PORÓWNANIE TECHNOLOGII ZABEZPIECZEŃ W SIECIACH BEZPRZEWODOWYCH

Wielkość: px
Rozpocząć pokaz od strony:

Download "PORÓWNANIE TECHNOLOGII ZABEZPIECZEŃ W SIECIACH BEZPRZEWODOWYCH"

Transkrypt

1 POLITECHNIKA ŚLĄSKA WYDZIAŁ INŻYNIERII MATERIAŁOWEJ I METALURGII Kierunek: Edukacja techniczno informatyczna Rodzaj studiów: Studia inżynierskie Praca dyplomowa inżynierska Janina MAZUR PORÓWNANIE TECHNOLOGII ZABEZPIECZEŃ W SIECIACH BEZPRZEWODOWYCH COMPARISON OF SECURITY TECHNOLOGIES IN WI-FI NETWORKS. Kierujący pracą: Dr inż. Marcin BLACHNIK Katowice, styczeń 2010 r.

2 SPIS TREŚCI: WSTĘP... 3 ROZDZIAŁ 1. Tematyka sieci bezprzewodowych Standardy transmisji bezprzewodowej Struktury stosowane w sieciach WLAN Nawiązywanie połączenia pomiędzy klientem a punktem dostępowym Sprzęt do transmisji bezprzewodowej ROZDZIAŁ 2. Mechanizmy bezpieczeństwa Mechanizmy poufności oraz integralności Protokoły uwierzytelniania Point to Point Protocol Specyfikacja 802.1x oraz serwery RADIUS ROZDZIAŁ 3. Protokoły szyfrowania i integralności Wired Equivalency Privacy (WEP) Wireless Protected Access (WPA) Wireless Protected Access 2 (WPA 2) Zarządzanie kluczami w specyfikacji i Porównanie zabezpieczeń sieci bezprzewodowych ROZDZIAŁ 4. Słabe punkty w sieciach WLAN Ataki rozpoznawcze oraz ataki Denial of Service (DoS) Ataki na mechanizmy uwierzytelnienia Ataki mające na celu odkrycie strumienia klucza WEP oraz czystego tekstu Ataki w celu odkrycia klucza WEP Ataki na protokoły EAP oraz podstawiane punkty dostępowe

3 ROZDZIAŁ 5. Projekt zabezpieczenia sieci WLAN Charakterystyka sieci Założenia sieci Konfiguracja punktów dostępowych Ustawienia punktu dostępowego AP Ustawienia punktu dostępowego AP PODSUMOWANIE: SPIS RYSUNKÓW ORAZ TABLIC: LITERATURA:

4 WSTĘP Stały rozwój sieci oraz rosnące wymagania użytkowników sprawiły, iż zaczęto poszukiwać alternatywy dla sieci przewodowych, które przede wszystkim nie zapewniały mobilności oraz bywały trudne w rozbudowie. Pierwsza sieć bezprzewodowa nazwana ALOHAnet, powstała na Uniwersytecie Hawajskim w 1970 roku, pod kierownictwem Normana Abramsona, umożliwiała łączność siedmiu komputerów komunikujących się w topologii dwukierunkowej gwiazdy. Komputery te były rozlokowane na czterech hawajskich wyspach, główny zaś znajdował się na wyspie Oahu [2]. Od tego czasu minęło prawie 40 lat, sieci przewodowe nadal są najbardziej popularną technologią transmisji danych, jednak w ostatnich latach obserwujemy również wzrost zainteresowania sieciami typu WLAN oraz oferowaną przez operatorów sieci komórkowej GSM, pakietową transmisją danych (HSDPA, 3G, EDGE, GPRS), która umożliwia m. in. korzystanie z Internetu za pomocą telefonu komórkowego. Coraz więcej firm, korporacji, uczelni a nawet użytkowników prywatnych decyduje się na zastosowanie technologii sieci bezprzewodowych ze względu na niskie koszty utrzymania, łatwość rozbudowy, a przede wszystkim mobilność i elastyczność tego typu sieci. Jednakże, wskutek rozwoju tej technologii pojawił się problem jej zabezpieczeń, gdyż medium transmisyjnym jest powietrze, a to stwarza możliwość nieautoryzowanego dostępu oraz podsłuchu. Dlatego też przesyłane dane muszą być poufne, zatem pojawia się konieczność szyfrowania oraz stosowania kontroli dostępu tak zwanego uwierzytelnienia [6]. Podstawowym celem pracy jest analiza technologii zabezpieczeń sieci bezprzewodowych Wired Equivalency Privacy, Wireless Protected Access i Wireless Protected Access 2 oraz ich poszczególnych elementów. Celem praktycznym pracy jest stworzenie projektu zabezpieczenia sieci bezprzewodowej, na potrzeby środowiska akademickiego na przykładzie Studenckiego Studia Radiowego EGIDA. 3

5 ROZDZIAŁ 1. Tematyka sieci bezprzewodowych 1.1 Standardy transmisji bezprzewodowej Wraz z rozwojem sieci bezprzewodowych pojawił się problem kompatybilności oraz niezawodności urządzeń, które były produkowane przez różnych producentów. Problem ten rozwiązała standaryzacja bezprzewodowych sieci lokalnych. Tworzeniem standardów zajmowały się organizacje takie jak: Institute of Electrical and Electronics Engineers (IEEE), Internet Engineering Task Force (IETF), Wireless Ethernet Compatibility Alliance (WECA) [4]. Pierwszy standard sieci WLAN, został ratyfikowany w 1997 roku. Określał on parametry warstwy fizycznej oraz podwarstwy dostępu do łącza, niezależnej od typu medium bezprzewodowego. Maksymalna szybkości transmisji wynosiła, tylko 2Mb/s i zasięg tej sieci to około 60 metrów, dlatego też standard ten został po dwóch latach wyparty przez b, znany również pod nazwą Wi Fi (Wireless Fidelity). Również w 1999 roku powstała poprawka do standardu b nazwana standardem a, który w przeciwieństwie do swojego poprzednika korzystał z pasma 5 GHz, co wiązało się z mniejszymi zakłóceniami jak i również z gorszą przenikliwością sygnału przez różnego typu bariery. W roku 2003 ratyfikowano kolejny standard g, który podobnie jak standard b korzystał z pasma 2,4 GHz. Rzeczywiste transfery zależą między innymi od obecności w sieci urządzeń standardu b aczkolwiek są one wyższe od prędkości uzyskiwanych we wcześniejszych standardach. Wadą tego standardu jest duża wrażliwość na zakłócenia. W kolejno ratyfikowanych standardach maksymalne szybkości transmisji rosły. Pierwszy standard oferował użytkownikom maksymalne prędkości na poziomie 2 Mb/s obecnie wynoszą 54 Mb/s a w standardzie n nawet do 300 Mb/s [2]. 11 września 2009 roku organizacja IEEE zatwierdziła nowy standard n, który jest już od pewnego czasu dostępny na rynku. Standard ten oferuje większą niezawodność oraz przepustowość od swoich poprzedników. Rzeczywista prędkość transmisji wynosi około 100 Mb/s, a kolejną zaletą jest możliwość pracy na dwóch częstotliwościach 2,4 GHz oraz 5 GHz. Standard ten opiera się technologii, która zakłada istnienie dodatkowych anten, zarówno transmisyjnych jak i odbiorczych, tak zwana technologia Multiple Input, Multiple Output (MIMO) [2]. 4

6 Powstały również inne, mniej istotne standardy miedzy innymi w standardzie d opisany został sposób implementacji łączności w różnych krajach, standard e wprowadził tzw. Quality of Service (QoS) określający jakość usług transmisji strumieniowej [5]. STANDARD IEEE IEEE IEEE IEEE IEEE b a g n Zasięg 60 m 100 m 75 m 100 m 110 m Maksymalna szybkość transmisji Medium 2 Mb/s 11 Mb/s 54 Mb/s 54 Mb/s Fale radiowe Od 100 Mb/s do 300 Mb/s Wrażliwość na zakłócenia Średnia Mała Średnia Duża Mała Częstotliwość 2,4 GHz 2,4 GHz 5 GHz 2,4 GHz 5 lub 2,4 GHz Data zatwierdzenia Czerwiec 1997 r. Sierpień 1999 r. Sierpień 1999 r. Czerwiec 2003 r. Wrzesień 2009 r. Połączenie Punkt - wiele punktów, punkt punkt dostępowy połączony z siecią kablową LAN Pobór mocy Mały Duży Wady Wrażliwość na zakłócenia, problemy z bezpieczeństwem Warstwa fizyczna MAC FHSS DSSS podczerwi eń DSSS z CCK OFDM CSMA/ CA OFDM / DSSS z CCK MIMO - OFDM Tablica 1.1. Porównanie standardów transmisji bezprzewodowej. Źródło: opracowanie własne 5

7 1.2 Struktury stosowane w sieciach WLAN Wyróżniamy dwie podstawowe struktury sieci bezprzewodowych należące do standardu IEEE : Independent Basic Service Set (IBSS) oraz Basic Service Set (BSS). Struktura pierwsza zwykle stosowana jest w przypadku sieci tymczasowych tak zwanych ad hoc. Pakiety są przesyłane poprzez urządzenia działające w sieci. Do działania tego typu sieci nie jest potrzebna budowa infrastruktury sieciowej gdyż komputery bezpośrednio łączą się ze sobą. Taką architekturę sieciową nazywamy topologią kraty. Podstawową wadą jest mały zasięg tego typu sieci, ponieważ każda ze stacji musi obejmować swoim zasięgiem inne urządzenia w sieci [4]. Rys Struktura sieci IBSS Drugi typ struktury BSS, uznawany jest za podstawowy element organizacyjny sieci bezprzewodowych. Sieci te posiadają znacznie większy zasięg niż sieci ad hoc, dzięki zastosowaniu urządzeń typu Access Point, które łączą sieć bezprzewodową i przewodową. Pakiety przesyłane są do odbiorcy jedynie za pośrednictwem punktu dostępowego. Tą strukturę nazywamy również topologią gwiazdy [3]. Połączenie ze sobą kilku struktur typu BSS umożliwia zwiększenie zasięgu sieci, gdyż tworzą się tak zwane zbiory usług rozszerzonych Extended Service Set (ESS) [3]. Rys Struktura sieci BSS 6

8 1.3 Nawiązywanie połączenia pomiędzy klientem a punktem dostępowym Podłączanie się klienta bezprzewodowe go do sieci, składa się z trzech etapów [4]: Skanowanie sieci, Uwierzytelnianie Powiązanie. Przed rozpoczęciem skanowania należy określić parametry konfiguracji bezprzewodowej karty sieciowej. Do tych parametrów zaliczamy BSS type określa, z jakim typem sieci klient chce się połączyć, czy z siecią tymczasową, czy też strukturalną. Następnym parametrem jest BSSID ten 48 bitowy identyfikator sieci stosowany jest, gdy stacja robocza chce połączyć się z określonym punktem dostępowym. Kolejnym identyfikatorem sieci jest SSID jest to nazwa sieci, która jest przypisywana zbiorowi punktów dostępowych (ESS). Ważnym parametrem jest rodzaj skanowania. Rozróżniamy dwa podstawowe typy skanowania takie jak skanowanie aktywne oraz skanowanie pasywne. Do parametrów konfiguracji zalicza się również listę kanałów, które mają zostać sprawdzone, opóźnienie przed rozpoczęciem badania kanału, oraz minimalny i maksymalny czas skanowania jednego kanału [4]. Skanowanie wykorzystywane jest przez stacje kliencką w celu znalezienia punktu dostępowego. Punkt dostępowy, co określony interwał czasu rozsyła ramki informacyjne tak zwane ramki typu beacon, to w nich są zawarte informacje dotyczące między innymi: nazwy sieci SSID, kanału pracy, dostępnych szybkościach transmisji oraz siły sygnału. Dzięki temu stacja robocza może zdecydować, z którym punktem dostępowym połączenie będzie optymalne. Następnie wysyła do punktu dostępowego komunikat association request, co powoduje dopisanie stacji klienckiej do tabeli użytkowników punktu dostępowego. Ten rodzaj skanowania nazywamy skanowaniem pasywnym [1]. Ramka beacon Rys Skanowanie pasywne 7

9 Skanowanie aktywne polega na wysyłaniu przez stację roboczą ramki probe request, a punkty dostępowe odbierające tą ramkę, odpowiadają ramką probe response, na podstawie potwierdzenia zawierającego informacje o parametrach sieci (tj. BSSID, SSID, BSS type, okres rozsyłania sygnału beacon, parametry warstwy fizycznej, oraz wymaganych przez BSS podstawowych szybkości transmisji), następnie stacja podłącza się do najbliższego punktu dostępowego i dostosowuje swoje parametry do danej sieci [1]. Probe request Probe response Rys Skanowanie aktywne Aby użytkownik miał dostęp do sieci musi zostać poprawnie zidentyfikowany, mechanizm ten nazywamy uwierzytelnieniem. Rozróżniamy dwa typy uwierzytelnienia, pierwszy to tak zwany open system, (uwierzytelnianie otwarte), oraz drugi tak zwany shared-key (współdzielenie klucza) [1]. W przypadku uwierzytelnienia otwartego, praktycznie każda stacja może zostać uwierzytelniona i skojarzona z punktem dostępowym. Komputer wysyła żądanie uwierzytelnienia (1) w postaci ramki authentication request, zawierającej algorytm uwierzytelnienia o wartości równej zeru. Następnie punkt dostępowy odpowiada wysyłając ramkę (2) authentication response, która zawiera tak zwany status code, czyli informacje wyniku uwierzytelnienia przyznania lub odmowy dostępu [1]. Rys Schemat uwierzytelnienia otwartego Uwierzytelnienie z użyciem klucza współdzielonego jest bardziej złożone. Wszystkie stacje posiadają klucz szyfrowania WEP. Komputer w pierwszej kolejności wysyła ramkę (1) authentication request, lecz w tym przypadku algorytm uwierzytelnienia ma 8

10 wartość równą jeden. Punkt dostępowy odsyła żądanie uwierzytelnienia (2) oraz losowo wygenerowany tekst challenge text. Stacja w następnym kroku wysyła ramkę (3) z odebranym i zaszyfrowanym ciągiem znaków za pomocą algorytmu WEP oraz klucza. Po odebraniu tej ramki, odbiorca szyfruje ramkę swoim kluczem, następnie porównuje oba ciągi znaków ze sobą, jeśli są sobie równe odsyła do stacji ramkę (4) authentication response, jeśli jest inaczej wysyła ramkę deauthentication resquest [1]. Algorytm uwierzytelnienia = 1 Numer sekwencji = 1 Algorytm uwierzytelnienia = 2 Numer sekwencji = 2 Status code = 0 Challenge text Algorytm uwierzytelnienia = 2 Numer sekwencji = 3 Challenge text Algorytm uwierzytelnienia = 2 Numer sekwencji = 4 Status code Rys Schemat uwierzytelnienia z użyciem klucza współdzielonego Należy jeszcze wspomnieć o wprowadzonym przez producentów urządzeń bezprzewodowych uwierzytelnianiu na podstawie adresów MAC. Punkt dostępowy posiada pewną pulę adresów kart sieciowych, które mogą uzyskać dostęp, jeśli adres nie znajduje się w puli, stacja nie uzyskuje dostępu do sieci [1]. Ostatnim etapem jest powiązanie komputera z punktem dostępowym. Komputer wysyła żądanie połączenia - ramkę association request, w odpowiedzi otrzymuje ramkę association response zawierającą przydzielone association ID zwane również identyfikatorem połączenia. Umożliwia identyfikacje komputera w procesie buforowania ramek przez punkt dostępowy [1]. Association request Association response Association ID Rys Schemat powiązania komputera z punktem dostępowym 9

11 Należy jednak dodać, że omówione wyżej etapy dotyczą zabezpieczenia WEP, w przypadku innych rodzajów zabezpieczeń takich jak WPA oraz WPA2, zostały one odpowiednio zmodyfikowane w celu poprawy bezpieczeństwa transmisji bezprzewodowej. 1.4 Sprzęt do transmisji bezprzewodowej Sieć bezprzewodowa może składać się z elementów takich jak: punkt dostępowy (Access Point), adapter kliencki, most, antena, serwer AAA zwany również serwerem RADIUS, lecz zostanie on szerzej omówiony w następnym rozdziale. W przeciwieństwie do komunikacji przewodowej, w której stosowane są fale elektromagnetyczne rozchodzące się wzdłuż linii przesyłowej w przestrzeni, w przypadku sieci bezprzewodowych mówimy o falach elektromagnetycznych rozchodzących się w powietrzu. Fala elektromagnetyczna jest to promieniowanie elektromagnetyczne, którego częstotliwości wahają się w zakresie od 15 khz do 3 x Hz. Fale, podzielone są na zakresy, ponieważ zależnie od częstotliwości wykazują inne właściwości tłumienia i przenikania. Sygnał transmitowany z wykorzystaniem fal elektromagnetycznych rozchodzących się w powietrzu jest narażony na większe zakłócenia radioelektryczne, obniżające jakość sygnału oraz mnie efektywnie wykorzystują energię wypromieniowywaną przez nadajnik niż fale elektromagnetyczne wykorzystywane w sieciach przewodowych [9]. Współczesne sieci wykorzystują zakresy znacznie poniżej zakresu światła widzialnego, zatem w ten sposób rozwiązany został problem tak zwanej wolnej linii widzenia pomiędzy dwoma urządzeniami (takie rozwiązanie było wykorzystywane w przypadku urządzeń wykorzystujących światło podczerwone) [2]. Punkt dostępowy zapewnia stacjom bezprzewodowym możliwość korzystania z zasobów sieci i integrację z sieciami przewodowymi. Medium transmisyjnym w tym przypadku są fale radiowe, o określonym paśmie częstotliwości. Rozróżniamy punkty dostępowe zarówno jedno pasmowe jak i wielopasmowe. Punkty dostępowe posiadają, co najmniej dwa podstawowe interfejsy: interfejs bezprzewodowy oraz interfejs pozwalający łączyć się z siecią przewodową. Punkty dostępowe zwane również access pointami przede wszystkim zajmują się uwierzytelnianiem i kojarzeniem stacji, często 10

12 również dzięki odpowiedniej konfiguracji umożliwiają kontrolę zasobów sieci przewodowych [7]. Kolejnym niezbędnym elementem do poprawnego działania sieci wi-fi jest antena. Zwykle anteny w punktach dostępowych i kartach bezprzewodowych są wbudowane lub też podłączane do specjalnego gniazda antenowego. Zadaniem anteny jest przekształcanie sygnałów elektrycznych na fale elektromagnetyczne. Zwiększa możliwość skupiania energii promieni elektromagnetycznych w ten sposób antena zwiększa moc nadawanego sygnału oraz swoją czułość odbioru. Antena zewnętrzna umożliwia zwiększenie zasięgu z kilkudziesięciu do nawet kliku kilometrów. Jednak, to nie długość anteny decyduje o tych parametrach a między innymi jej kształt oraz konstrukcja [2]. Zysk oraz szerokość wiązki są to dwa podstawowe parametry opisujące anteny. Zysk jest to pasywne wzmocnienia mocy wyrażane w decybelach (dbi). Szerokość wiązki określa strefę pokrycia anteny [8]. Rozróżniamy trzy podstawowe kategorie anten: anteny dookólne, kierunkowe oraz silnie kierunkowe. Anteny dookólne instalowane są do masztów, na podstawach lub płaszczyznach mas jak i również do sufitów. Pokrywają one w płaszczyźnie poziomej kąt 360 stopni. Zmniejszając szerokość wiązki w płaszczyźnie pionowej zwiększa się zysk anteny [8]. Takie rozwiązanie polecane jest, gdy położenie adapterów klienckich często się zmienia. Antena kierunkowa posiada charakterystykę promieniowania przypominający kroplę. Szerokość wiązki w płaszczyźnie poziomej waha się w zakresie od 60 do 120 stopni. Do anten kierunkowych zaliczamy między innymi anteny sektorowe, których zaletą jest większa szerokość wiązki w płaszczyźnie pionowej oraz większe pasywne wzmocnienie mocy, pole emisji sygnału jest zawężone do kilkunastu stopni, zatem sygnał radiowy docierając w określone miejsce, dzięki większemu skupieniu, posiada większą energię. Tym samym jesteśmy w stanie zwiększyć zasięg pojedynczego punktu dostępowego. Tego rodzaju anteny są zwykle wykorzystywane w przypadku stałych instalacji, takich jak stałe połączenie między dwoma budynkami Trzecią kategorią anten są anteny silnie kierunkowe, dzielą się na anteny paraboliczne oraz siatkowe. Charakterystyka promieniowa tych anten przypomina stożek, co umożliwia nadawanie sygnału na duże odległości bez zmniejszenia jego, jakości. Często tego rodzaju anteny są wykorzystywane w przypadku, gdy istnieje wiele przeszkód np. ścian Coraz częściej urządzenia radiowe wykorzystują nawet kilka anten. Pozwala to na automatyczny dobór anteny do transmisji oraz do odbioru sygnału [6]. 11

13 Adapter kliencki potocznie nazywany kartą sieciową jest niezbędny do komunikacji w sieciach bezprzewodowych. Skanuje pasmo częstotliwości w poszukiwaniu punktów dostępowych, lub też innych klientów sieci, następnie łączy się z punktem dostępowym bądź też z innym klientem bezprzewodowym we wspomnianym już trybie ad-hoc. Zwykle adaptery klienckie komunikują się za pomocą sterownika programowego z systemem operacyjnym komputera [9]. Wybierając kartę sieciową musimy wziąć pod uwagę takie parametry jak: rodzaj chipsetu, moc wyjściową, czułość odbiornika, liczba anten zewnętrznych, możliwości dołączania kolejnych anten oraz obsługę aktualnych standardów [8]. Mosty bezprzewodowe umożliwiają łączenie odległych segmentów sieci przewodowej (odległości te sięgają nawet 30 km). Są one podłączane bezpośrednio do medium przewodowego, realizując protokoły warstwy fizycznej modelu OSI [9]. Mosty wykorzystywane są podczas łączenia oddalonych od siebie podsieci komputerowych, w sytuacjach, gdy nie ma możliwości stworzenia komunikacji za pośrednictwem innego medium transmisyjnego. Mogą również pełnić rolę zapasowej sieci, która jest wykorzystywana w przypadku awarii sieci podstawowej [17]. Mosty bezprzewodowe zwykle bazują na standardzie a, zatem można powiedzieć ze most bezprzewodowy jest to punkt dostępowy wraz z anteną kierunkową działającą zwykle na częstotliwości 5Ghz. Przyszłością mostów bezprzewodowych jest standard n, który oferuje również pracę w paśmie 5 Ghz, a charakteryzuje się znacznie większą przepustowością sięgającą nawet do 300 Mb/s co pokazane jest w tablicy 1.1. Wprawdzie transmisja w zakresie 5GHZ w porównaniu do zakresu 2.4 GHz wykazuje większa wrażliwość na tłumienie jednak w przypadku transmisji na otwartej przestrzeni powoduje spadek interferencji (nakładania się fal) oraz tak zwanej wielodrogowości sygnału, dzięki czemu można stwierdzić, że zastosowanie transmisji na częstotliwości 5Ghz jest znacznie lepszym rozwiązaniem. Kolejnym atutem sieci pracujących na częstotliwości 5GHz jest fakt separacji poszczególnych kanałów transmisyjnych, podczas gdy dla częstotliwości 2,4 GHz kanały te nakładają się. 12

14 ROZDZIAŁ 2. Mechanizmy bezpieczeństwa 2.1 Mechanizmy poufności oraz integralności Szyfrowaniem nazywamy zamianę tekstu, bądź też danych w ciąg bajtów, za pomocą wybranego algorytmu. Proces odwrotny do szyfrowania nazywamy deszyfrowaniem [7]. W sieciach bezprzewodowych bardzo istotne jest bezpieczeństwo, gdyż tego rodzaju sieci są szczególnie narażone na podsłuch. Dlatego też, bardzo ważne jest w tym przypadku zastosowanie mechanizmów poufności szyfrowania danych. Rozróżniamy szyfrowanie za pomocą klucza symetrycznego oraz niesymetrycznego [7]. Szyfrowanie kluczem tajnym kluczem symetrycznym. W tym przypadku stosowany jest tylko jeden algorytm, zarówno do szyfrowania jak i do deszyfrowania przesyłanych danych. Jest to wydajna metoda, lecz co z tym się wiąże jest prostsza i bardziej narażona na ataki. WIADOMOŚĆ WIADOMOŚĆ Użytkownik 1 Szyfrowanie danych Deszyfrowanie danych Użytkownik 2 Klucz INTERNET Klucz Rys Schemat szyfrowania kluczem symetrycznym Użytkownik 1 wysyła wiadomość, która zostaje zaszyfrowana za pomocą klucza symetrycznego, przed wyświetleniem wiadomości na monitorze użytkownika 2, ciąg bajtów ulega deszyfracji tym samym kluczem, którym został zaszyfrowany [7]. Szyfr blokowy oraz strumieniowy zaliczamy do szyfrów symetrycznych. Ten pierwszy potrafi zaszyfrować 64 bitowy blok danych a użyty szyfr składa się z dwóch funkcji: funkcji szyfrującej oraz funkcji deszyfrującej. Pierwsza z wymienionych funkcji pobiera klucz oraz wiadomość a zwraca szyfrogram, druga zaś pobiera klucz oraz szyfrogram, a zwraca odszyfrowaną wiadomość. Szyfr strumieniowy szyfruje strumienie danych tak, że każdy bajt jest osobno szyfrowany. W sieciach 13

15 bezprzewodowych, stosowane są szyfry strumieniowe, jednak nowsze standardy AES wykorzystują szyfrowanie blokowe [7]. Do głównych algorytmów szyfrowania kluczem symetrycznym zastosowanych w sieciach WLAN zaliczamy [7]: Advanced Encryption Standard (AES) jest zaliczamy do szyfrów blokowych. W zależności od długości klucza (128, 192, 256 bitów) algorytm wykonuje odpowiednio 10, 12, 14 rund szyfrujących. Każda taka runda składa się z substytucji wstępnej, permutacji macierzowej i modyfikacji za pomocą klucza. AES jest szybki, łatwy do wdrożenia, lecz wymaga stosunkowo dość dużo pamięci. Algorytm jest odporny na ataki kryptoanalizy różnicowej i liniowej. Rivest Cipher 4 (RC4) jest to szybki i prosty szyfr strumieniowy. Algorytm generuje strumień bitów strumień szyfrujący wykorzystując tajny stan początkowy składający się z permutacji 256 elementowej wszystkich możliwych stanów oraz dwóch 8 bitowych wskaźników. Następnie tworzony jest strumień bitów wyjściowych. Algorytm ten podobnie jak AES jest odporny na ataki kryptoanalizy różnicowej i liniowej. Na tym algorytmie oparty jest zabezpieczenie WEP. Data Encryption Standard (DES) jest zaliczany do szyfrów blokowych. Opiera się na 64 bitowych blokach zamienia bloki wejściowe w bloki wyjściowe. Klucze mają długość 56 bitów. Pozostałe bity są nazywane bitami parzystości. Na początku działania algorytmu wykonywana jest wejściowa permutacja danych, następnie wykonywanych jest 16 rund szyfrujących, na zakończenie wykonywana jest odwrócona permutacja wejściowa. Główną wadą tego sposobu szyfrowania jest długość klucza ponieważ jest on zbyt krótki a to znacznie ułatwia jego złamanie. Triple Data Encryption Standard (3DES) jest to kolejny szyfr blokowy. Polega na trzykrotnym zaszyfrowaniu danych algorytmem DES. Pobiera 64 bitowe bloki danych, a następnie trzykrotnie przeprowadza szyfrowanie i deszyfrowanie. Długość kluczy wynosi 168 bitów, pozostałe 24 bity są bitami 14

16 parzystości. Algorytm ten jest jednak bardzo powolny w porównaniu ze swoim poprzednikiem DES. International Data Encryption Algorithm (IDEA) jest to szyfr blokowy opierający sie na 64 bitowych blokach danych. Długość klucza wynosi 128 bitów. Algorytm wykonuje 8 lub 5 rund szyfrujących. IDEA należy do bardzo wydajnych algorytmów. Aby móc korzystać z tego algorytmu, niezbędne jest zakupienie licencji, gdyż jest on opatentowany, dlatego też algorytm ten nie jest powszechnie stosowany. Szyfrowanie asymetryczne często nazywane szyfrowaniem kluczem publicznym. W tej metodzie szyfrowania używane są dwa klucze, publiczny oraz prywatny. Dane szyfrujemy kluczem publicznym, zaś do odczytu zaszyfrowanych danych stosujemy klucz prywatny. Ten drugi posiada tylko odbiorca danych, a klucz publiczny jest ogólnie udostępniony [8]. Użytkownik 1 Użytkownik 2 Klucz publiczny Klucz prywatny Wiadomość Wiadomość Użytkownik 2 Szyfrowanie danych Deszyfrowanie danych Użytkownik 1 Klucz publiczny Klucz prywatny Rys Schemat szyfrowania kluczem asymetrycznym Użytkownik 1 przekazuje użytkownikowi 2 swój klucz publiczny, następnie użytkownik 2 szyfruje swoja wiadomość za pomocą otrzymanego klucza, a odbiorca wiadomości, aby odczytać zaszyfrowaną wiadomość musi użyć klucza prywatnego [8]. 15

17 Najpopularniejszym algorytmem korzystającym z kluczy publicznych jest algorytm RSA. Algorytm ten opiera się na rozkładaniu na czynniki dużych liczb, jednak tego rodzaju szyfrowanie jest mało wydajne, gdyż mechanizmy generujące klucze są bardzo złożone, a zatem wymagają dużej mocy obliczeniowej [7]. Funkcje mieszające są jedynym z mechanizmów integralności, ich zadaniem jest wykrywanie wszelkich modyfikacji w zbiorach bajtów. Na wstępie pobierana jest wiadomość, następnie generowany jest kod o stałej długości zwany szumem. Algorytm ten musi być losowy, unikalny, zwarty (te same dane wejściowe muszą mieć taką samą postać wyjściową), jednokierunkowy (musi działać tak, aby na podstawie kodu wyjściowego nie było możliwe ustalenie wiadomości), w przeciwnym wypadku nie będzie on przydatny. Tego rodzaju funkcje są wykorzystywane w przypadku podpisów cyfrowych. Podpis cyfrowy to zaszyfrowana wiadomość dołączona do dokumentu. Może być on wykorzystywany do potwierdzenia tożsamości nadawcy oraz zapewnienia dokumentowi integralności. Podpisy cyfrowe powstają w wyniku połączenia szyfrowania (z użyciem klucza publicznego) z algorytmami jednokierunkowych funkcji mieszających [8]. 2.2 Protokoły uwierzytelniania Point to Point Protocol Poprawną identyfikację użytkowników i urządzeń zarówno w sieciach bezprzewodowych jak i w przewodowych zapewniają mechanizmy uwierzytelniania, które są nierozłączne. Aby użytkownik mógł uzyskać dostęp do sieci musi zostać poprawnie zidentyfikowany w przeciwnym wypadku będzie to niemożliwe. Rozwój protokołów Point to Point Protocol doprowadził do opracowania protokołów takich jak: Password Authentication Protocol (PAP), Challenge Handshake Authentication Protocol (CHAP) oraz Extensible Authentication Protocol (EAP), ten ostatni stanowi fundament wielu protokołów zabezpieczających w sieciach bezprzewodowych [4]. Protokół PPP składa się z trzech głównych komponentów [11]: Metoda ustalania datagramów multi-protocol. Link Control Protocol (LCP) Grupa protokołów Network Control Protocols (NCPs). 16

18 Enkapsulacja Point to Point Protocol możliwa jest dzięki multipleksowaniu jednocześnie różnych protokołów warstw sieciowych na tym samym łączu. Została starannie zaprojektowana tak, aby była kompatybilna z najczęściej stosowanym sprzętem. W celu zapewnienia uniwersalności protokołowi PPP, zastosowany został protokół LCP, który odpowiada za ustalanie, konfigurowanie, testowanie łącza danych, detekcję błędów, opcje negocjacyjne jak i również za zamkniecie łącza. Grupa protokołów Network Control Protocols (NCPs) odpowiada za ustanawianie i konfigurację różnych protokołów sieci oraz negocjacje opcjonalnych parametrów konfiguracji. Zatem aby móc nawiązać komunikację, łącze danych musi zostać skonfigurowane - w tym celu systemy na końcach łącza PPP, w fazie ustanawiania łącza muszą wysłać pakiety LCP. Następnie uruchamiana jest faza uwierzytelnienia, która przechodzi w fazę protokołu warstwy sieciowej [11]. Protokół Password Authentication Protocol (PAP) w czasie początkowej fazy zestawiania łącza, działa na zasadzie dwukierunkowego uzgadniania. Dzięki temu można bardzo łatwo ustanowić tożsamość użytkownika. W następnej kolejności zostaje wysłany pakiet z żądaniem uwierzytelniania, który zawiera identyfikator oraz hasło. Nie jest to jednak dobra metoda uwierzytelniania, gdyż hasła są przesyłane, jako jawny tekst. Ponadto nie są zabezpieczone przed atakami zarówno metodami powtórzeniowymi jak i tymi najprostszymi metodami prób i błędów. Protokół ten nie znajduje zastosowania w sieciach bezprzewodowych [7]. Protokół Challenge Handshake Authentication Protocol w przeciwieństwie do swojego poprzednika, działa na zasadzie trzykierunkowego uzgadniania. Jest również uruchamiany w początkowej fazie zestawiania łącza, ale może być w dowolnym momencie aktywowany ponownie. Pasmem wysyłane są jedynie odpowiedzi na wezwania, a tak zwany tajny tekst współużytkowany przez węzły przesyłany jest poza nim. Uniemożliwia to uzyskanie dostępu do systemu innym użytkownikom. Jednak w przypadku przechwycenia wezwania oraz odpowiedzi, możliwe jest poznanie tajnego tekstu, poprzez zastosowanie ataku słownikowego bądź siłowego (ang. brute-force) [7]. Extensible Authentication Protocol jest bardzo elastycznym protokołem typu wezwanie odpowiedź. Jednostka uwierzytelniająca wysyła żądanie do systemu oczekującego na przyznanie dostępu i w zależności od otrzymanej odpowiedzi 17

19 końcowym efektem jest udane lub nieudane uwierzytelnienie użytkownika. W pierwszym przypadku, gdy jednostka uwierzytelniająca uznaje, iż wymiana jest poprawnie zakończona wysyła ramkę success w przeciwnym wypadku wysyłana jest ramka failure. Należy również dodać, że w protokole EAP zastosowano wielokrotne wysyłanie żądań, dzięki temu użytkownik ma możliwość poprawienia ewentualnych błędów w danych podawanych w procesie uwierzytelnia. Podstawową funkcją tego protokołu jest separacja wymiany komunikatów od procesu uwierzytelniania, przez co dostarcza niezależnej warstwy wymiany, a to w konsekwencji pozwala na rozszerzenie funkcjonalności procesu uwierzytelnia, bez konieczności zmian na warstwie EAP, lecz poprzez zastosowanie nowych mechanizmów[12]. Tak jak już wcześniej wspomniano, protokół EAP służy do transferu informacji uwierzytelniających. Protokół ten oddziela wymianę komunikatów od procesu uwierzytelnienia, dostarcza niezależną warstwę wymiany, zatem można wdrożyć nowe mechanizmy bez konieczności dokonywania zmian w warstwie EAP. Jest to prosty protokół w skład, którego wchodzą cztery rodzaje komunikatów (komunikaty żądania, odpowiedzi, powiadomienia o niepowodzeniu lub powodzeniu.) oraz dwie ramki komunikatów. W momencie uzyskania od klienta danych i ustanowienia łącza, protokół EAP zostaje aktywowany. Następnie wymieniane są komunikaty zawierające żądania oraz odpowiedzi, co ważne urządzenie wysyłające żądanie nie wyśle kolejnego zanim nie uzyska odpowiedzi. W pierwszym kroku, przesyłane są dane identyfikacyjne, jednak zaleca się zastosowanie innych mechanizmów uwierzytelniania, ponieważ początkowe pakiety mogą zawierać tekst jawny. Wymiana komunikatów na drugim etapie uwierzytelniania, jest definiowana przez inne mechanizmy uwierzytelnienia (takie jak EAP MD5, EAP TLS, EAP TTLS, EAP Generic Token Card, Microsoft CHAP (EAP MSCHAPv2), EAP FAST). Na zakończenie, system określa czy proces zakończył się powodzeniem[7]. Według dokumentu RFC 1994 EAP MD5 to protokół Challenge Handshake Authentication Protocol (CHAP). Zarówno klient jak i system współużytkują sekret, czyli hasło powiązane z identyfikacją użytkownika, który ustalany jest poza pasmowo. Rotacja informacji identyfikacyjnych, następuje przed rozpoczęciem procesu EAP MD5. Sam proces polega na losowym wezwaniu klienta oraz odebraniu od niego odpowiedzi zawierającej treść wezwania, która jest zaszyfrowana za pomocą sekretu. 18

20 Następnie serwer uwierzytelniania przeprowadza weryfikację szyfru. Wynikiem weryfikacji jest uwierzytelnianie bądź odrzucenie wezwania klienta. W przypadku pomyślnego zakończenia procesu, klient uzyskuje prawa dostępu. Co istotne, po przeprowadzeniu procesu uwierzytelnienia klienta, komunikaty przesyłane są w formie tekstu jawnego, strona serwera uwierzytelnienia nie jest uwierzytelniana, co w konsekwencji uniemożliwia wykrycie podstawianych punktów dostępowych [13]. EAP TLS jest to mechanizm uwierzytelniania, oparty na protokole TLS, opisanym w dokumencie RFC Mechanizm ten opiera się na cyfrowych certyfikatach, oferuje uwierzytelnianie obustronne, dokonywane przy użyciu szyfrowanej warstwy transportowej i dynamicznej zmianie kluczy. Po wstępnej wymianie komuników EAP, przesyłany jest komunikat TLS START uruchamiający proces uzgadniania TLS, prowadzący do uwierzytelnienia i ustanowienia kluczy sesji, które zabezpieczają warstwę transportową. Po zakończeniu procesu EAP TLS, dane aplikacji nie są wymieniane z użyciem takich samych protokołów. Jest to stosunkowo dobry proces uwierzytelniania i ustanawiania kluczy. Działanie mechanizmu EAP TTLS jest bardzo podobne do EAP TLS jednak uwierzytelnianie jest rozszerzone poza fazę ustanawiania bezpiecznego połączenia. Zastosowano tak zwane uwierzytelnianie tunelowane (klient jest uwierzytelniany wybraną metodą np. za pomocą loginu i hasła). Serwer uwierzytelniający musi posiadać certyfikat cyfrowy, klient nie ma takiego obowiązku, co znacznie ułatwia zarządzanie danymi uwierzytelniającymi [14]. Protected Extensible Authentication Protocol (PEAP) oparty jest na protokole TLS. Zapewnia możliwość łączenia mechanizmów EAP, wymianę parametrów kryptograficznych, organizację sesji oraz ponawianie uwierzytelniania. PEAP wymaga certyfikatów podobnie jak EAP TTLS, po stronie serwera. Uwierzytelnianie może być prowadzone dowolną metodą EAP. Działanie protokołu oparte jest na dwóch fazach: pierwsza polega na ustanowienia tunelu (jest to realizowane za pomocą metody EAP TLS z uwierzytelnianiem serwera). Druga przeprowadza uwierzytelnianie klienta za pomocą metod EAP, wymiana informacji oraz uzgadnianie funkcji PEAP za pomocą ustanowionego tunelu. Działanie PEAP zbliżone jest do działania protokołu EAP. Jednak w przypadku PEAP uwierzytelnianie klienta nie jest wymagane, a wymiana informacji odbywa się tam gdzie EAP TLS już się zatrzymuje. W pierwszym kroku serwer EAP wymaga certyfikacji. Następnie klient ustanawia 19

21 bezprzewodowe połączenie z systemem uwierzytelniającym. Wymagana jest bezpieczna komunikacja serwera EAP z systemem uwierzytelniającym. Wymiana żądań identyfikacji i odpowiedzi dokonywana jest tekstem jawnym. Ponadto realizuje zadania administratorskie takie jak wybór serwera oraz uzgadnianie początkowych ustawień. Wymiana ta następuje w drugiej fazie, po ustanowieniu bezpiecznego tunelu. Po otrzymaniu odpowiedzi identyfikacyjnej, serwer EAP uruchamia proces komunikatem EAP START. Następnie przebiega wymiana EAP TLS, w przypadku zakończenia jej sukcesem faza pierwsza dobiega końca. W kolejnym kroku następuje rozpoczęcie fazy drugiej, w której odbywa się tunelowanie normalnej wymiany informacji EAP oraz uwierzytelnienie klienta a wymiana informacji jest całkowicie chroniona dzięki tunelowi TLS. Kolejnym etapem jest kryptograficzne łączenie serwera EAP z klientem oraz tworzenie niezbędnych klucze, które są odbierane przez system uwierzytelniający wraz z wynikiem procesu uwierzytelniania. Za pomocą tych kluczy klient oraz punkt dostępowy mogą wymieniać informacje. Ponadto PEAP oferuje między innymi szybki roaming, funkcję ponawianie uwierzytelniania, rotację kluczy [7]. Lightweight Extensible Authentication Protocol jest to protokół korzystający z komunikatów 802.1x EAPOL, (o których mowa będzie w następnym podrozdziale) przeprowadzający uwierzytelnienie serwera. Mechanizm uwierzytelnienia klienta bazuje na powiązaniu nazwa / hasło, wykorzystując serwer uwierzytelniający RADIUS. Elementy biorące udział w wymianie LEAP to: punkt dostępowy, klient oraz serwer RADIUS, na którym powinna znajdować się baza danych zawierająca wszystkich użytkowników. Do prawidłowego działania protokołu serwer uwierzytelniający powinien zawierać tajny klucz a klient musi posiadać nazwę oraz hasło. Po ustanowieniu połączenia, klient rozpoczyna uwierzytelnianie za pomocą komunikatu EAPOL Start uzyskując odpowiedź punktu dostępowego pod postacią EAP request identity. Po poprawnym zidentyfikowaniu klienta, odpowiedź przesyłana jest do serwera uwierzytelniającego. Od tego momentu punkt dostępowy pełni funkcję pośrednika pomiędzy klientem a serwerem. Mechanizm wezwanie odpowiedź jest wykorzystywany w procesie uwierzytelnienia. Serwer wysyła żądanie, a po uzyskaniu zaszyfrowanej odpowiedzi od klienta, oblicza swój szyfr, w przypadku, gdy jest on identyczny z otrzymanym, klient zostaje uwierzytelniony. W kolejnym kroku następuje uwierzytelnienie serwera, który po zakończeniu tego procesu wysyła 20

22 klucze szyfrujące do punktu dostępowego. Klient uzyskuje klucz niezbędny do dalszej łączności z punktem dostępowym. Wraz z upływem czasu, serwer RADIUS pozwala na rotację kluczy, co zwiększa bezpieczeństwo połączenia [7]. 2.3 Specyfikacja 802.1x oraz serwery RADIUS Specyfikacja 802.1x oparta jest na rozszerzonym protokole uwierzytelniania EAP, który, pomimo iż pierwotnie został stworzony na potrzeby Point to Point Protocol (PPP) znalazł również zastosowanie w powyższej specyfikacji zwanej również Kontrolą dostępu do sieci na podstawie uwierzytelniania portów x definiuje elementy takie jak port i klient, stany pomiędzy różnymi warstwami oraz dostarcza protokół EAP dla LAN (EAPOL). Przyjęto również, że port jest pojedynczym punktem dojścia klienta do sieci. Zastosowanie specyfikacji 802.1x pozwala ograniczyć możliwość korzystania z portu, aż do momentu, gdy stacja kliencka nie zostanie uwierzytelniona. Protokół ten wymaga obecności modułu klienckiego (stacji roboczej), modułu uwierzytelniającego (urządzenia drugiej warstwy sieciowej na przykład przełącznika Ethernet lub punkt dostępowy), oraz serwera uwierzytelniania, który to, weryfikuje dane przekazane przez stację roboczą. Protokół 802.1x sprawdza się w sieciach bezprzewodowych, ponieważ wraz z komunikatem akceptacji możliwe jest przesłanie dodatkowych danych z serwera uwierzytelnienia do modułu klienckiego. Tak mogą być przesyłane klucze WEP dla stacji roboczych. Dodatkowo standard 802.1x umożliwia periodyczny proces uwierzytelniania klienta za każdym razem przesyłane są klucze WEP, dzięki czemu ulegają szybkiej rotacji, co w konsekwencji nawet w przypadku złamania obecnego klucza szyfrowania, po upływie określonego czasu, traci on swoja ważność, czyli możliwość deszyfrowania danych [8]. Firma Livingstone Enterprises Inc. w 1991 roku opracowała protokół uwierzytelniania i rejestracji kont dla serwerów dostępowych RADIUS, który w 1996 roku został przedstawiony zespołowi Internet Engineering Task Force. Za akronimem RADIUS kryje się nazwa Remote Authentication Dial In User Service. Początkowo tą metodą uwierzytelniano użytkowników korzystających z modemów w przypadku połączenia dial-in, czyli tzw. połączenia dodzwanianego. Jednak uwierzytelnianie to okazało się na tyle uniwersalne, że umożliwiono również prócz uwierzytelnienia, autoryzację i rejestrację dostępu do zasobów. W ten sposób powstał zaawansowany, konfigurowalny i rozszerzalny system kontroli dostępu do sieci [7]. 21

23 RADIUS jest bezpołączeniowym protokołem typu klient - serwer opartym na protokole UDP, posiadający kilka wbudowanych metod uwierzytelnienia oraz rejestrowania. Klientami serwera zazwyczaj są urządzenia, przez które przechodzi cały ruch sieciowy, takie jak access pointy, serwery dostępu dial-in, switche oraz routery dostępowe. Demony uruchomione na komputerach UNIX bądź NT pełnią zwykle rolę serwerów. Klient przekazuje informacje od użytkownika właściwym serwerom RADIUS oraz wygenerowaną odpowiedź. Serwery odbierają żądania użytkowników oraz są odpowiedzialne za uwierzytelnianie i zwracanie wszystkich informacji konfiguracyjnych, które są niezbędne do udostępnienia klientowi usługi. Zasada działania serwera RADIUS oparta jest na bazie danych, która zawiera informacje o upoważnionych użytkownikach oraz rejestruje dostęp do zasobów. Urządzenie, które umożliwia dostęp do zasobów NAS (Network Access Server) wysyła zapytanie (pakiet access request) zawierające nazwę użytkownika, hasło, adres IP serwera NAS oraz numer portu) do serwera RADIUS, który na podstawie tych danych, przeszukuje swoją bazę w celu znalezieniu właściwego użytkownika. W przypadku pomyślnego zakończenia tego procesu serwer RADIUS, zwraca odpowiedź access accept a następnie ładuje profil domyślny, jeśli jednak użytkownik nie zostanie znaleziony, zostaje wygenerowana negatywna odpowiedź w postaci pakietu, access reject (która opcjonalnie zawierająca wyjaśnienie przyczyny odrzucenia żądania). Należy również wspomnieć o funkcji rejestracji dostępu, która pozwala na przekazywaniu informacji zawierających stopień wykorzystania zasobów, które zwykle przekazywane są w początkowej oraz końcowej fazie sesji [15]. 22

24 ROZDZIAŁ 3. Protokoły szyfrowania i integralności 3.1 Wired Equivalency Privacy (WEP) Wraz ze wzrostem popularności technologii pojawił się problem zabezpieczeń, dlatego też w 1999 roku organizacja IEEE wprowadziła dwa poziomy bezpieczeństwa: uwierzytelnienie otwarte, które nie zapewniało poufności danych, oraz uwierzytelnianie działające na zasadzie uwierzytelniania klucza współdzielonego opartego na mechanizmie WEP. Wired Equivalency Privacy, który w założeniu miał zapewnić porównywalną poufność jak w tradycyjnych sieciach przewodowych, nie spełnił jednak pokładanych w nim oczekiwań i w roku 2003 został zastąpiony przez Wi Fi Protected Access znanym również, jako WPA. Pierwotna specyfikacja zawierała opis algorytmu WEP, który miał chronić przed ujawnieniem zawartości i modyfikacją transmitowanych pakietów oraz zapewniać kontrolę dostępu do sieci. Zabezpieczenie to zostało oparte na symetrycznym szyfrze strumieniowym Rivest Chiper 4 (RC4), o którym była już mowa w rozdziale drugim. Algorytm ten został opracowany 1987 roku, jest własnością RSA Security. Jego nazwa handlowa jest zastrzeżona, i aby móc z niej korzystać niezbędna jest licencja. Co ciekawe, sam algorytm nie jest opatentowany, dlatego też czasem producenci sprzętu sieciowego chcąc uniknąć konieczności wykupienia licencji, stosują inne nazwy takie jak ARC4 lub ARCFOUR [7]. Symetryczne szyfry strumieniowe używają strumienia klucza (key stream), który jest niczym innym jak ciągiem bitów, który w połączeniu z komunikatem tworzą szyfrogram, którego odkodowanie możliwe jest tylko za pomocą takiego samego strumienia. Należy również zaznaczyć, że szyfry strumieniowe korzystają z klucza rozszerzonego do rozmiaru kodowanej wiadomości. Do tej operacji wykorzystywany jest generator liczb pseudolosowych, PRGA zawierający reguły użyte przy dostosowywaniu rozmiaru klucza do strumienia (jak i również kodowanej wiadomości). Ważne jest, aby zarówno nadawca jak i odbiorca posiadał taki sam klucz i generator PRGA, w przeciwnym wypadku nie będzie możliwe odzyskanie zaszyfrowanych danych. Działanie algorytmu RC4 opiera się na macierzy wartości (S-box) i przebiega w dwóch fazach, w pierwszej fazie algorytm Key Scheulding (KSA) miesza macierz, za pomocą klucza RC4 a następnie, w drugiej fazie wcześniej wspomniany już generator 23

25 liczb pseudokrasowych PRGA generuje bity strumienia klucza, oraz kontynuuje mieszanie macierzy wartości dla każdego otrzymanego bitu [3]. Twórcy Wired Equivalency Privacy skoncentrowali się na poufności oraz integralności przesyłanych danych. W celu wykrycia ewentualnych zmian zawartości ramki, utworzono czterooktetową, liniową sumę kontrolną ICV (Integrity Check Value), która jest generowana przez Algorytm CRC-32 (Cyclic Redudancy Code). W przypadku ingerencji w przesyłany pakiet, suma kontrolna ulega zmianie w wyniku, czego przeprowadzony atak jest możliwy do wykrycia, a zmodyfikowany pakiet zostaje odrzucony [7]. Wektor inicjalizujący IV Klucz tajny Ziarno WEP PRNG + Wiadomość zaszyfrowana Tekst jawny CRC-32 Suma kontrolna ICV Rys Uproszczony schemat szyfrowania wiadomości Powyższy schemat przedstawia przebieg szyfrowania wiadomości, w którym bardzo ważną rolę pełni tak zwane ziarno WEP, składające się z 24 bitowego wektora inicjalizującego IV, (który zmienia swoją wartość w każdym pakiecie) oraz 40 lub 104 bitowego tajnego klucza. Często mówi się o 64 lub 128 bitowych kluczach WEP, lecz jest o to pod względem technicznym błędne stwierdzenie, gdyż rzeczywista długość klucza jest mniejsza o wektor inicjalizujący IV, czyli 24 bity, ponieważ są one przesłane w sposób jawny. Następnie wspomniany już generator liczb pseudokrasowych PRGA wykorzystuje ziarno WEP, jako właściwy klucz do zaszyfrowania danych za pomocą algorytmu RC4. Co ważne, wektor inicjalizujący nie jest zabezpieczony, przed powtórzeniami, co znacznie wpływa na obniżenie poziomu bezpieczeństwa w przypadku szyfrowania WEP, gdyż w przypadku przechwycenia atakujący może powielać pakiety lub też wybierać dogodne wektory do ataku [3]. 24

26 Proces szyfrowania i tworzenia pakietów WEP to tak zwana hermetyzacja WEP, polegająca na przekształcaniu danych transportowanych z jednej warstwy sieciowej na niższe. Obejmuje operacje szyfrowania, kalkulacje kontroli integralności, fragmentację oraz obliczanie nagłówków. Dehermetyzacja jest to proces odwrotny polegający na odwróceniu hermetyzacji, zatem umożliwia transport danych na wyższe warstwy sieciowe. Proces ten odpowiada za operacje takie jak usuwanie nagłówków, deszyfrowanie, łączenie pakietów oraz weryfikowanie integralności [7]. Klucze WEP CRC-32 IV Klucz WEP Dane ICV Ziarno WEP 1 RC4 Strumień klucza IV Dopełnienie KeyID Tekst szyfru Rys Standardowa operacja szyfrowania z wykorzystaniem szyfru strumieniowego Podsumowując podstawowy algorytm WEP przebiega w następujący sposób: Wybór wektora inicjalizującego IV może być on wybierany losowo, lub też od zera zwiększany o jeden z każdym transmitowanym pakietem. Wektor inicjalizujący IV łączony jest z kluczem WEP w wyniku czego powstaje ziarno WEP, stanowiące z kolei klucz dla algorytmu RC4 (KSA) do mieszania macierzy wartości (S box). Działanie algorytmu PRGA zostaje przerwane w przypadku wygenerowania liczby bitów odpowiadającej długości części danych wraz z dodatkowymi czterema oktetami sumy kontrolnej ICV. Równocześnie wyliczana jest wspomniana wyżej suma kontrolna ICV, za pomocą algorytmu CRC 32, a cztery oktety ICV zostają dołączone do pakietu. Następnie za pomocą operacji XOR dane oraz suma kontrolna są łączone z kluczem strumienia, w wyniku, czego otrzymujemy zaszyfrowany tekst. 25

27 Część tekstu jawnego można poddać działaniu operacji XOR z kluczem szyfrując go, a w następnej kolejności, XOR ować ponownie, z użyciem tego samego klucza w ten sposób odczytując pierwotny tekst. Poniższy schemat ilustruje tą operację [3]. Źródło Odbiorca Dane Strumień klucza Szyfrogram Strumień klucza Dane XOR XOR Rys Standardowa operacja szyfrowania z wykorzystaniem szyfru strumieniowego 3.2 Wireless Protected Access (WPA) W 1999 roku powstała organizacja WECA Wireless Ethernet Compatibility Alliance, w celu rozwiązania kwestii współdziałania sieci bezprzewodowych. Na te potrzeby została stworzona certyfikacja Wi Fi. Urządzenia posiadające taki certyfikat zapewniły i w dalszym ciągu zapewniają wysoki poziom zgodności. Ponadto organizacja ta opracowała standard Wi Fi Protected Access w skrócie zwanym WPA, który miał na celu zlikwidowanie szeregu luk istniejących w popularnym WEP. Specyfikację Wi Fi Protected Access należy traktować, jako tymczasowe rozwiązanie w kwestii bezpieczeństwa, ponieważ standard i był dopiero w fazie opracowywania. Wired Equivalnent Privacy posiada luki, które zostały załatane w przypadku, WPA protokołem TKIP opracowanym przez i Task Group. Organizacja ta musiała stworzyć standard gwarantujący odpowiedni poziom bezpieczeństwa, oraz co ważne, zagwarantować kompatybilność ze starszym sprzętem. W związku z tym, TKIP musiał opierać się na podstawowych mechanizmach WEP takich jak algorytm RC4, wektor kontroli integralności oraz wektor inicjalizujący [8]. 26

28 Temporal Key Integrity Protocol składa się z trzech podstawowych elementów takich jak[7]: Algorytm mieszania kluczy zapobiegający modyfikacji pakietów Rozszerzenie wektora inicjalizującego IV zastosowano dłuższy licznik pakietów, oraz użyto zabezpieczeń zapobiegających powtórzeniom Kryptograficzny algorytm integralności komunikatów generujący różne klucze dla pakietów. Jak wiadomo w przypadku zabezpieczenia WEP, stosunkowo łatwo można było dokonywać modyfikacji pakietów, a w następstwie przeprowadzić zamianę bitów i rozszyfrować strumień klucza. Dlatego też w Wi-Fi Protected Access zastosowany został algorytm Messager Integrity Check (MIC), który zapobiega modyfikacji komunikatów a liniowa suma kontrolna została zastąpiona przez tak zwaną funkcję mieszania kryptograficznego. Pod pojęciem mieszania kryje się kalkulacja matematyczna, przekształcająca fragmenty danych w celu uzyskania możliwie jak najbardziej unikalnego rezultatu. Oparta jest na kluczu, a jej działanie jest nieliniowe, przez co atakujący nie jest w stanie przewidzieć, które bity zostaną zmienione oraz nie może zmodyfikować komunikatów [7]. Zastosowano również algorytm Michael, należący do grupy algorytmów haszujących, działający w oparciu o długość pakietu, wykonujący szybkie operacje przesunięcia i XOR. Wykorzystuje tak zwany klucz Michael. Jednak ten algorytm zapewnia jedynie niewielką ochronę przed atakami aktywnymi, wynika to z konieczności uproszczenia operacji kalkulacyjnych, dlatego też konieczne jest zastosowanie innych metod, które zapobiegną tak zwanym atakom powtórzeniowym. Dlatego też w protokole TKIP zastosowano logowanie, rozłączanie i anulowanie uwierzytelnienia. Zastosowanie logowania, pozwala wykrywać błędy w czasie wykonywania algorytmu, które mogą świadczyć o ataku. W przypadku, gdy w ciągu jednej minuty nastąpią dwa błędy w działaniu algorytmu, automatycznie komunikujące się strony przerywają odbieranie i wysyłanie pakietów, a punkt dostępowy anuluje uwierzytelnienie wszystkich stacji, w celu wymuszenia ponownej negocjacji kluczy. Michael wyliczany jest na podstawie dopełnianej jednostki MSDU (jest to prosty pakiet 27

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi

Bardziej szczegółowo

Bezpieczeństwo w 802.11

Bezpieczeństwo w 802.11 Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta

Bardziej szczegółowo

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r. Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów: Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

WLAN 2: tryb infrastruktury

WLAN 2: tryb infrastruktury WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub

Bardziej szczegółowo

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Środowisko IEEE 802.1X określa się za pomocą trzech elementów: Protokół 802.1X Hanna Kotas Mariusz Konkel Grzegorz Lech Przemysław Kuziora Protokół 802.1X jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i scentralizowane uwierzytelnianie

Bardziej szczegółowo

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania. Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci LAN 802.11

Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe

Bardziej szczegółowo

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006 Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa

Bardziej szczegółowo

Konfiguracja WDS na module SCALANCE W Wstęp

Konfiguracja WDS na module SCALANCE W Wstęp Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Sieci bezprzewodowe WiMax Wi-Fi Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Technologie bezprzewodowe stanowią alternatywę

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Kierunek: Inżynieria biomedyczna Temat ćwiczenia: Instrukcja do zajęć laboratoryjnych Konfiguracja i badanie

Bardziej szczegółowo

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Bezpieczeństwo sieci bezprzewodowych

Bezpieczeństwo sieci bezprzewodowych Bezpieczeństwo sieci bezprzewodowych CONFidence 2005 // Kraków // Październik 2005 Agenda Sieci bezprzewodowe LAN 802.11b/g 802.11a Sieci bezprzewodowe PAN Bluetooth UWB Sieci bezprzewodowe PLMN GSM/GPRS/EDGE

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client Jako że oprogramowanie Odyssey Client zapewnia pełną kontrolę nad interfejsem bezprzewodowym, zlecane jest wyłącznie

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Metody uwierzytelniania klientów WLAN

Metody uwierzytelniania klientów WLAN Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne

Bezpieczeństwo teleinformatyczne Bezpieczeństwo teleinformatyczne BIULETYN TEMATYCZNY Nr 1 /czerwiec 2007 Bezpieczeństwo sieci WiFi www.secuirty.dga.pl Spis treści Wstęp 3 Sieci bezprzewodowe 4 WEP 4 WPA 6 WPA2 6 WPA-PSK 6 Zalecenia 7

Bardziej szczegółowo

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Technologie informacyjne - wykład 9 -

Technologie informacyjne - wykład 9 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 9 - Prowadzący: Dmochowski

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę

Bardziej szczegółowo

Serwery autentykacji w sieciach komputerowych

Serwery autentykacji w sieciach komputerowych 16 lipca 2006 Sekwencja autoryzacji typu agent Sekwencja autoryzacji typu pull Sekwencja autoryzacji typu push Serwer autentykacji oprogramowanie odpowiedzialne za przeprowadzenie procesu autentykacji

Bardziej szczegółowo

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski Sieci komputerowe Wykład 2 13.03.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Działanie Ethernetu Sieci komputerowe w standardzie ethernet wykorzystują komutację

Bardziej szczegółowo

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do

Bardziej szczegółowo

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów

Bardziej szczegółowo

Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS)

Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS) Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS) Paweł Zadrąg, Grzegorz Olszanowski Państwowa WyŜsza Szkoła Zawodowa w Chełmie Artykuł przedstawia metodę bezpiecznego i autoryzowanego nawiązywania

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

300 ( ( (5 300 (2,4 - (2, SSID:

300 ( ( (5 300 (2,4 - (2, SSID: Access Point Sufitowy Dwuzakresowy AC1200 Gigabit PoE 300 Mb/s N (2.4 GHz) + 867 Mb/s AC (5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 26 dbm Part No.: 525688 Features: Punkt dostępowy oraz WDS do zastosowania

Bardziej szczegółowo

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS Kontroler sieci bezprzewodowej (Wireless Network Controller WNC) może wykorzystywać wiele powiązanym z nim punktów dostępowych (Access

Bardziej szczegółowo

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci WiMAX

Bezpieczeństwo bezprzewodowych sieci WiMAX Bezpieczeństwo bezprzewodowych sieci WiMAX Krzysztof Cabaj 1,3, Wojciech Mazurczyk 2,3, Krzysztof Szczypiorski 2,3 1 Instytut Informatyki, Politechnika Warszawska, email: kcabaj@elka.pw.edu.pl 2 Instytut

Bardziej szczegółowo

Bringing privacy back

Bringing privacy back Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła

Bardziej szczegółowo

Instrukcja konfiguracji kas Novitus do współpracy z CRK

Instrukcja konfiguracji kas Novitus do współpracy z CRK Instrukcja konfiguracji kas Novitus Z Centralnym Repozytorium Kas kasy Online Novitus łączą się za pośrednictwem złącza LAN (Ethernet), oraz opcjonalnie za pomocą modułu WLAN lub modemu GSM. W zależności

Bardziej szczegółowo

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Protokół DHCP. DHCP Dynamic Host Configuration Protocol Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera

Bardziej szczegółowo

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa. Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa

Bardziej szczegółowo

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Eduroam - swobodny dostęp do Internetu

Eduroam - swobodny dostęp do Internetu Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Podstawy bezpieczeństwa w sieciach bezprzewodowych 1 Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe ataki, możliwe usprawnienia, następcy Filip Piękniewski, Wydział Matematyki i Informatyki UMK, członek IEEE

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

155,35 PLN brutto 126,30 PLN netto

155,35 PLN brutto 126,30 PLN netto Totolink A3000RU Router WiFi AC1200, Dual Band, MU-MIMO, 5x RJ45 1000Mb/s, 1x USB 155,35 PLN brutto 126,30 PLN netto Producent: TOTOLINK Router bezprzewodowy A3000RU jest zgodny z najnowszym standardem

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 5

Zastosowania informatyki w gospodarce Wykład 5 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak

Bardziej szczegółowo

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start Informacje o tym podręczniku Podręcznik ten opisuje sposób instalacji i eksploatacji adaptera CARDBUS WLAN (Wireless Local Access Network). Prosimy o zapoznanie

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu

Bardziej szczegółowo

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie Wersja: 2010-09-27 AM_Student Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie dla systemów Windows Vista i Windows 7 Kontakt ws. problemów z siecią:

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole.

Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole. Ireneusz Gąsiewski Zastosowanie Access Pointa w szkole. Spis treści: 1. Wstęp;...str.3 2. Sieć internetowa; str.3 3. Access Point;..str.4 4. Budowa szkolnej sieci;.. str.6 5. Zakończenie;.str.9 6. Bibliografia;..str.10

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie Wersja: 2010-09-27 AM_Student Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie Kontakt ws. problemów z siecią: akademik@am.szczecin.pl Kontakt ws. problemów

Bardziej szczegółowo

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki: WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Wireless Access Point Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...2 4. Konfiguracja połączenia

Bardziej szczegółowo

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB

WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB PLANET WNL-U555HA to bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB i odłączaną anteną 5dBi. Zwiększona moc

Bardziej szczegółowo

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej

Bardziej szczegółowo

Konfiguracja ROUTERA TP-LINK TL-WR1043ND

Konfiguracja ROUTERA TP-LINK TL-WR1043ND Konfiguracja ROUTERA TP-LINK TL-WR1043ND 1. Aby rozpocząć konfigurację routera należy uruchomić dowolną przeglądarkę internetową np. Mozilla Firefox i w pasku adresu wpisać następującą wartość: 192.168.0.1

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik

Protokół IPsec. Patryk Czarnik Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa

Bardziej szczegółowo

VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID:

VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID: Access Point Dwuzakresowy o Dużej Mocy Gigabit PoE AC1750 450 Mb/s Wireless N ( 2.4 GHz) + 1300 Mb/s Wireless AC ( 5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 27.5 dbm, Mocowanie ścienne Part No.:

Bardziej szczegółowo

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do SIECI BEZPRZEWODOWE Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do przesyłania informacji z jednego

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi Definicje Moduł Wi-Fi TP-Link router TP-Link TL-WR702n podłączany do dekodera kablami USB (zasilanie), Ethernet (transmisja danych), umożliwiający połączenie się dekodera z istniejącą siecią Wi-Fi Użytkownika

Bardziej szczegółowo