajnym (sekretnym) jest lepsze od zerowego, ponieważ w jakimś stopiu chroni przed niepowołanym dostepem. [7, 29] Uwierzytelnianie związane jest również z autoryzacją i kontrolą dostępu, ponieważ przed przyznaniem dostępu należy rozpoznać użytkownika, oraz sprawdzić, czy dostęp do określonych danych jest dla niego dozwolony. [16] W standardowej implementacji WEP używane są 64-bitowe klucze RC4, w których 40 bitów z 64 bitów klucza to współdzielona część poufna. Pozostałe 24 bity przeznaczone są na wektor inicjujący IV (ang. Initialization Vector), który jest wysyłany w każdej ramce. Otrzymana sekwencja jest używana do szyfrowania transmitowanych danych. Większość producentów zaczęła również stosować w swoich produktach 128-bitowy klucz wspólny RC4, w którym po odjęciu 24 bitów części wspólnej klucza RC4, tylko 104 bity są komponentem poufnym. Spotyka się także rozwiązania, w których znaleźć można klucze poufne o długości 232 bitów, co z IV daje 256 bitów klucza wspólnego. Liczba zawierająca więcej bitów często wydaje się klientowi bezpieczniejsza, więc producenci, informując o długości klucza, chętniej posługują się większymi liczbami. Niestety klucze dłuższe niż 64 bity to rozwiązania firmowe, a przez to niestandardowe, i mogą uniemożliwiać współpracę urządzeń pochodzących od różnych producentów. Z tego powodu nie ma gwarancji, że implementacje korzystające z dłuższych kluczy będą zgodne ze starszymi wersjami sprzętu, ponieważ w przypadku WEP nie istnieje żaden standard odnoszący się do takich długości kluczy. Ważniejszą sprawą jest jednak to, że z uwagi na słabości w doborze IV, dłuższe klucze WEP (z większą liczbą bitów) nie przekładają się na dużo większe bezpieczeństwo. [13, 16] Algorytm WEP określa sposób zaszyfrowania danych. Wykorzystuje się w tym celu 40 bitowy klucz prywatny i 24 bitowy wektor inicjalizacyjny IV, oraz kod CRC-32 (ang. Cycling Redundancy Check) w celu zapewnienia integralności przesyłanych danych. Pierwsze 40-bitów to klucz prywatny WEP, kolejne 24 bity klucza RC4 to wektor IV. Klucz wraz z wektorem inicjującym tworzą 64-bitową sekwencję szyfrującą, która w wyniku przetwarzania algorytmu RC4 tworzy strumień klucza. 24 bitowy wektor inicjujący IV jest przesyłany otwartym tekstem i stanowi część przekształcenia 15

17 szyfrującego. Aby zapobiec szyfrowaniu pakietów algorytmem RC4 generowanym na podstawie tego samego klucza, używane są różne wektory inicjalizacji. Przed wysłaniem pakietu danych i zaszyfrowaniem wiadomości przesyłanej w pakiecie, ramka jest najpierw przetwarzana za pomocą algorytmu kontroli integralności. Obliczane są bity cyklicznej kontroli nadmiarowości CRC-32. W wyniku czego powstaje suma kontrolna oryginalnej wiadomości, określana skrótem ICV (ang. Integrity Check Vałue), która pozwala skontrolować integralność pakietu. Następnie treść wiadomości wraz z sumą kontrolną ICV, jest poddawana szyfrowaniu poprzez wykonanie operacji różnicy symetrycznej XOR ze strumieniem klucza. Wektor IV jest umieszczany w nagłówku ramki, a następnie wysyłany razem z wiadomością, aby umożliwić odbiorcy odszyfrowanie treści ramki i odtworzenie całego klucza pobudzającego generator. Tak więc ICV chroni zawartość ramki przed jej modyfikacją podczas transmisji. Do tego ramka oraz ICV są zaszyfrowane, więc liczba kontrolna danych nie jest dostępna dla przypadkowych napastników. Schemat prezentujący omawiany algorytm WEP przedstawiony został na rysunku 2. Rysunek 2. Schemat algorytmu WEP. Jedną ze słabości systemów kryptograficznych wykorzystujących szyfry strumieniowe, jest ponowne użycie tych samych strumieni klucza. Aby zmniejszyć ryzyko zastosowania tego samego strumienia klucza, w standardzie WEP wykorzystuje się wektory inicjalizujące, dzięki czemu różne pakiety szyfrowane są przy użyciu różnych kluczy RC4. Można więc powiedzieć, że wektor IV wprowadza do mechanizmu szyfrowania element losowy. Bez użycia IV ten sam tekst otwarty i klucz dawałyby w rezultacie ten sam tekst szyfru. IV modyfikuje strumień klucza, nawet jeżeli wykorzystywany jest ten sam klucz. Sam wektor IV stanowi część nagłówka pakietu i nie jest szyfrowany, jest przesyłany otwartym tekstem, więc potencjalne

18 osoby, podsłuchujące ruch sieciowy, mogły by uzyskać dzięki niemu informację o pakietach zaszyfrowanych za pomocą tego samego klucza RC4. [16] W standardzie WEP wbudowana jest również funkcja kontroli integralności. W celu wykrywania błędów transmisji stosuje się algorytm CRC-32, czyli cykliczny kod nadmiarowy (ang. Cycling Redundancy Check). Można powiedzieć, że zastosowanie CRC-32 jako środka do kontroli integralności to kolejna wada protokołu WEP, ponieważ jest on mechanizmem sumy kontrolnej, a nie mechanizmem, którego zadaniem byłoby integralność tę zapewniać. Algorytm CRC-32 nie zaprojektowano jako algorytm dbający o integralność danych, jest on wprawdzie często używany do wykrywania błędów transmisji i pozwala z dużym prawdopodobieństwem wykryć zmiany nawet w jednym bicie, ale niestety ze względu na liniowość przetwarzania nigdy nie był uważany za algorytm kryptograficznie bezpieczny. Kontrola integralności danych nie obejmuje całości ramki (np. nagłówka), co przyczynia się do umożliwienia łatwej modyfikacji danych, bez konieczności rozszyfrowywania ramki czy odtworzenia wcześniej zapisanego ruchu sieciowego. Dzieje się tak, dlatego że jest to właściwie tylko funkcja matematyczna i łatwo przewidzieć, jak zmiana jednego bitu może wpłynąć na wynik kontroli integralności CRC-32. Jak widać wybór liniowej sumy kontrolnej (CRC-32) i powiązanie jej z szyfrem strumieniowym (RC4) dało mizerne wyniki. Użycie słabego systemu analizy integralności nie uchroni ramek danych przed ich modyfikacją przez zdeterminowanego napastnika. Szyfry strumieniowe pozwalają na modyfikację dowolnych, pojedynczych bitów, bez wpływu na pozostałe fragmenty komunikatu. Możliwa jest zmiana zawartości zaszyfrowanego pakietu oraz wstrzyknięcia dodatkowych informacji. To z kolei może pozwolić na fałszywą autoryzację. [16, 28, 30] Algorytm WEP w postaci zdefiniowanej w specyfikacji , został uznany za niedostatecznie bezpieczny z powodu wielu słabości. Niektóre wady powstały już na etapie projektowania WEP, ale pełną dyskredytację zawdzięcza on wykryciu pod koniec 2001 roku słabości w algorytmie kryptograficznym RC4, który jest wykorzystywany przez WEP. Projektanci WEP zaufali RC4, który był stosunkowo mocnym szyfrem kryptograficznym. Problem jednak w tym, że napastnicy nie ograniczali się tylko do ataku na sam algorytm, mogli wykorzystać każdy słaby punkt systemu kryptograficznego jako całości. 17

19 Obecnie istnieje wiele różnych sposobów na obejście zabezpieczeń stosowanych w WEP, głównie ze względu na znalezione w nim wady. Niektóre wady zostały już poruszone wcześniej, przy okazji omawiania tej metody zabezpieczenia. Słabości WEP wynikają głównie z tego, iż nie gwarantuje on trzech podstawowych założeń (poufności, integralności, uwierzytelniania), wymaganych do zapewnienia bezpieczeństwa. Wszystkim trzem funkcjom WEP można zarzucić pewne wady, co zostało przedstawione w tabeli 2. Mówiąc w skrócie dane nie są w pełni poufne, bo algorytm RC4 jest słaby, kontrola integralności została niewłaściwie zaprojektowana, a metoda uwierzytelniania nie jest bezpieczna i pewna, przez co również nie spełnia założonych zadań. Niedoskonałość protokołu WEP jako całości dowiodły poszczególne słabe elementy, które sładały się m.in. z wyboru wektora IV, jego transmisji, mechanizmu ICV, słabych wektorów, słabych kluczy RC4 oraz braku skalowalności dystrybucji kluczy. Jednym z tych słabych punktów jest szyfr strumieniowy RC4, który nie został przystosowany do ponownego wykorzystywania tych samych kluczy. W związku z tym projektanci dodali wektor początkowy (IV), czyli wartość zmieniającą się w każdym pakiecie. Dzieki temu wektor IV zmienia się okresowo, a klucz sekretny pozostaje niezmieniony. Aby odbiorca mógł odszyfrować pakiet, musi znać IV. W związku z tym IV musi być transmitowany w postaci jawnej (czystego tekstu). Przez to potencjalny intruz może bez większego trudu określić sekwencję kluczową generowaną przez parę: klucz i wektor IV, jeśli ta para zostanie użyta przy następnej wiadomości. Dwie ramki, gdzie IV jest identyczny, prawie na pewno dzielą też ten sam klucz poufny i strumień klucza. Ta wada staje się uciążliwa w przypadku niewłaściwej implementacji, kiedy wektory IV nie są generowane losowo. Specyfikacja WEP nie określa, w jaki sposób wektor IV powinien być wybrany ani jak często powinien być zmieniany. Dodatkową niedogodnoącią jest mała liczba możliwych wektorów inicjujących, co może prowadzić do kolizji. Okazuje się, że długość wektora IV jest niewystarczająca (24 bity), dlatego istnieje duże prawdopodobieństwo, że w sieci pojawią się pakiety z tym samym wektorem. Protokół WEP dostarcza tylko różnych strumieni szyfrujacych RC4 dla danego klucza WEP. Oznacza to, że ten sam klucz strumieniowy może zostać ponownie użyty po stosunkowo krótkim czasie. Brak mechanizmu zapobiegania powtórzeniom oznacza, że atakujący mogą powielać pakiety lub wybierać wektory dogodne dla ataku. Podczas ataku na strumień RC4 możliwe jest występowanie niezamierzonych kolizji IV. Przy stosowaniu 40 bitowego klucza WEP

20 prawdopodobieństwo wystąpienia kolizji, czyli powtórzenia IV wynosi 50%, wystarczy zgromadzić w tym celu około 4826 ramek, natomiast po zgromadzeniu ramek prawdopodobieństwo to rośnie do 99%. Tak, więc na kolizję IV nie trzeba zbyt długo czekać. Sposobem ich zapobiegnięcia może być częsta zmiana klucza WEP. Jest to jednak rozwiązanie niewygodne i czasochłonne. Klucze WEP nie są zmieniane automatycznie, ponieważ specyfikacja protokołu WEP nie przewidywała użycia mechanizmu zarządzania kluczami. Zabezpieczenie realizowane było przy użyciu pojedynczego klucza współdzielonego pomiędzy użytkowników. Klucz szyfrujący musiał być taki sam na bezprzewodowej karcie sieciowej oraz punkcie dostępu. Manualne ustawianie klucza jest kłopotliwe, zwłaszcza w przypadku większej liczby użytkowników sieci. Gdy klucze zostaną skonfigurowane dla każdego użytkownika, trudno je wszystkie zmienić. Administratorzy niechętnie modyfikowali klucze WEP, ponieważ wiązało się to z koniecznością dokonania zmian u końcowego użytkownika. Atrybuty bezpieczeństwa Poufność Poufność Poufność Poufność Poufność Poufność Poufność Integralność danych Integralność danych Integralność danych Uwierzytelnianie Słabości protokołu WEP Strumień RC4 jest niedostosowany do transmisji pakietowej. Dla każdej ramki należy generować strumień szyfrujący od nowa. Stały klucz specyfikacja protokołu WEP nie przewiduje użycia mechanizmu zarządzania kluczami; zabezpieczenie realizowane jest przy uzyciu pojedynczego klucza współdzielonego pomiędzy użytkowników. Zbyt krótki wektor początkowy IV (ang. Initial Vector) 24-bitowy wektor IV protokołu WEP dostarcza tylko różnych strumieni szyfrujacych RC4 dla danego klucza WEP. Dodatkowo specyfikacja WEP nie określa, w jaki sposób wektor IV powinien być wybrany ani jak często powinien być zmieniany. Dopuszczenie powtórnego wykorzystania tego samego IV (brak ochrony przed atakami z powtórzeniem wiadomości), 24 bit IV oferuje zbyt małą przestrzeń co prowadzi do kolizji, Ze względu na sposób tworzenia klucza oraz jego długość pojawiają się słabe klucze, które dodatkowo są rozpoznawalne po zawartości wektora IV Ze względu na metodę generowania klucza, dłuższe klucze zwiększają tylko liniowo czas potrzebny na ich złamanie Brak wbudowanej metody aktualizacji kluczy. Klucz zdefiniowany w standardzie jest dosyć któtki: 40-bitowy, dodatkowo brakuje bezpiecznego zarządzania kluczami Niekryptograficzna kontrola integralności: funkcja CRC-32 (ang. Cyclic Redundancy Check-32) Kontrola integralności danych nie obejmuje całości ramki (np. nagłówka), co przyczynia się do umożliwienia łatwej modyfikacji danych, bez konieczności rozszyfrowywania ramki czy odtworzenia wcześniej zapisanego ruchu sieciowego. Dodatkowo protokół WEP nie przewiduje użycia innych mechanizmów zabezpieczajacych przeciwko atakom powtórzeniowym. Brak przyzwoitego sprawdzania integralności (algorytm CRC32 nadaje się do wykrywania błędów, ale nie jest kryptograficznie bezpieczny ze względu na swą liniowość), Niedostateczna ochrona integralności, słabość obliczania CRC. Brak wzajemnego uwierzytelniania źródła danych. Tabela 2. Słabości protokołu WEP 19

21 Protokół WEP nie został stworzony przez specjalistów w dziedzinie bezpieczeństwa i kryptografii, dlatego po jego wprowadzeniu okazało się, że niektóre słabości algorytmu RC4 występują i tutaj. W chwili obecnej poznanych słabości WEP jest znacznie więcej, ponieważ zaczęły się pojawiać coraz to nowsze techniki ataków. [22] Najbardziej niebezpieczne skutki ataku na WEP zostały opisane w 2001 roku przez trzech krytografów: Scotta Fluhrera, Itsika Matnina oraz Adiego Shamira. Opublikowali oni wspólnie pracę zatytułowaną Słabości algorytmu generacji kluczy RC4". Na jej końcu opisali teoretyczny atak na WEP, który określany został nazwą pochodzącą od ich inicjałów, czyli FMS. Atak ten opierał się na wykorzystaniu słabości, jaką jest metoda generowania strumienia kluczy przez algorytm RC4. Wystarczała znajomość pierwszego bajta zaszyfrowanej treści. Należało jedynie zebrać dużą ilość zaszyfrowanych danych i odszukać pakiety z kluczem o słabej strukturze. Liczba słabych kluczy częściowo zależy od długości użytego klucza RC4. Gdy atakujący zgromadzi odpowiednią liczbę pakietów, dzięki luce w WEP może odkrywać wartości kolejnych bajtów klucza. Zyskuje w ten sposób dużą pewność, że wartości bajtów o najczęstszym występowaniu są rzeczywistymi bajtami klucza. Im liczniejszy zbiór pakietów zgromadzi atakujący, tym jego pewność co do złamania klucza wzrasta. Jeśli rozmiar klucza WEP został zwiększony w celu wzmocnienia bezpieczeństwa, słaby klucz pozwoli napastnikowi zgromadzić większą ilość danych do wykorzystania podczas ataku. Przy korzystaniu ze 128-bitowego klucza współdzielonego, jest to dwa razy więcej słabych wektorów IV niż w 64 bitowym kluczu. Wówczas do złamania hasła potrzeba było przechwycić od 4 do 6 milionów pakietów danych. [16, 28] W 2002 roku David Hulton (h1kari) opracował zoptymalizowaną wersję ataku FMS, która uwzględniała w wyliczeniach nie tylko pierwszy bajt wyniku RC4, ale również kolejne bajty. Pozwoliło to nieco zmniejszyć ilość danych niezbędnych do odtworzenia klucza. [22] W 2004 roku, haker KoReK udoskonalił atak na WEP, zmniejszając liczbę wymaganych pakietów do wartości z przedziału od 500 tysięcy do 2 milionów. Pojawiły się ataki KoreKa (uogólnione ataki FMS korzystające z optymalizacji h1kariego), które pozwalały na deszyfrowanie dowolnych pakietów bez znajomości klucza, wykorzystując do tego celu tzw. technikę wstrzykiwania pakietów. Dodanie wstrzykiwania pakietów pozwoliło znacznie skrócić czas potrzebny do złamania zabezpieczeń WEP, ponieważ odtworzenie klucza nie wymagało już milionów, a

22 zaledwie tysięcy pakietów o różnych IV. Technika wstrzykiwania pozwala zebrać potrzebne dane dosłownie w kilkanaście minut. [22] W roku 2005 Andreas Klein z politechniki w Darmstadt, opublikował własną analizę algorytmu RC4, w której opisał teoretyczną możliwość złamania hasła. Na jej podstawie w 2007 r. trzem naukowcom z tej samej politechniki co Klein, udało się pobić rekord w szybkości łamania zabezpieczenia WEP. Andrei Pychkine, Erik Tews oraz Ralf-Philipp Weinmann, dokonali ataku przechwytując pakiety i jednocześnie wykonując wstrzykiwanie pakietów ARP w celu zwiększenia wydajności i szybkości ataku, przez co zredukowali liczbę przechwyconych pakietów wymaganych do skutecznego przeprowadzenia ataku. Od pierwszych liter ich nazwisk powstała nazwa ataku PTW. W nowej metodzie złamanie 104-bitowego klucza zajmowało w 50% mniej niż minutę, ponieważ należało przeanalizować zaledwie 40 tysięcy pakietów. Po przeanalizowaniu 85 tysięcy pakietów, szansa na złamanie klucza w tak krótkim czasie wynosiła już nie 50, a aż 95%. [1] Jednym z najważniejszych celów dla atakującego sieć WLAN zabezpieczoną przy użyciu WEP jest odkrycie klucza WEP. Opracowano wiele technik ataku, wykorzystujących nieszczelności protokołu WEP i błędów w niektórych implementacjach, mających na celu złamanie owego klucza. Łamanie zabezpieczenia WEP opiera się przede wszystkim na analizie ruchu występującego w sieci. Dlatego też w niektórych przypadkach może się zdarzyć, że ruch ten wcale nie będzie taki duży i zebranie odpowiedniej ilości danych może zająć sporo czasu. Ale i na to jest sposób. Osoba wyposażona w odpowiednie narzędzia (i wiedzę) może spróbować wygenerować w sieci dodatkowy zaszyfrowany ruch. Opisane powyzej podatności na ataki zostały wykorzystane w praktyce. Istnieją już narzędzia, które dzięki licznym wadom protokołu WEP bez większych problemów radzą sobie z łamaniem kluczy w nim wykorzystywanych. Słabości te dotyczą zarówno kluczy o długości 40 bitów, jak i tych o długości 104 bitów. Przy odpowiednim ruchu w sieci i wprawie włamywacza ich obejście nie stanowi większego problemu, a czas potrzebny na złamanie klucza WEP to w większości przypadków zaledwie kilka sekund. W 2001 roku, tuż po opublikowaniu słabości WEP, zaczęły się pojawiać pierwsze programy umożliwiające złamanie klucza, takie jak AirSnort (http://airsnort.shmoo.com/) autorstwa Jeremyego Bruestlea i Blakea Hegerlea, oraz Wepcrack (http://sourceforge.net/project/wepcrack) autorstwa Tima Newshama. Na 21

23 podstawie analizy dostatecznie dużej ilości zebranych pakietów, potrafiły one odtworzyć zastosowany klucz WEP. Programy te opierając się na słabościach wektorów inicjujących, gromadzą zaszyfrowane pakiety, które zawierają wektor IV, a następnie przeprowadzają atak FMS. Atak ten dzięki analizie statystycznej wektorów IV i pierwszych bajtów zaszyfrowanego wyjścia RC4 pozwala otrzymać informację o wartości poszczególnych bajtów sekretnego klucza WEP. Wykorzystują one również błędy w algorytmie szyfrowania ramki danych. Ze względu na błędy związane z generowaniem klucza oraz wykorzystywaniem krótkich i stałych wektorów inicjujących, złamanie klucza wymaga jedynie zebrania wymaganej liczby pakietów. Następnie z wykorzystaniem zebranych informacji i oprogramowania dostępnego w Internecie można złamać klucz. Przez kolejne 3 lata od czasu opublikowania pierwszych programów łamiących zabezpieczenia WEP, metody ataków były dopracowywane a efektem tych prac było pojawienie się dwóch nowych programów umożliwiających poznanie klucza WEP na podstawie analizy zebranych pakietów. Programami tymi były WepLab autorstwa José Ignacia Sáncheza (http://weplab.sourceforge.net), oraz Aircrack (http://www.aircrackng.org) autorstwa Christophe a Devine a. Wszystkie te narzędzia dostępne są nieodpłatnie i swobodnie w Internecie. Dzięki nim, na komputerze z nowoczesnym dwurdzeniowym procesorem, przy dużym ruchu sieciowym i odrobinie szczęścia, możliwe stało się złamanie klucza WEP w zaledwie kilka sekund. Potrzebne do tego zasoby determinacji, wiedzy i talentu są niewielkie. Zadanie ułatwia też coraz większa dostępność poradników, typu jak złamać zabezpieczenie WEP. Każdy, kogo zainteresuje ten temat napewno znajdzie dosyć przystępnie napisany poradnik lub nawet filmik instruktażowy. Na szczęście, w dalszym ciągu przeciętni amatorzy grzebania w sieciach i mający do wyboru punkt dostępu pracujący w trybie otwartym przy użyciu domyślnych ustawień oraz punkt dostępu chroniony protokołem WEP, z pewnością zawsze zajmą się tym pierwszym. Dlatego zabezpieczenie WEP jest o wiele lepsze od jego braku, ale nie jest barierą do wykonania włamania ponieważ nawet dobrze dobrany klucz WEP nie stanowi już przeszkody dla przeciętnego łowcy sieci. Jak widać protokół WEP daje jedynie złudne poczucie bezpieczeństwa a złamanie klucza WEP nie stanowi problemu, dużo bardziej problematyczne jest zebranie wymaganych danych do przeprowadzenia skutecznego ataku. W tym miejscu powinno być już dla każdego całkowicie jasne, że WEP ma poważne luki, które mogą być bez trudu wykorzystane przy użyciu łatwo dostępnych narzędzi. Podsumowując, protokół

24 WEP nie powinien być brany pod uwagę przy projektowaniu zabezpieczeń w sieciach WLAN. 2.2 WiFi Protected Access (WPA) WPA (ang. WiFi Protected Access) to standard zabezpieczeń stosowany w sieciach bezprzewodowych standardu IEEE Zaprojektowany został przez zrzeszenie Wi-Fi Alliance we współpracy z IEEE (ang. Institute of Electrical and Electronics Engineers). WPA jest następcą mniej bezpiecznego standardu WEP. [36] Z uwagi na słabości odkryte w WEP, organizacja IEEE opracowała najpierw szkielet protokołów uwierzytelniających 802.1x, a następnie i, w którym określono między innymi szyfrowanie ramek algorytmem AES i dodanie mechanizmów TKIP, MIC oraz autoryzacji 802.1x. Ze względu na to, że szkielet i nie był jeszcze standardem, organizacja WiFi Alliance zdecydowała się zebrać podzbiór większości jego elementów, tworząc tym samym nowy standard o marketingowej nazywie WPA. [6] Pierwsza wersja standardu WPA została wprowadzona w kwietniu 2003 roku. Wykorzystano w nim koncepcje i, w postaci, jaką standard miał w danej chwili. Opierano się na projekcie i z roku Celem było opracowanie standardu pośredniego, z zachowaniem możliwie jak najpełniejszej zgodności z i. Rozwiązanie to miało być również w pełni kompatybilne z dotychczas używanym standardem WEP. Istotą WPA było więc okrojenie i do takich fragmentów, które mogły zostać zaimplementowane na działającym w tamtych czasach sprzęcie. Wi-Fi Alliance zakładało wprowadzenie pełnego standardu i dopiero po jego całkowitym ukończeniu. Powstanie standardu WPA, było więc głównie spowodowane przedłużającymi się pracami nad standardem i przy nierozwiązanym problemie bezpieczeństwa sieci bezprzewodowych. WPA został opublikowany jako rozwiązanie tymczasowe. W zamierzeniach miał być wprowadzony jako standard przejściowy pomiędzy WEP a zabezpieczeniem i czyli WPA2, w celu zwiększenia bezpieczeństwa użytkowników. [20] WPA miał nie tylko usuwać problemy związane z WEP, ale także współpracować ze starszym, obecnym na rynku sprzętem. Choć istniały już wydajne schematy 23

25 szyfrowania, projektanci musieli opracować metodę, która nie powodowałaby, że wiele starszych kart sieciowych i punktów dostępowych nie wspierałoby nowego standardu. Wiele urządzeń nie posiadało wtedy na tyle dużej mocy obliczeniowej, aby zastosować bardziej skomplikowany algorytm szyfrowania, dlatego w WPA nie zawarto obsługi szyfrowania AES, które miało być częścią standardu WPA2. Dzięki temu wyposażenie systemu lub urządzenia w standard WPA było możliwe bez zmiany sprzętu. W wielu przypadkach, aby urządzenie zaczęło wspierać WPA wystarczyło jedynie zmienić oprogramowanie (sterownik w przypadku kart sieciowych, a w przypadku punktów dostępowych firmware). Dodatkowo sieć mogła pracować w trybie mieszanym, obsługując zarówno WPA, jak i starsze WEP. [28] W standardzie WPA poprawione zostało większość błędów, jakie zawierał jego poprzednik. Problemy związane z WEP wynikały głównie z wielokrotnego wykorzystywania kluczy RC4 oraz stosowania słabych kluczy RC4. W protokole WPA, podobnie jak w WEP wykorzystuje się algorytm RC4, ale otrzymał on nowe mechanizmy, które chronią przed atakami, na jakie narażony był WEP. Dodatkowo zwiększona została długość klucza do 128 bitów, a 24-bitowy wektor IV zmieniono na 48-bitowy. Głównymi elementami WPA są m.in. protokół TKIP (ang. Temporal Key Integrity Protocol), uwierzytelnianie 802.lx oraz zarządzanie kluczami. Jednym z istotniejszych elementów, był protokoł TKIP, który w znacznym stopniu wzmacniał bezpieczeństwo transmisji. Protokół TKIP miał za zadanie współpracę z podstawowymi mechanizmami algorytmu WEP, w tym z wektorem początkowym, szyfrowaniem RC4 i wektorem kontroli integralności. W protokole TKIP, zastosowano wiele funkcji WEP, ale jednocześnie naprawiono kilka problemów, zapewniając efektywne szyfrowanie ramek danych. Do szyfrowania danych w standardzie WPA stosowało się algorytm TKIP, który był pochodną WEP. Tak więc w dalszym ciągu używany jest RC4, ale każda ramka szyfrowana jest za pomocą nowego klucza. Najlepszym rozwiązaniem w zakresie szyfrowania okazało się tu modyfikowanie podstawowego klucza dla każdego pakietu danych. Klucze używane do transmisji danych tworzone są z jednego klucza głównego, a proces ten nosi nazwę mieszania kluczy (ang. key mixing). Kryptograficzna funkcja mieszania zapobiega modyfikacjom pakietów. Protokół TKIP zabezpiecza klucz przed przechwyceniem, generując inny klucz dla każdego pakietu. Dzięki temu nie możliwe jest złamanie klucza metodą FMS, ponieważ za każdym razem jest on inny. Znacznie utrudniono również odczytanie wektora inicjującego (IV) poprzez

26 opracowanie dokładnych reguł jego generacji. TKIP zastępuje IV dłuższym licznikiem pakietu oraz zabezpieczeniem przed powtórzeniami, co ma uodparniać cały standard przed atakami z wykorzystaniem kolizji wektora inicjalizacji. Licznik został zaprojektowany w taki sposób, aby unikał wykorzystywania znanych słabych kluczy RC4. Dodatkowo poprawiono kontrolę integralności przesyłanych pakietów, CRC-32 został tu zastąpiony przez nowy mechanizm kontroli integralności MIC (Message Integrity Check) nazywany Michael, który miał za zadanie poprawę nieefektywnej funkcji sumy kontrolnej ICV ze standardu MIC wykonuje algorytm hashujacy, aby wykryć modyfikacje informacji w przesyłanych ramkach, przez co rozwiązuje problemy takie jak podrabianie i odtwarzanie ramek danych oraz zapobiega atakom poprzez odwrócenie bitów. Dużą uwagę poświęcono na wychwytywanie zmian w transmisji. Każda ramka posiada unikalny numer sekwencji. Jeśli numeracja przestaje być spójna oznacza to próbę podłożenia fałszywych danych przez osobę trzecią. Mechanizmowi zliczania ramek zabezpiecza przed atakami typu replay of data. W sieciach bezprzewodowych niezbędne są jakieś mechanizmy kontroli dostępu. Autoryzacja w sieciach była słaba lub w ogóle nie istniała, jako autoryzację często uznawało się jedynie znajomość współdzielonego klucza tajnego protokołu WEP. Jednym z celów WPA było więc rozwiązanie problemu braku mechanizmów wymiany klucza szyfrowania. Wprowadzono w tym celu nowy mechanizm zarządzania kluczami i ich wymianą, był to standard IEEE 802.Ix (Port-Based Network Access Control). Protokół 802.1x został opracowany przez IEEE i wprowadzony jako integralna część WPA, co stanowiło kolejną warstwę zabezpieczeń tego standardu. Domyślnie powstał on dla sieci przewodowych, ale wykorzystano go również jako standard kontroli dostępu do sieci bezprzewodowych. Jest często używany przy połączeniach do punktu dostępowego. Protokół 802.1x w sieciach bezprzewodowych zaczęto wykorzystywać, gdy na jaw wyszły wszystkie słabości WEP. Wtedy to wielu dostawców zaimplementowało ten standard w bezprzewodowych punktach dostępu, aby ominąć zagrożenia wynikające ze słabości protokołu WEP oraz zapewnić bezpieczeństwo sieci przynajmniej na poziomie autoryzacji. Zastosowanie uwierzytelnienia 802.1x eliminowało niebezpieczeństwo nieautoryzowanego dostępu do sieci już na poziomie warstwy dostępu do sieci. Protokół 802.1x gwarantuje mechanizmy uwierzytelniania, autoryzacji, dystrybucji klucza i kontroli dostępu użytkowników dołączających do sieci. Dzięki temu umożliwia on uwierzytelnienie urządzeń podłączonych do sieci, ustanowienie połączenia punkt-punkt i uniemożliwia 25

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006 Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne

Bezpieczeństwo teleinformatyczne Bezpieczeństwo teleinformatyczne BIULETYN TEMATYCZNY Nr 1 /czerwiec 2007 Bezpieczeństwo sieci WiFi www.secuirty.dga.pl Spis treści Wstęp 3 Sieci bezprzewodowe 4 WEP 4 WPA 6 WPA2 6 WPA-PSK 6 Zalecenia 7

Bardziej szczegółowo

Bezpieczeństwo w 802.11

Bezpieczeństwo w 802.11 Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta

Bardziej szczegółowo

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak Emil Wilczek Promotor: dr inż. Dariusz Chaładyniak Warszawa 2011 TESTY I ANALIZY Wydajności sieci celem jest sprawdzenie przy jakich ustawieniach osiągane są najlepsze wydajności, Zasięgu sieci - sprawdzanie

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci LAN 802.11

Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe

Bardziej szczegółowo

1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych.

1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych. Bezpieczeństwo w Systemach Komputerowych WLAN 1. 2. 3. Zagrożenia dla WEP/WPA/WPA2 Haking 12/2010, WPA2-PSK Haking 11/2010, niekonwencjonalne ataki Haking 9/2008, Hakowanie Wi-Fi Haking 4/2008, Hakowanie

Bardziej szczegółowo

Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS)

Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS) Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS) Paweł Zadrąg, Grzegorz Olszanowski Państwowa WyŜsza Szkoła Zawodowa w Chełmie Artykuł przedstawia metodę bezpiecznego i autoryzowanego nawiązywania

Bardziej szczegółowo

Monitoring, detekcja i ochrona przed atakami sieci bezprzewodowych

Monitoring, detekcja i ochrona przed atakami sieci bezprzewodowych Monitoring, detekcja i ochrona przed atakami sieci bezprzewodowych Cel ćwiczenia Celem ćwiczenia jest zapoznanie się ze metodami zabezpieczeń sieci beprzewodowych. przed atakami. Monitorowanie parametrów

Bardziej szczegółowo

Minisłownik pojęć sieciowych

Minisłownik pojęć sieciowych Rozdział 11 Minisłownik pojęć sieciowych Pracując nad niniejszą książką, starałem się używać możliwie jak najmniej fachowych słów i pojęć, ale niestety nie zawsze było to możliwe. Dlatego w tym rozdziale

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Bezpieczeństwo sieci bezprzewodowych

Bezpieczeństwo sieci bezprzewodowych Bezpieczeństwo sieci bezprzewodowych CONFidence 2005 // Kraków // Październik 2005 Agenda Sieci bezprzewodowe LAN 802.11b/g 802.11a Sieci bezprzewodowe PAN Bluetooth UWB Sieci bezprzewodowe PLMN GSM/GPRS/EDGE

Bardziej szczegółowo

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do SIECI BEZPRZEWODOWE Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do przesyłania informacji z jednego

Bardziej szczegółowo

Szyfrowanie WEP. Szyfrowanie WPA

Szyfrowanie WEP. Szyfrowanie WPA Jeżeli planujemy korzystać z sieci bezprzewodowej, musimy ją tak skonfigurować, aby tylko wybrane osoby miały do niej dostęp. W innym wypadku staniemy się ofiarami bardzo powszechnych włamań, ktoś niepożądany

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Technologie informacyjne - wykład 9 -

Technologie informacyjne - wykład 9 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 9 - Prowadzący: Dmochowski

Bardziej szczegółowo

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi Definicje Moduł Wi-Fi TP-Link router TP-Link TL-WR702n podłączany do dekodera kablami USB (zasilanie), Ethernet (transmisja danych), umożliwiający połączenie się dekodera z istniejącą siecią Wi-Fi Użytkownika

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Eduroam - swobodny dostęp do Internetu

Eduroam - swobodny dostęp do Internetu Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole.

Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole. Ireneusz Gąsiewski Zastosowanie Access Pointa w szkole. Spis treści: 1. Wstęp;...str.3 2. Sieć internetowa; str.3 3. Access Point;..str.4 4. Budowa szkolnej sieci;.. str.6 5. Zakończenie;.str.9 6. Bibliografia;..str.10

Bardziej szczegółowo

Konfiguracja połączenia bezprzewodowego

Konfiguracja połączenia bezprzewodowego Konfiguracja połączenia bezprzewodowego Sieci bezprzewodowe nazywane są Wi-Fi (lub Wi-fi, WiFi, Wifi, wifi) jest to zestaw standardów stworzonych do budowy bezprzewodowych sieci komputerowych. Szczególnym

Bardziej szczegółowo

Metody uwierzytelniania klientów WLAN

Metody uwierzytelniania klientów WLAN Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Jak łamać zabezpieczenia WEP/WPA/WPA2

Jak łamać zabezpieczenia WEP/WPA/WPA2 TUTORIAL Jak łamać zabezpieczenia WEP/WPA/WPA2 Autor: ozyrusa@gmail.com SPIS TREŚCI 1. PIERWSZE KROKI... 2 1.1. URUCHOMIENIE TRYBU MONITOR NA KARCIE BEZPRZEWODOWEJ... 2 1.2. PIERWSZE KOTY ZA PŁOTY CZYLI

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo

Określany także terminem warchalking

Określany także terminem warchalking Określany także terminem warchalking Termin warchalking pochodzi z połączenia war oraz chalk, war znaczy tyle co Wireless Access Revolution (Rewolucja bezprzewodowego dostępu) i chalk (kreda). Termin wardriving

Bardziej szczegółowo

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki: WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

Łączność bezprzewodowa (tylko wybrane modele)

Łączność bezprzewodowa (tylko wybrane modele) Łączność bezprzewodowa (tylko wybrane modele) Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym

Bardziej szczegółowo

Rodzaje sieci bezprzewodowych

Rodzaje sieci bezprzewodowych Rodzaje sieci bezprzewodowych Bezprzewodowe sieci rozległe (WWAN) Pozwala ustanawiad połączenia bezprzewodowe za pośrednictwem publicznych lub prywatnych sieci zdalnych. Połączenia są realizowane na dużych

Bardziej szczegółowo

Szyfry strumieniowe RC4. Paweł Burdzy Michał Legumina Sebastian Stawicki

Szyfry strumieniowe RC4. Paweł Burdzy Michał Legumina Sebastian Stawicki Szyfry strumieniowe RC4 Paweł Burdzy Michał Legumina Sebastian Stawicki Szyfry strumieniowe W kryptografii, szyfrowanie strumieniowe jest szyfrowaniem, w którym szyfrowaniu podlega na raz jeden bit (czasem

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP. Do wykonania ćwiczenia będą potrzebne dwa komputery wyposażone w bezprzewodowe karty sieciową oraz jeden Access Point. 1. Do interfejsu sieciowego komputera, z uruchomionym systemem Windows XP podłącz

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Bezpiecze nstwo systemów komputerowych Igor T. Podolak

Bezpiecze nstwo systemów komputerowych Igor T. Podolak Wykład 12 Wireless Fidelity główne slajdy 21 grudnia 2011 i, WPA, WPA2 Instytut Informatyki Uniwersytet Jagielloński 12.1 Wireless Personal Area Network WPAN Bluetooth, IrDA, HomeRF, etc. niska moc, przepustowość

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

132 4 Konfigurowanie urządzeń sieci bezprzewodowych

132 4 Konfigurowanie urządzeń sieci bezprzewodowych 132 4 Konfigurowanie urządzeń sieci bezprzewodowych ZAGADNIENIA 1. Z czego składa się infrastruktura sieci bezprzewodowych? 2. W jakich trybach mogą pracować sieci bezprzewodowe? 3. Jakie standardy dotyczą

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Ćwiczenie dla dwóch grup. 1. Wstęp.

Ćwiczenie dla dwóch grup. 1. Wstęp. Ćwiczenie dla dwóch grup. 1. Wstęp. Wszystkie zabezpieczenia stosowane w sieciach bezprzewodowych podzielić można na dwa typy: autoryzacji oraz transmisji. Pierwsze ma na celu jednoznaczne potwierdzenie

Bardziej szczegółowo

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi

Bardziej szczegółowo

PLAN KONSPEKT. Bezprzewodowe sieci dostępowe. Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych

PLAN KONSPEKT. Bezprzewodowe sieci dostępowe. Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Bezprzewodowe sieci dostępowe TEMAT: Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych CEL: Zapoznanie uczniów z podstawami

Bardziej szczegółowo

Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach 802.11g

Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach 802.11g Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach 802.11g Opis technologii Technologia bezprzewodowa stała się niewątpliwie wszechobecna w środowisku komputerowym

Bardziej szczegółowo

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start Informacje o tym podręczniku Podręcznik ten opisuje sposób instalacji i eksploatacji adaptera CARDBUS WLAN (Wireless Local Access Network). Prosimy o zapoznanie

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów: Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

INSTRUKCJA LABORATORYJNA DO PRZEDMIOTU OCHRONA DANYCH W SYSTEMACH I SIECIACH KOMPUTEROWYCH

INSTRUKCJA LABORATORYJNA DO PRZEDMIOTU OCHRONA DANYCH W SYSTEMACH I SIECIACH KOMPUTEROWYCH POLITECHNIKA OPOLSKA WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI INSTRUKCJA LABORATORYJNA DO PRZEDMIOTU OCHRONA DANYCH W SYSTEMACH I SIECIACH KOMPUTEROWYCH Wspaniale powiedziane: standardowym poziomem

Bardziej szczegółowo

Bezpieczne Wi-Fi w szkole

Bezpieczne Wi-Fi w szkole Bezpieczne Wi-Fi w szkole Tomasz Kuczyński - Poznańskie Centrum Superkoputerowo-Sieciowe Konferencja Cyfrowe bezpieczeństwo w szkole XXI wieku Warszawa, 29.04.2016 Wi-Fi wygodne, ale potoczne określenie

Bardziej szczegółowo

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania

Bardziej szczegółowo

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie z Seminarium Dyplomowego Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Bardziej szczegółowo

Sieci bezprzewodowe WiFi

Sieci bezprzewodowe WiFi Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe

Bardziej szczegółowo

Tryby pracy Access Pointa na przykładzie urządzenia TP-Link TL- WA500G

Tryby pracy Access Pointa na przykładzie urządzenia TP-Link TL- WA500G Tryby pracy Access Pointa na przykładzie urządzenia TP-Link TL- WA500G Access Point jest urządzeniem, które łączy sieć bezprzewodową z siecią przewodową. Z tego powodu wyposażony jest w minimum dwa interfejsy:

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

SZYFROWANIE POŁĄCZEŃ

SZYFROWANIE POŁĄCZEŃ Łódź, 2014 r. JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl SZYFROWANIE POŁĄCZEŃ JNS Sp. z o.o. z siedzibą w Łodzi,

Bardziej szczegółowo

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński 1 Bezpieczeństwo systemu informatycznego banku 2 Przyczyny unikania bankowych usług elektronicznych 60% 50% 52% 40% 30% 20% 10% 20% 20% 9% 0% brak dostępu do Internetu brak zaufania do bezpieczeństwa usługi

Bardziej szczegółowo

Grzegorz Ruciński. Warszawska Wyższa Szkoła Informatyki 2011. Promotor dr inż. Paweł Figat

Grzegorz Ruciński. Warszawska Wyższa Szkoła Informatyki 2011. Promotor dr inż. Paweł Figat Grzegorz Ruciński Warszawska Wyższa Szkoła Informatyki 2011 Promotor dr inż. Paweł Figat Cel i hipoteza pracy Wprowadzenie do tematu Przedstawienie porównywanych rozwiązań Przedstawienie zalet i wad porównywanych

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

Łączność bezprzewodowa (tylko wybrane modele)

Łączność bezprzewodowa (tylko wybrane modele) Łączność bezprzewodowa (tylko wybrane modele) Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami towarowymi

Bardziej szczegółowo

TP-LINK rozszerza ofertę urządzeń w standardzie 802.11ac

TP-LINK rozszerza ofertę urządzeń w standardzie 802.11ac TP-LINK rozszerza ofertę urządzeń w standardzie 802.11ac Dzięki najnowszym propozycjom TP-LINK routerom Archer C2 i Archer D7 oraz karcie sieciowej Archer T4U, możesz cieszyć się z zalet transmisji danych

Bardziej szczegółowo

MINI ROUTER BEZPRZEWODOWY W STANDARDZIE N

MINI ROUTER BEZPRZEWODOWY W STANDARDZIE N MINI ROUTER BEZPRZEWODOWY W STANDARDZIE N Instrukcja obsługi DN-70182 Otwarty kod źródłowy Urządzenie wykorzystuje kody oprogramowania opracowane przez osoby trzecie. Kody te podlegają Powszechnej Licencji

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Seria wielofunkcyjnych serwerów sieciowych USB

Seria wielofunkcyjnych serwerów sieciowych USB Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak

Bardziej szczegółowo

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie Wersja: 2010-09-27 AM_Student Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie dla systemów Windows Vista i Windows 7 Kontakt ws. problemów z siecią:

Bardziej szczegółowo

MidpSSH - analiza bezpieczeństwa

MidpSSH - analiza bezpieczeństwa MidpSSH - analiza bezpieczeństwa Bartłomiej Bonarski Paweł Brach Gabriel Kłosiński Piotr Mikulski 18 marca 2009 Spis treści 1. Wstęp 3 2. Identyfikacja stron procesu 4 2.0.1 Użytkownicy posiadające domyślne

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych ĆWICZENIE: Windows NTFS 1. System plików 1.1 Prawa dostępu System plików NTFS umożliwia związanie z każdym zasobem plikowym (w tym: katalogiem) list kontroli dostępu ACL (Access Control List). Dostęp do

Bardziej szczegółowo

Zabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise?

Zabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise? Zabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise? Michał Wróblewski Eksplozja popularności sieci bezprzewodowych znacząco zmieniła nasze podejście do sposobu korzystania

Bardziej szczegółowo

Trasa 1. Trasa 2. Rys. 1. Pierwsza trasa badania

Trasa 1. Trasa 2. Rys. 1. Pierwsza trasa badania Kaspersky Lab przedstawia raport poświęcony bezpieczeństwu sieci bezprzewodowych WiFi w Warszawie. Jest to kolejne zestawienie poświęcone stanowi bezpieczeństwa sieci bezprzewodowych na terenie polskich

Bardziej szczegółowo

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2 Sławomir Wawrzyniak 236425 PROJEKT SIECI KOMPUTEROWEJ Specyfikacja: Wykupiona pula adresów IP: 165.178.144.0/20 Dostawca dostarcza usługę DNS Łącze do ISP: 1Gbit ethernet Wymagania dotyczące podsieci:

Bardziej szczegółowo

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz. Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)

Bardziej szczegółowo

KONFIGURACJA TERMINALA GPON ONT HG8245

KONFIGURACJA TERMINALA GPON ONT HG8245 KONFIGURACJA TERMINALA GPON ONT HG8245 1. Konfiguracja WiFi W domyślnej konfiguracji terminal ONT posiada zdefiniowane 4 port ethernet z dostępem do internetu (w trybie NAT oznacza to że urządzenie klienta

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB

WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB PLANET WNL-U555HA to bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB i odłączaną anteną 5dBi. Zwiększona moc

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie Wersja: 2010-09-27 AM_Student Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie Kontakt ws. problemów z siecią: akademik@am.szczecin.pl Kontakt ws. problemów

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY 802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Skrócona instrukcja obsługi Witamy Dziękujemy za zakup naszej bezprzewodowej karty sieciowej w standardzie IEEE 802.11n podłączanej do portu

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Wprowadzenie do technologii VPN

Wprowadzenie do technologii VPN Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.

Bardziej szczegółowo