BEZPIECZEŃSTWO HOTSPOTÓW W AUTOBUSACH
|
|
- Adrian Kubiak
- 8 lat temu
- Przeglądów:
Transkrypt
1 p-issn , e-issn IAPGOŚ 4/ DOI: / BEZPIECZEŃSTWO HOTSPOTÓW W AUTOBUSACH Grzegorz Kozieł 1, Jakub Maluga 2 1 Politechnika Lubelska, Wydział Elektrotechniki i Informatyki, Instytut Informatyki, 2 Politechnika Lubelska, Wydział Elektrotechniki i Informatyki Streszczenie. W artykule omówiony został aspekt bezpieczeństwa mobilnych punktów dostępowych. Takie punkty często są montowane w autobusach na potrzeby pasażerów. Jednak kluczowym problemem jest właściwe zabezpieczenie transmisji pomiędzy klientami a punktem dostępowym. W artykule przeanalizowane zostały możliwości zabezpieczenia i podatności na ataki popularnych standardów zabezpieczeń. Słowa kluczowe: sieci bezprzewodowe, bezpieczeństwo SECURITY OF HOTSPOTS IN BUSES Abstract. Paper discusses the security of the mobile hotspots mounted in buses. The analysis of vulnerabilities is done. Chosen aspects of security are examined. Finally the proposal of proper mobile hotspot protection is described. Keywords: wireless networks, security Wstęp Potrzeba dostępu do Internetu staje się coraz bardziej zauważalna. Niemożliwe jest wykonywanie wielu zawodów bez połączenia z Internetem. Również komunikacja oraz rozrywka przenoszą się w coraz większym stopniu do sieci. Użytkownicy żądają ciągłego dostępu do Internetu, również w podróży. Udostępnienie łącza osobom podróżującym często stanowi o przewadze konkurencyjnej przewoźnika. Dlatego coraz powszechniejsze staje się udostępnianie łącza przewożonym pasażerom. Jednak niesie to ze sobą różnorodne zagrożenia. Przede wszystkim konieczne jest zapewnienie bezpieczeństwa transmisji pomiędzy klientami a punktem dostępowym. Ponadto pożądanym będzie zabezpieczenie przed dostępem osób niepowołanych, czyli podróżujących w sąsiednich pojazdach. W celu zapewnienia bezpieczeństwa transmisji należy zapewnić mechanizmy uwierzytelniania klientów, szyfrowania transmisji, ochrony przed wzajemnym podsłuchiwaniem się klientów sieci. Nie można też pomijać zagrożeń jakie niosą za sobą fałszywe punkty dostępowe. Możliwe jest bowiem utworzenie fałszywego punktu dostępowego przez osobę, która chce podsłuchiwać transmisję. Każdy klient, który podłączy się do takiego punktu będzie przesyłał przez niego wszystkie swoje dane, w rezultacie czego staną się one dostępne dla jącego. Mobilne punkty dostępowe ze względu na swój charakter są szczególnie narażone na różnego typu ataki. Ponadto ich skuteczne zabezpieczenie jest szczególnie trudne. Jednak jest to konieczne ze względu na wymagania użytkowników oraz ryzyko utraty wizerunku w przypadku wystąpienia poważnego incydentu naruszenia bezpieczeństwa. W artykule przedstawiony zostanie problem zabezpieczania sieci bezprzewodowych i zaproponowany zostanie dobór właściwych zabezpieczeń i rozwiązań pozwalających na zachowanie wysokiego poziomu bezpieczeństwa mobilnych punktów dostępowych. 1. Standardy sieci bezprzewodowych Budowa sieci bezprzewodowych i ich działanie zostało ustandaryzowane w celu zapewnienia kompatybilności urządzeń. Standardy sieci bezprzewodowych zostały zawarte w grupie Obejmuje ona szereg standardów spośród których najważniejszymi są: a, b, g oraz n określające sposób kodowania, oraz i istotny z punktu widzenia bezpieczeństwa i uwierzytelniania w sieciach bezprzewodowych [13] Standardy a-n Standard a został wprowadzony jako pierwszy, w 1990 roku. Przeznaczony jest dla sieci pracujących na częstotliwości 5GHz oraz na kanale o szerokości 20 MHz. Maksymalną możliwą do osiągnięcia prędkością transmisji jest 54 Mb/s. Wprowadzenie standardu napotkało liczne problemy takie jak: wysoki koszt produkcji oraz budową podzespołów. Dlatego też został upowszechniony standard b, który został wprowadzony w roku Jednakże jako pierwszy miał zastosowanie w domach i małych firmach ze względu ma dużo tańszy koszt od poprzednika. Pracuje na częstotliwości 2,4 GHz i kanale o szerokości 20 MHz. Maksymalna prędkość transmisji wynosi 11 Mb/s, natomiast realna przepustowość 6 Mb/s [1,5]. Ze względu na duże zapotrzebowanie na większą przepustowość wprowadzono standard g. Pracuje on na częstotliwości 2,4GHz oraz szerokości kanału 20 MHz. Maksymalna przepustowość wynosi 54 Mb/s, natomiast realna prędkość transmisji nie przekracza 25 Mb/s [1, 5]. Najnowszym standardem wprowadzonym w 2009 roku jest n. Oparty jest na technologii łączącej częstotliwości 2,4GHz oraz 5GHz i szerokości kanału 20MHz oraz 40 MHz. Została w nim użyta technika MIMO (multiple-input multipleoutput) oraz agregacja ramek. Ma to na celu zwiększenie maksymalnej prędkości transmisji do 600 Mb/s. Realna przepustowość wynosi 100 Mb/s [1,5] Standard i Jest standardem sieci bezprzewodowych, który zapewnia szyfrowanie danych w sieciach wykorzystujących popularne standardy a, b, g oraz n. Standard i wykorzystuje protokoły szyfrujące, takie jak TKIP oraz AES. W roku 2004 został oficjalnie zatwierdzony przez IEEE jako część rodziny Zapewnia wysoki poziom bezpieczeństwa. W jego skład wchodzą takie standardy jak WPA i WPA2 [10, 12]. 2. Metody zabezpieczeń Istnieją różne metody zabezpieczeń sieci bezprzewodowych. Podstawowymi zabezpieczeniami są [2, 4, 6, 8]: Wyłączenie rozgłaszania identyfikatora sieci komputery znajdujące się w zasięgu sieci nie otrzymują informacji o jej nazwie. Jednak przełączenie karty sieciowej w tryb monitora (nasłuchu wszystkich pakietów) pozwala na podsłuchanie trwającej transmisji i przechwycenie identyfikatora sieci. Filtrowanie adresów sprzętowych (MAC) jest to rozwiązanie pozwalające kontrolować adresy MAC urządzeń, które próbują nawiązać połączenie z punktem dostępowym (ang. access point AP). AP zezwala na nawiązanie połączenia jedynie urządzeniom posiadającym adresy MAC z puli zdefiniowanej w jego konfiguracji. Jednakże ze względu na możliwość podsłuchania adresów MAC urządzeń autoryzowanych w sieci oraz łatwej zmiany adresu sprzętowego komputera zabezpieczenie to nie jest skuteczne. Szyfrowanie jest to rozwiązanie które szyfruje całą transmisję pomiędzy urządzeniem klienckim a punktem artykuł recenzowany/revised paper IAPGOS, 4/2016, 53 57
2 54 IAPGOŚ 4/2016 p-issn , e-issn dostępowym oraz zezwala na nawiązanie połączenia jedynie urządzeniom posiadającym klucz kryptograficzny. Podstawowymi zabezpieczeniami są: o WEP, o WPA, o WPA2, o WPA/WPA2 Enterprise WEP WEP (Standard Wired Equivalent Privacy) opracowany został w 1999 roku. Celem protokołu miało być zapewnienie poufności i bezpieczeństwa danych na poziomie zbliżonym do sieci kablowych [9]. Protokół do zapewnienia poufności używa szyfru strumieniowego RC, natomiast do zapewnienia integralności używana jest suma kontrolna CRC-32. Już w 2000 roku odkryte zostały luki w zabezpieczeniach protokołu WEP, jednak do dziś ten standard jest stosowanych w celu zabezpieczenia sieci. Punkty dostępowe nadal mają wbudowany mechanizm szyfrowania protokołem WEP [9]. Niestety protokół WEP jest bardzo podatny na ataki kryptograficzne. Słabością tego protokołu jest to, że podstawowym algorytmem szyfrowania jest RC4. Ponadto protokół ten obsługuje zbyt mały rozmiar wektora inicjalizującego (IV), który jest powtarzany jest co 224 pakiety. Dzięki temu istnieje 50% szansa na to, że w zbiorze 5000 pakietów zostanie powtórzony klucz szyfrowania co najmniej 4 razy. Dodatkową podatnością WEP jest brak autentykacji urządzenia klienckiego w trakcie transmisji. Autentykacja następuje podczas nawiązywania połączenia z punktem dostępowym poprzez wymianę informacji uwierzytelniających (ang. 4-way handshake), tak jak to zaprezentowano na rysunku 1. istniejących urządzeń) spowodował wprowadzenie standardu WPA jako tymczasowego rozwiązania [10]. Metoda szyfrowania WPA wykorzystuje algorytm szyfrowania TKIP, który usuwa słabości WEP. WPA wprowadziło kontrolę integralności informacji, rozszerzyło wektor inicjujący oraz mechanizm wprowadzania ponownie klucza WPA. Miało to na celu zapewnienie wyższego poziomu zabezpieczenia i uwierzytelnienie użytkownika w oparciu o oraz Extensible Authentication Protocol (EAP). Wi-Fi Protected Access (WPA) jest kompatybilny z IEEE i [7, 10]. Aby zapewnić większe bezpieczeństwo sieci Wi-Fi w porównaniu do WEP, Standard i wprowadził RSN (Robust Security Network). Wprowadzenie RSN ma na celu rozwiązanie problemów bezpieczeństwa, które występowały w WEP. Podstawowymi problemami, które postanowiono rozwiązać to: ochrona współdzielonego klucza, bezpieczeństwo szyfrowania, uwierzytelnianie, zmienność klucza oraz integralność [1, 10]. RSN obejmuje następujące elementy bezpieczeństwa architektury sieci [1, 10]: klucz szyfrujący nie jest bezpośrednio używany do szyfrowania tylko wykorzystywany jest do generowania tymczasowego klucza szyfrującego, wykorzystanie protokołu X do uwierzytelniania podłączonego urządzenia, określenie metod szyfrowania oraz 4-way handshake, zagwarantowanie poufności i integralności poprzez użycie TKIP i CCMP, ustalenie polityki bezpieczeństwa. Uwierzytelnienie przy pomocy współdzielonego klucza działa analogicznie jak w przypadku sieci WEP. Polega to na wprowadzeniu przez użytkownika klucza. Ten rodzaj szyfrowania stosowany jest głównie w domach i małych firmach, ze względu na swą prostotę. Rozwiązanie to nazywane jest WPA-Personal lub WPA-PSK [10] WPA2 Rys. 1. Proces autentykacji urządzenia w sieci bezprzewodowej (4-way handshake) Proces uwierzytelnienia składa się z czterech kroków i opiera się o współdzielony klucz kryptograficzny. Inicjowany jest przez urządzenie klienta, które przesyła do punktu dostępowego żądanie uwierzytelnienia w sieci. Punkt dostępowy w odpowiedzi na żądanie przesyła do urządzenia klienta 128 bitową liczbę losową. Klient szyfruje tę liczbę współdzielonym kluczem kryptograficznym po czym przesyła ją w postaci zaszyfrowanej do punktu dostępowego, gdzie zostaje ona odszyfrowana. Jeśli urządzenie punktu dostępowego stwierdzi, że odszyfrowana liczba jest taka sama jak wysłana wcześniej do klienta to autoryzuje urządzenie klienckie i wysyła mu potwierdzenie autentykacji. W ten sposób urządzenie klienckie potwierdza znajomość klucza szyfrującego pozwalającego na dostęp do sieci. Niestety proces ten nie pozwala na stwierdzenie czy punkt dostępowy zna hasło, czyli nie zabezpiecza przed fałszywymi punktami dostępowymi. Dodatkowym poważnym problemem jest możliwość podszycia się innego urządzenia pod autoryzowane w sieci urządzenie klienckie gdyż autentykacja nie jest kontrolowana w trakcie dalszej wymiany danych. Ponadto hasło dostępowe do sieci używane jest jako klucz szyfrujący wspólny dal wszystkich klientów sieci, co stwarza możliwość podsłuchiwania transmisji przez innych użytkowników sieci[9] WPA Ze względu na zbyt niski poziom bezpieczeństwa WEP i jego podatność na ataki rozpoczęto prace nad nowym standardem i. Jednak brak możliwości szybkiego wdrożenia pełnego standardu (głównie ze względu na ograniczenia sprzętowe W 2004 WPA2 zostało określone jako pełna implementacja standardu i. Podstawową zmianą jaka została wprowadzona przez standard IEEE i było oddzielenie uwierzytelnienia użytkowników od zapewnienia poufności oraz integralności danych. Dzięki temu utworzona została skalowalna oraz niezawodna architektura bezpieczeństwa (RSN) mająca zastosowanie w dużych sieciach korporacyjnych jak i w sieciach domowych. RSN wykorzystuje nowe mechanizmy poufności oraz integralności. Kolejną wprowadzoną zmianą jest wykorzystanie protokołu 802.1x do uwierzytelniania. Bezpieczna komunikacja składa się z czterech faz [1, 10]: uzgodnienia polityki bezpieczeństwa, uwierzytelnienia 802.1x, generowania i dystrybucji klucza, w ramach architektury RSN zapewnienia integralności i poufności danych. Protokół wykorzystuje do autentykacji tzw. 4-way handshake. Podczas czteroetapowej negocjacji (4-way handshake) klucz PTK wyliczany jest na podstawie kliku różnych parametrów, takich jak: klucz PMK, wartość losowa generowana przez klientasuplikanta (SNonce), wartość losowa generowana przez podmiot uwierzytelniający (ANonce), stały ciąg znaków, adresu MAC punktu dostępowego i suplikanta [1,10]. WPA2 wymaga wsparcia CCMP trybu pracy algorytmu szyfrującego opartego na algorytmie AES. Używa 128 bitowego klucza oraz bloku o tym samym rozmiarze WPA/WPA2 Enterprise W przypadku WPA/WPA2 Enterprise wymagany jest serwer Radius. W tym przypadku serwer wykonuje operacje autoryzacji, księgowania oraz uwierzytelniania. Rozwiązanie to wzbogaca funkcjonalność WPA2. Głównymi zaletami stosowania WPA/WPA2 Enterprise są [11]:
3 p-issn , e-issn IAPGOŚ 4/ zastosowanie indywidualnych danych dostępu do sieci dla każdego użytkownika jak i urządzenia, podłączenie użytkownika do sieci poprzedzone jest uwierzytelnieniem, zarządzanie użytkownikami, opcja uwierzytelnienia infrastruktury, do której użytkownik się podłącza, w celu uzyskania odporności na atak na AP, w przypadku zastosowania limitów np. czasu połączenia, przesyłu danych możliwe jest zliczanie wartości tych parametrów (realizacja księgowania), odłączenie pojedynczego użytkownika nie wymaga zmiany hasła dla wszystkich użytkowników sieci. Dużym minusem oraz problemem jest zbudowanie infrastruktury opartej na tym standardzie. Zbudowanie sieci opartej na 802.1X i serwerze Radius wymaga specjalistycznej wiedzy oraz sprzętu obsługującego wybraną metodę EAP. W 2004 roku, gdy został wydany standard i pro-gram certyfikacji urządzeń zawierał tylko jedną metodę uwierzytelnienia tzw. EAP-TLS. Była ona stosunkowo trudna w implementacji. Wraz z rozwojem zostały opracowane nowe metody ułatwiające wdrażanie WPA-Enterprise[1,11]. 3. Zagrożenia sieci bezprzewodowych komputer stacjonarny przeznaczony do przeprowadzania testów penetracyjnych. Zalecane jest aby posiadał minimum 3GB pamięci RAM, gdyż w doświadczeniach zostaną wykorzystane narzędzia i oprogramowanie które, aby spełniało prawidłowo swoje zadanie, potrzebuje odpowiednio dużej pojemności pamięci operacyjnej. Komputer musi być wyposażony w bezprzewodową kartę sieciową obsługującą mechanizm wstrzykiwania, przechwytywania oraz nasłuchiwania pakietów. W badaniach została użyta bezprzewodowa karta sieciowa Edimax 7711USn. Komputer ten został dodatkowo wyposażony w system operacyjny Kali Linux. System ten został wybrany ze względu na to, że posiada wbudowaną obsługę użytej karty Edimax wraz ze wszystkimi sterownikami potrzebnymi do wstrzykiwania i nasłuchiwania pakietów. punkt dostępowy TP-Link 841N. Istnieje jednak możliwość wykorzystania dowolnego punktu dostępowego obsługującego szyfrowanie WEP/WPA/WPA2. łącze internetowe. W sieciach bezprzewodowych brak okablowania, łatwość dostępu oraz mobilność jest ich największą zaletą. Jednak stanowi to również ich największą wadę, ponieważ brak jest fizycznego ograniczenia dostępu do sieci [3, 4, 6]. Podstawowymi zagrożeniami sieci bezprzewodowych są: nasłuchiwanie i podsłuchiwane, wstrzykiwanie pakietów, łamanie haseł, podszywanie się. Ze względu na fakt, iż sieć jest dostępna dla każdego kto znajduje się w jej zasięgu, możliwe jest podsłuchiwane ruchu sieciowego. Polega ono na analizowaniu ruchu sieciowego poprzez odbieranie pakietów, które są adresowane do innych użytkowników. Przykładowym programem do analizowania ruchu w sieci jest Wireshark [4]. Kolejnym zagrożeniem występującym w sieciach bezprzewodowych jest wstrzykiwanie pakietów. Polega ono na tym, iż nieproszony użytkownik sieci jest w stanie np. anulować uwierzytelnienie poprzez wstrzykniecie do sieci ramki zarządzającej De-authentication, powodującej rozłączenie użytkowników sieci [8]. Następnym niebezpieczeństwem, które dotyczy sieci bezprzewodowych jest łamanie haseł. Nie mniej istotnym zagrożeniem jest podszywanie się. Jest to atak typu Man In the Middle. Atakujący podszywa się pod punkt dostępowy w celu zmylenia użytkowników sieci aby połączyli się z tym spreparowanym punktem dostępowym, który daje jącemu możliwość podsłuchiwania ruchu sieciowego [8]. 4. Stanowisko badawcze W celu weryfikacji kluczowych podatności sieci bezprzewodowych zbudowane zostało stanowisko badawcze pozwalające na badanie rzeczywistego działania małej sieci bezprzewodowej. W skład stanowiska wchodził punkt dostępowy (AP) podłączony do Internetu oraz dwa komputery jeden w roli klienta sieci, drugi jako maszyna do przeprowadzenia ataków. Schemat stanowiska badawczego przedstawiono na rysunku 2. W badaniach pominięto kwestię podłączenia do Internetu, gdyż kwestię tą reguluje dostawca łącza internetowego i nie mamy wpływu na oferowane zabezpieczenia. W zbudowanym laboratorium wykorzystano następujące urządzenia: laptop skonfigurowany do pracy w sieci bezprzewodowej i łączący się z Internetem. Będzie on pełnił rolę ofiary. Urządzenie to wyposażono w system operacyjny Windows 7. Rys. 2. Schemat stanowiska badawczego Przygotowany sprzęt został wstępnie skonfigurowany i przygotowany do przeprowadzenia badań. Konfiguracja punktu dostępowego została przywrócona do ustawień fabrycznych a następnie skonfigurowano go jako ruter pełniący funkcję punktu dostępowego sieci bezprzewodowej o identyfikatorze (SSID) t1. W kolejnym kroku skonfigurowano połączenie z Internetem, korzystając z połączenia kablowego. Na tym etapie nie konfigurowano żadnych zabezpieczeń. Całość sieci badawczej podłączona była z Internetem za pośrednictwem zapory sieciowej. Do wstępnie skonfigurowanej sieci podłączony został laptop, po czym nawiązano na nim połączenie z Internetem. W ten sposób sprawdzono poprawność działania zestawionych połączeń i wykonanej konfiguracji. 5. Ocena skuteczności metod zabezpieczeń W celu praktycznej weryfikacji poziomu bezpieczeństwa sieci bezprzewodowej przeprowadzono badania ich odporności pod kątem odporności na złamanie hasła. Łamanie hasła jest jednym z najczęstszych sposobów naruszenia bezpieczeństwa sieci. Przedstawiona zostanie analiza bezpieczeństwa sieci bezprzewodowych poprzez określenie wpływu wybranych parametrów na czas łamania hasła. Badane będą: siła sygnału oraz siła użytego hasła Siła sygnału W niniejszym rozdziale przedstawiono wyniki eksperymentu mającego zweryfikować czy siła sygnału sieci bezprzewodowej wpływa na czas łamania hasła. Przy pomocy programu Wi-Fi Analytics Tool została przeprowadzona analiza sygnału punktu dostępowego. Wi-Fi Analytics Tool jest narzędziem analizującym sieci bezprzewodowe. Na podstawie wykresów przedstawia siłę sygnału, kanał oraz zakłócenia na wybranych kanałach. Analiza wypływu siły sygnału na czas łamania zabezpieczenia WEP została opracowana na podstawie czterech statusów pomiaru siły sygnału: bardzo dobra, dobra, dopuszczalna, bardzo słaba.
4 56 IAPGOŚ 4/2016 p-issn , e-issn Przeprowadzono badanie mające na calu sprawdzenie czy siła sygnału ma znaczenie na czas łamania podczas szyfrowania WEP. Aby zróżnicować siłę sygnału punkt dostępowy był ustawiany w różnych lokalizacjach. Każdy pomiar został powtórzony 5 razy. Na podstawie przeprowadzonych pomiarów został wyliczony średni czas łamania zabezpieczenia przy danej sile sygnału. Wyniki przeprowadzonego badania przedstawia tabela 1. Tabela 1. Wpływ siły sygnału na czas na sieć używającą szyfrowania WEP Siła sygnału (dbm) Średn Czas WEP -44 dbm 00:00:35 TAK WEP -74 dbm 00:00:36 TAK WEP -88 dbm 00:00:34 TAK WEP -95 dbm 00:00:35 TAK Wszystkie próby złamania hasła szyfrowania WEP zakończyły się powodzeniem. Za pomocą polecenia aircrack ng możliwe jest przeprowadzenie na sieć zabezpieczoną protokołem WEP. Biorąc pod uwagę wykonane badanie warto zauważyć, iż czas łamania zabezpieczenia oscyluje w okolicach 35 sekund. Uzyskanie tak krótkiego czasu jest możliwe dzięki wykorzystaniu polecenia aircrack do wstrzyknięcia pakietów, ponieważ podstawowym elementem niezbędnym do złamania zabezpieczenia WEP są przechwycone pakiety. Ze względu na to iż, wektor inicjalizujący powtarzany jest co 224 pakiety. Istnieje 50% szansa na to, że w zbiorze 5000 pakietów zostanie powtórzony klucz szyfrowania co najmniej 4 razy. Im program mniej przechwyci pakietów, tym czas łamania zabezpieczenia zostanie wydłużony. Na podstawie uzyskanych wyników możliwe jest stwierdzenie, że czas łamania nie jest zależny od siły sygnału. W każdym z badanych przypadków średnie czasy łamania były zbliżone. Analogiczne badanie zostało przeprowadzone w sieci wykorzystującej szyfrowanie WPA/WPA2 PSK. Nadmienić należy, że w tym przypadku aircrack korzystał ze słownika haseł. Aby zbadać wpływ siły sygnału na czas łamania wprowadzono do słownika hasło użyte do zabezpieczenia analizowanej sieci. Jako że komputer kliencki wyposażony był w system obsługujący szyfrowanie WPA2, taki właśnie algorytm szyfrujący używany był do zabezpieczenia badanej sieci bezprzewodowej. Każde doświadczenie zostało wykonane w przygotowanym laboratorium oraz powtórzone 5 razy. Na podstawie pomiarów została wyliczona średnia czasów łamania zabezpieczenia. Tabela 2 przedstawia wynik przeprowadzonego badania. Tabela 2. Wpływ siły sygnału na czas na sieć używającą szyfrowania WPA/WPA2 PSK Siła sygnału (dbm) Średni Czas WPA/WPA2-40 dbm 00:00:25 TAK WPA/WPA2-70 dbm 00:00:24 TAK WPA/WPA2-80 dbm 00:00:25 TAK WPA/WPA2-95 dbm 00:00:23 TAK Na podstawie danych z tabeli 2, można zauważyć, że czasy łamania zabezpieczenia WPA/WPA2 PSK, są bardzo do siebie zbliżone. Efekt doświadczenia udowadnia, że siła sygnału nie ma żadnego znaczenia na czas łamana zabezpieczenia. Zbliżone czasy łamania klucza związane są z tym, że do każdego przeprowadzonego zostało użyte to samo hasło Siła hasła Każda sieć wykorzystująca szyfrowanie posiada hasło stanowiące klucz dostępu do sieci. Na podstawie tego hasła generowany jest również klucz szyfrujący. Odgadnięcie (złamanie) hasła pozwala więc jącemu na swobodny dostęp do sieci. Dlatego też istotne jest stosowanie silnych haseł, czyli takich, które będą trudne do odgadnięcia. Siła hasła zależy od liczby znaków oraz kombinacji elementów z poniższych grup: cyfry, małe litery, wielkie litery, znaki specjalne. Silne hasło powinno zawierać co najmniej 8 znaków, przy czym powinno zawierać znaki z każdej z wyszczególnionych powyżej grup. Ponadto hasło nie może być oparte na słowie pochodzącym ze słownika oraz nie może w żaden sposób kojarzyć się z użytkownikiem. Popełnienie błędu przy konstruowaniu hasła skutkuje obniżeniem jego entropii i ułatwia złamanie. Standardem podczas tworzenia zabezpieczeniem jest połączenie cyfr, małych wielkich liter oraz znaków specjalnych. Pierwszy etap badań dotyczył wpływu siły hasła na czas łamania zabezpieczeń w szyfrowaniu WEP. Do celów eksperymentu zabezpieczano sieć używając czterech haseł o różnej sile. Dla każdego hasła badanie zostało powtórzone 5 razy oraz została wyliczona średnia czasów łamania zabezpieczania. Wynik przeprowadzonego badania przedstawia tabela 3. Tabela 3. Wpływ siły hasła na czas łamania zabezpieczeń w sieci używającej szyfrowania WEP Hasło Średni Czas WEP :00:31 TAK WEP klucz123 00:00:33 TAK WEP Zn4k$pecj@lny 00:00:32 TAK 00:00:32 TAK W przypadku szyfrowania WEP, każde wykonanie próby złamania klucza zakończyło się powodzeniem. Protokół WEP jest kryptologicznie podatny na ataki. Na podstawie uzyskanych danych, można stwierdzić, że niezależnie od tego jak bardzo złożone jest hasło to narzędzie aircrack ng jest w stanie złamać szyfrowanie. Również zmiana siły hasła nie ma wpływu na czas łamania zabezpieczeń. Analogiczne badanie przeprowadzono w sieci zabezpieczonej zgodnie ze standardem i czyli używającej szyfrowania WPA/WPA2 PSK. Na podstawie podstawowych zasad tworzenia kluczy w zależności od siły hasła zostały utworzone cztery ciągi znaków. Każdy kolejny ciąg znaków stanowi hasło o większej sile. Każdy z nich został użyty do zabezpieczenia sieci. Doświadczenie zostało powtórzone pięciokrotnie dla pierwszych trzech haseł oraz wyliczona została średnia czasów złamania zabezpieczenia. Natomiast w przypadku najsilniejszego hasła pomiar był wykonany tylko raz, ponieważ nie udało się złamać zabezpieczenia. Powodem tego był fakt, że słownik nie zawierał używanego w sieci klucza. Tabela 4 przedstawia wyniki przeprowadzonego badania. Tabela 4. Wpływ siły hasła na czas łamania zabezpieczeń sieci zabezpieczonej zgodnie ze standardem i Rodzaj szyfrowania Hasło Średni czas Liczba kluczy WPA/WPA :00:00 12 TAK WPA/WPA2 ASIANNA008 00:14: TAK WPA/WPA2 Dodge :40: TAK 20:46: NIE
5 p-issn , e-issn IAPGOŚ 4/ Pole liczba kluczy w tabeli 4 określa liczbę sprawdzonych pozycji w słowniku haseł. Na podstawie danych z tabeli 4 można zauważyć, iż słownik zawierał kluczy - ponieważ dla ostatniego hasła program sprawdził wszystkie znajdujące się w słowniku pozycje i zakończył działanie. Złamanie hasła o największej sile zakończyło się niepowodzeniem, mimo dużej liczby kluczy w słowniku. Jako, że łamanie zabezpieczenia sprowadza się do dopasowywania kolejnych haseł pobieranych ze słownika, czas łamania jest proporcjonalny do liczby sprawdzonych pozycji. Jeśli hasło nie figuruje w słowniku to próba łamania zakończy się niepowodzeniem. Dobry słownik powinien zawierać najczęściej stosowane przez użytkowników hasła. Jeśli mimo braku powodzenia chcemy kontynuować atak możemy tego dokonać metodą siłową (ang. brute force). Polegało to będzie na generowaniu wszystkich możliwych kombinacji znaków i próby użycia ich jako hasła. Takie postępowanie jest jednak czasochłonne. Bazując na uzyskanych w trakcie badań czasach, zakładamy, że możliwe jest sprawdzenie średnio haseł w ciągu minuty. Tak więc czasy sprawdzenia wszystkich możliwych kombinacji haseł o określonej długości będą się przedstawiały tak jak zaprezentowano w tabeli 5. Jak pokazują przedstawione w tabeli 5 dane hasła o długości mniejszej niż 7 znaków mogą zostać złamane w rozsądnym czasie. Aby zapewnić bezpieczeństwo sieci należy stosować hasła o długości nie mniejszej niż 8 znaków. Wówczas nie tylko maksymalny czas sprawdzenia wszystkich kombinacji będzie długi ale również prawdopodobieństwo, że użyte hasło wystąpi na początku słownika będzie niewielkie. Poza tym algorytmy siłowe najczęściej sprawdzają wszystkie hasła kolejno poczynając od najkrótszych. Tak więc zanim algorytm przystąpi do sprawdzania haseł ośmioznakowych sprawdzi hasła krótsze, co dodatkowo wydłuży czas łamania. Tabela 5. Czas sprawdzenia wszystkich kombinacji hasła o określonych długościach w sieci zabezpieczonej w standardzie i Liczba znaków hasła 6. Wnioski Liczba możliwych kombinacji hasła Czas sprawdzenia wszystkich kombinacji ,001 s ,09 s ,5 s ,5 min 5 7,74E9 21,54 h 6 7,35E11 85 dni 7 6,98E13 22 lata 8 6,63E lata 9 6,3E tys. lat Szyfrowanie WEP okazało się całkowicie podatne na ataki i nie stanowi zabezpieczenia nawet w sytuacji, gdy hasło jest bardzo silne. Ponadto stosuje jeden wspólny klucz szyfrujący dla wszystkich klientów, przez co mogą oni podsłuchiwać ruch sieciowy innych użytkowników sieci. Jak wykazały badania jedyną skuteczną metodą zabezpieczenia małej sieci bezprzewodowej jest stosowanie standardu i, niezależnie od standardu transmisji danych. Podczas szyfrowania WPA/WPA2 jedyną metodą złamania zabezpieczenia jest metoda słownikowa lub siłowa wymagająca długiego czasu analizy w przypadku zastosowania długich i złożonych haseł. Większą skuteczność i dodatkowe możliwości w dziedzinie zabezpieczenia sieci oferuje jedynie standard enterprise oparty o serwer radius. Jednak ten rodzaj zabezpieczeń nie był zanalizowany ze względu na trudność zrealizowania tak złożonej struktury jako mobilnego hotspota oraz wysoki koszt implementacji tegoż zabezpieczenia. Dlatego też w celu uzyskania wysokiego poziomu bezpieczeństwa i dostępności łącza internetowego udostępnianego przez mobilne punkty dostępowe należy zabezpieczać transmisję w standardzie i, udostępniając hasło dostępowe klientom. Należy jednak zadbać o systematyczną zmianę tychże haseł. Literatura [1] Gast M. S.: Sieci bezprzewodowe. Przewodnik encyklopedyczny, Helion [2] Gliwiński M., Dylewski R.: Raport specjalny szkoły hakerów część 1. Ataki na sieci bezprzewodowe. Teoria i praktyk, Kwidzyń [3] Hutchens J.: Skanowanie sieci z Kali Linux. Receptury, Gliwice [4] Kowalczyk G.: Kali Linux Audyt bezpieczeństwa sieci Wi-Fi dla każdego Wydanie II, Gliwice [5] Leary J., Pejman R.: Bezprzewodowe sieci LAN podstawy, PWN 2006 Potter B., Fleck B.: Bezpieczeństwo, Helion [6] Weidman G.: Bezpieczny system w praktyce. Wyższa szkoła Hawkingu i testy penetracyjne, Gliwice [7] fi+protected+access+and i/part+ii+the+design+of+wi- Fi+Security/Chapter+7.+WPA+RSN+and+IEEE i/Security+Layers/, [ ]. [8] [ ]. [9] Smutnicki A.: Bezpieczeństwo sieci Wi-Fi część 3. (WEP), [ ]. [10] Smutnicki A.: Bezpieczeństwo sieci Wi-Fi część 4. (Standard i czyli WPA i WPA2), i-czyli-wpa-i-wpa2/, [ ]. [11] Smutnicki A.: Bezpieczeństwo sieci Wi-Fi część 7. (WPA/WPA2-Enterprise: 802.1X i EAP), enterprise-802-1x-i-eap/, [ ]. [12] 802.1X Port Based Network Access Control, [ ]. Dr inż. Grzegorz Kozieł g.koziel@pollub.pl Absolwent Wydziału Elektrycznego Politechniki Lubelskiej, gdzie również uzyskał tytuł doktora w 2011 roku, broniąc pracę Zmodyfikowane metody cyfrowego przetwarzania sygnałów dźwiękowych w steganografii komputerowej. Pracownik Instytutu Informatyki na Wydziale Elektrotechniki i Informatyki Politechniki Lubelskiej, początkowo, jako asystent, później, jako adiunkt a obecnie zastępca dyrektora Instytutu ds. ogólnych. Działalność naukowa obejmuje steganografię oraz analizę danych ruchu. Inż. Jakub Maluga jakubmaluga@gmail.com Absolwent Państwowej Szkoły Wyższej im. Jana Pawła II w Białej Podlaskiej, gdzie uzyskał tytuł inżyniera. Obecnie dyplomant Instytutu Informatyki na Wydziale Elektrotechniki i Informatyki Politechniki Lubelskiej oraz pracownik firmy TAU INTERNET na stanowisku: monter sieci i urządzeń telekomunikacyjnych. otrzymano/received: przyjęto do druku/accepted:
Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami
Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi
Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.
Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie
Bezpieczeństwo bezprzewodowych sieci LAN 802.11
Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe
Konfiguracja WDS na module SCALANCE W Wstęp
Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które
Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006
Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem
Eduroam - swobodny dostęp do Internetu
Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium
Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak
Emil Wilczek Promotor: dr inż. Dariusz Chaładyniak Warszawa 2011 TESTY I ANALIZY Wydajności sieci celem jest sprawdzenie przy jakich ustawieniach osiągane są najlepsze wydajności, Zasięgu sieci - sprawdzanie
WLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady
Sieci bezprzewodowe WiMax Wi-Fi Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Technologie bezprzewodowe stanowią alternatywę
WLAN 2: tryb infrastruktury
WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub
Monitoring, detekcja i ochrona przed atakami sieci bezprzewodowych
Monitoring, detekcja i ochrona przed atakami sieci bezprzewodowych Cel ćwiczenia Celem ćwiczenia jest zapoznanie się ze metodami zabezpieczeń sieci beprzewodowych. przed atakami. Monitorowanie parametrów
WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania
WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu
Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.
Metody uwierzytelniania klientów WLAN
Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji
Konfiguracja ROUTERA TP-LINK TL-WR1043ND
Konfiguracja ROUTERA TP-LINK TL-WR1043ND 1. Aby rozpocząć konfigurację routera należy uruchomić dowolną przeglądarkę internetową np. Mozilla Firefox i w pasku adresu wpisać następującą wartość: 192.168.0.1
Marcin Szeliga marcin@wss.pl. Sieć
Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie
Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:
Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych
Szyfrowanie WEP. Szyfrowanie WPA
Jeżeli planujemy korzystać z sieci bezprzewodowej, musimy ją tak skonfigurować, aby tylko wybrane osoby miały do niej dostęp. W innym wypadku staniemy się ofiarami bardzo powszechnych włamań, ktoś niepożądany
Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS
Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS Kontroler sieci bezprzewodowej (Wireless Network Controller WNC) może wykorzystywać wiele powiązanym z nim punktów dostępowych (Access
Bezpieczeństwo w 802.11
Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta
Jak łamać zabezpieczenia WEP/WPA/WPA2
TUTORIAL Jak łamać zabezpieczenia WEP/WPA/WPA2 Autor: ozyrusa@gmail.com SPIS TREŚCI 1. PIERWSZE KROKI... 2 1.1. URUCHOMIENIE TRYBU MONITOR NA KARCIE BEZPRZEWODOWEJ... 2 1.2. PIERWSZE KOTY ZA PŁOTY CZYLI
Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.
Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych
802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)
TOTOLINK N302R+ 300MBPS WIRELESS N BROADBAND AP/ROUTER 72,90 PLN brutto 59,27 PLN netto Producent: TOTOLINK N302R Plus to router bezprzewodowy zgodny ze standardem 802.11n mogący przesyłać dane z prędkością
Sieci bezprzewodowe - opis przedmiotu
Sieci bezprzewodowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci bezprzewodowe Kod przedmiotu 11.3-WI-INFP-SB Wydział Kierunek Wydział Informatyki, Elektrotechniki i Automatyki Informatyka
Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski
Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy
Minisłownik pojęć sieciowych
Rozdział 11 Minisłownik pojęć sieciowych Pracując nad niniejszą książką, starałem się używać możliwie jak najmniej fachowych słów i pojęć, ale niestety nie zawsze było to możliwe. Dlatego w tym rozdziale
KONFIGURACJA TERMINALA GPON ONT HG8245
KONFIGURACJA TERMINALA GPON ONT HG8245 1. Konfiguracja WiFi W domyślnej konfiguracji terminal ONT posiada zdefiniowane 4 port ethernet z dostępem do internetu (w trybie NAT oznacza to że urządzenie klienta
Serwery autentykacji w sieciach komputerowych
16 lipca 2006 Sekwencja autoryzacji typu agent Sekwencja autoryzacji typu pull Sekwencja autoryzacji typu push Serwer autentykacji oprogramowanie odpowiedzialne za przeprowadzenie procesu autentykacji
WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB
WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB PLANET WNL-U555HA to bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB i odłączaną anteną 5dBi. Zwiększona moc
Bezpieczeństwo teleinformatyczne
Bezpieczeństwo teleinformatyczne BIULETYN TEMATYCZNY Nr 1 /czerwiec 2007 Bezpieczeństwo sieci WiFi www.secuirty.dga.pl Spis treści Wstęp 3 Sieci bezprzewodowe 4 WEP 4 WPA 6 WPA2 6 WPA-PSK 6 Zalecenia 7
Technologie informacyjne - wykład 9 -
Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 9 - Prowadzący: Dmochowski
Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych
Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Kierunek: Inżynieria biomedyczna Temat ćwiczenia: Instrukcja do zajęć laboratoryjnych Konfiguracja i badanie
IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji
IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje
(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.
Do wykonania ćwiczenia będą potrzebne dwa komputery wyposażone w bezprzewodowe karty sieciową oraz jeden Access Point. 1. Do interfejsu sieciowego komputera, z uruchomionym systemem Windows XP podłącz
Środowisko IEEE 802.1X określa się za pomocą trzech elementów:
Protokół 802.1X Hanna Kotas Mariusz Konkel Grzegorz Lech Przemysław Kuziora Protokół 802.1X jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i scentralizowane uwierzytelnianie
Podstawy bezpieczeństwa w sieciach bezprzewodowych
1 Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe ataki, możliwe usprawnienia, następcy Filip Piękniewski, Wydział Matematyki i Informatyki UMK, członek IEEE
155,35 PLN brutto 126,30 PLN netto
Totolink A3000RU Router WiFi AC1200, Dual Band, MU-MIMO, 5x RJ45 1000Mb/s, 1x USB 155,35 PLN brutto 126,30 PLN netto Producent: TOTOLINK Router bezprzewodowy A3000RU jest zgodny z najnowszym standardem
PIXMA MG5500. series. Przewodnik konfiguracji
PIXMA MG5500 series Przewodnik konfiguracji CANON INC. 2013 Przewodnik konfiguracji Ten podręcznik zawiera informacje dotyczące konfiguracji połączenia sieciowego dla drukarki. Połączenie sieciowe Połączenie
Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Metody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do
SIECI BEZPRZEWODOWE Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do przesyłania informacji z jednego
Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point
Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę
Podręcznik użytkownika
Podręcznik użytkownika AE6000 Bezprzewodowa karta sieciowa USB Mini AC580 z obsługą dwóch pasm a Zawartość Opis produktu Funkcje 1 Instalacja Instalacja 2 Konfiguracja sieci bezprzewodowej Wi-Fi Protected
Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.
TOTOLINK IPUPPY 5 150MBPS 3G/4G BEZPRZEWODOWY ROUTER N 69,90 PLN brutto 56,83 PLN netto Producent: TOTOLINK ipuppy 5 to kompaktowy bezprzewodowy Access Point sieci 3G. Pozwala użytkownikom na dzielenie
Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:
WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -
SMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start
SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start Informacje o tym podręczniku Podręcznik ten opisuje sposób instalacji i eksploatacji adaptera CARDBUS WLAN (Wireless Local Access Network). Prosimy o zapoznanie
300 ( ( (5 300 (2,4 - (2, SSID:
Access Point Sufitowy Dwuzakresowy AC1200 Gigabit PoE 300 Mb/s N (2.4 GHz) + 867 Mb/s AC (5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 26 dbm Part No.: 525688 Features: Punkt dostępowy oraz WDS do zastosowania
Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi
Definicje Moduł Wi-Fi TP-Link router TP-Link TL-WR702n podłączany do dekodera kablami USB (zasilanie), Ethernet (transmisja danych), umożliwiający połączenie się dekodera z istniejącą siecią Wi-Fi Użytkownika
Zadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Kryteria bezpiecznego dostępu do sieci WLAN
Paweł RYGIELSKI, Dariusz LASKOWSKI Wydział Elektroniki, Wojskowa Akademia Techniczna, E mail: pawelryg@gmail.com, dariusz.laskowski@wel.wat.edu.pl Kryteria bezpiecznego dostępu do sieci WLAN Streszczenie:
Wpływ anten na wydajność, jakość oraz przepustowość w różnych sieciach bezprzewodowych. Bartłomiej Tybura
Wpływ anten na wydajność, jakość oraz przepustowość w różnych sieciach bezprzewodowych Bartłomiej Tybura Cele projektu Cele ogólne: Poszerzenie wiedzy z zakresu sieci bezprzewodowych. Cele szczegółowe:
Bezprzewodowy router, standard N, 150Mb/s TL-WR740N
Informacje o produkcie Bezprzewodowy router, standard N, 150Mb/s TL-WR740N Cena : 56,90 zł (netto) 69,99 zł (brutto) Dostępność : Dostępny Stan magazynowy : bardzo wysoki Średnia ocena : brak recenzji
Przewodnik po ustawieniach sieci bezprzewodowej
Przewodnik po ustawieniach sieci bezprzewodowej uu Wprowadzenie Istnieją dwa tryby sieci bezprzewodowej LAN: tryb infrastruktury do połączenia za pośrednictwem punktu dostępu oraz tryb ad-hoc do nawiązywania
SSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
TP-LINK 8960 Quick Install
TP-LINK 8960 Quick Install (na przykładzie Neostrady) Podłączenie urządzenia Konfiguracja połączenia xdsl Włącz swoją przeglądarkę internetową i w polu adresowym wpisz http://192.168.1.1/ i naciśnij klawisz
WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:
WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -
Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
5R]G]LDï %LEOLRJUDğD Skorowidz
...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog
Typy zabezpieczeń w sieciach Mariusz Piwiński
Typy zabezpieczeń w sieciach 802.11 Mariusz Piwiński Ramki 802.11 Standard 802.11 przewiduje wykorzystanie wielu typów ramek zarządzających i kontrolujących transmisję bezprzewodową. Wszystkie ramki zawierają
Bezpieczeństwo sieci bezprzewodowych
Bezpieczeństwo sieci bezprzewodowych CONFidence 2005 // Kraków // Październik 2005 Agenda Sieci bezprzewodowe LAN 802.11b/g 802.11a Sieci bezprzewodowe PAN Bluetooth UWB Sieci bezprzewodowe PLMN GSM/GPRS/EDGE
Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS)
Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS) Paweł Zadrąg, Grzegorz Olszanowski Państwowa WyŜsza Szkoła Zawodowa w Chełmie Artykuł przedstawia metodę bezpiecznego i autoryzowanego nawiązywania
Router WiFi 3G/4G TP-LINK TL- MR3420 N, 300 Mbps
Dane aktualne na dzień: 11-10-2019 18:37 Link do produktu: https://cardsplitter.pl/router-wifi-3g4g-tp-link-tl-mr3420-n-300-mbps-p-4839.html Router WiFi 3G/4G TP-LINK TL- MR3420 N, 300 Mbps Cena Dostępność
802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY
802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Skrócona instrukcja obsługi Witamy Dziękujemy za zakup naszej bezprzewodowej karty sieciowej w standardzie IEEE 802.11n podłączanej do portu
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Router Lanberg AC1200 RO-120GE 1Gbs
Dane aktualne na dzień: 26-06-2019 14:20 Link do produktu: https://cardsplitter.pl/router-lanberg-ac1200-ro-120ge-1gbs-p-4834.html Router Lanberg AC1200 RO-120GE 1Gbs Cena 165,00 zł Dostępność Dostępny
Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client
Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client Jako że oprogramowanie Odyssey Client zapewnia pełną kontrolę nad interfejsem bezprzewodowym, zlecane jest wyłącznie
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Projekt eduroam. Tomasz Wolniewicz. UCI UMK w Toruniu
Projekt eduroam Tomasz Wolniewicz UCI UMK w Toruniu Seminarium NASK 15.11.2007 Włączam urządzenie i jestem w sieci Pracownik i student instytucji biorącej udział w eduroam uzyska dostęp do sieci na terenie
VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.
VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016
USB Adapter. Szybki Start. Zawartość zestawu. Karta sieciowa USB Wireless-G Przedłużacz USB CD-Rom instalacyjny Instrukcja użytkownika na CD-Rom
Zawartość zestawu Karta sieciowa USB Wireless-G Przedłużacz USB CD-Rom instalacyjny Instrukcja użytkownika na CD-Rom USB Adapter Szybki Start Model: WUSB54GC 1 Rozpoczęcie instalacji WAŻNE: Nie instaluj
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
ZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Software RAID funkcje dostarcza zaimplementowane oprogramowanie, bez wykorzystania z dedykowanych kontrolerów.
Jakub Młynarczyk Software RAID funkcje dostarcza zaimplementowane oprogramowanie, bez wykorzystania z dedykowanych kontrolerów. Hardware RAID polega na zastosowaniu odpowiednich kontrolerów do których
Określany także terminem warchalking
Określany także terminem warchalking Termin warchalking pochodzi z połączenia war oraz chalk, war znaczy tyle co Wireless Access Revolution (Rewolucja bezprzewodowego dostępu) i chalk (kreda). Termin wardriving
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Sieci bezprzewodowe WiFi
Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe
Polityka Bezpieczeństwa ochrony danych osobowych
Polityka Bezpieczeństwa ochrony danych osobowych Spis treści 1) Definicja bezpieczeństwa. 2) Oznaczanie danych 3) Zasada minimalnych uprawnień 4) Zasada wielowarstwowych zabezpieczeń 5) Zasada ograniczania
BEZPRZEWODOWA SIEĆ Wi-Fi
BEZPRZEWODOWA SIEĆ Wi-Fi - najlepiej umieścić go w centralnym punkcie domu/mieszkania lub w miejscu w którym najczęściej zamierzamy korzystać z dostępu do internetu, - nie powinien znajdować się w pobliżu
Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:
Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od
Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika)
Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem Opakowanie karty powinno zawierać następujące pozycje: DWL-G650 Karta sieci bezprzewodowej
Podstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
SIECI KOMPUTEROWE. Podstawowe wiadomości
SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów
Podłączanie się do bezprzewodowej sieci eduroam na platformie MS Windows XP w wersji Professional oraz HOME.
Podłączanie się do bezprzewodowej sieci eduroam na platformie MS Windows XP w wersji Professional oraz HOME. Wstęp Zanim przystąpisz do konfigurowania połączenia się z siecią bezprzewodową eduroam upewnij
Instrukcja obsługi portalu Moje WIFI
Instrukcja obsługi portalu Moje WIFI INTERNET ŚWIATŁOWODOWY OD T-MOBILE fota Spis treści 1. Logowanie do systemu 3 1.1. reset hasła do portalu 5 2. Informacje o urządzeniu 6 2.1. Dane kontraktu i urządzenia
Usuwanie ustawień sieci eduroam
Wymagania wstępne Aby korzystać z sieci eduroam działającej na Politechnice Lubelskiej należy 1. posiadać działający adres e-mail w domenie pollub.pl, który zazwyczaj ma postać i.nazwisko@pollub.pl (w
Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)
Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem
ZAPYTANIE OFERTOWE NR 3
ZAPYTANIE OFERTOWE NR 3 z dnia : 2013-05-06 zakup środków trwałych: Router (1szt.) Access Point (3szt.) Kontroler sieci bezprzewodowej (1szt.) na : zakup usług informatycznych: Wdrożenie i uruchomienie
Metody ataków sieciowych
Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania
WSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Bezpieczne Wi-Fi w szkole
Bezpieczne Wi-Fi w szkole Tomasz Kuczyński - Poznańskie Centrum Superkoputerowo-Sieciowe Konferencja Cyfrowe bezpieczeństwo w szkole XXI wieku Warszawa, 29.04.2016 Wi-Fi wygodne, ale potoczne określenie
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
98,00 PLN brutto 79,67 PLN netto
Totolink WA300 Punkt dostępowy WiFi 300Mb/s, 2,4GHz, PoE, 2x RJ45 100Mb/s, 1x USB, Ścienny 98,00 PLN brutto 79,67 PLN netto Producent: TOTOLINK WA-300 In-Wall Wireless AP jest specjalnie zaprojektowany
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję