Szyfrowanie WEP. Szyfrowanie WPA



Podobne dokumenty
Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Konfiguracja routera ADSL ZyXEL Prestige 660H/HW do usług dostępu do Internetu: Neostrada (TPSA) Net24 (Netia) DialNet DSL (Dialog)

Konfiguracja własnego routera LAN/WLAN

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Konfiguracja WDS na module SCALANCE W Wstęp

Metody uwierzytelniania klientów WLAN

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

KONFIGURACJA TERMINALA GPON ONT HG8245

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

Instrukcja obsługi Routera WiFi opracowana przez EVE tech Sp. z o. o. Sp. k.

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

TP-LINK 8960 Quick Install

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi

Serwery autentykacji w sieciach komputerowych

WLAN 2: tryb infrastruktury

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

PIXMA MG5500. series. Przewodnik konfiguracji

Minisłownik pojęć sieciowych

Jak łamać zabezpieczenia WEP/WPA/WPA2

NIP: REGON INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N.

Eduroam - swobodny dostęp do Internetu

Zdalne logowanie do serwerów

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Sprawozdanie nr 4. Ewa Wojtanowska

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Bezpieczeństwo bezprzewodowych sieci LAN

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Asus RT-G32. Co w zestawie?

Linksys/Cisco WAG54GP2. Instrukcja Konfiguracji

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Podstawowa konfiguracja routera TP-Link WR740N

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

Instrukcja logowania do sieci eduroam dla studentów

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Przewodnik użytkownika

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Metody zabezpieczania transmisji w sieci Ethernet

Instrukcja konfiguracji urządzenia TL-WA830RE v.1

Bezpieczna bankowość ekonto24

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Medion Repeater skrócona instrukcja obsługi

Monitoring, detekcja i ochrona przed atakami sieci bezprzewodowych

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

System Kancelaris. Zdalny dostęp do danych

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.

Konfiguracja punktu dostępowego Cisco Aironet 350

Instrukcja instalacji Control Expert 3.0

Bezpieczna bankowość efirma24

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,

Bezpieczeństwo teleinformatyczne

Zadania z sieci Rozwiązanie

Konfiguracja routera WINSTARS WS-WN513N1U do pracy w trybie repeater. /tutorial by piosylant/

Pirelli 226 AG. Ustawienie automatycznej adresacji IP Microsoft Windows XP/2000.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Dr Michał Tanaś(

Konfiguracja Wireless-N Mini Router

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

USB Adapter. Szybki Start. Zawartość zestawu. Karta sieciowa USB Wireless-G Przedłużacz USB CD-Rom instalacyjny Instrukcja użytkownika na CD-Rom

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Wi-Fi hacking bezpieczeństwo sieci bezprzewodowych

Podręcznik użytkownika

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

DESlock+ szybki start

Połączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.

Pierwsze kroki w systemie

Wzmacniacz sygnału, repeater Wi-Fi Huawei WS320, 150 Mbit/s, 2,4 GHz

Konfiguracja połaczenia PPPoE w systemie Windows XP (na przykładzie wersji XP Home Edition PL)

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Krótka instrukcja instalacji

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie:

Instrukcja odzyskiwania dostępu do e-dziennika oraz pozostałych modułów portalu

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji

Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Ćwiczenie dla dwóch grup. 1. Wstęp.

WLAN bezpieczne sieci radiowe 01

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Transkrypt:

Jeżeli planujemy korzystać z sieci bezprzewodowej, musimy ją tak skonfigurować, aby tylko wybrane osoby miały do niej dostęp. W innym wypadku staniemy się ofiarami bardzo powszechnych włamań, ktoś niepożądany może podkraść nasze hasła, czytać nasze e-maile, podkradać pieniądze z naszego internetowego konta w banku. Jeżeli nie zabezpieczymy dobrze swojej sieci może także dojść do sytuacji, gdy sąsiedzi będą korzystać z naszego łącza internetowego, przez co będzie działać wolniej. Poniżej przedstawiono kilka opcji zabezpieczeń sieci bezprzewodowej. Szyfrowanie WEP WEP jest nadal dostępną metodą zabezpieczeń sieci w celu obsługi starszych urządzeń, jednak nie jest zalecana. Na początku trzeba wygenerować cztery różne klucze szyfrowania. W przypadku standardowego szyfrowania 64-bitowego, które może być zastosowane na wszystkich urządzeniach Wi-Fi, każdy z kluczy to dziesięciocyfrowa liczba szesnastkowa. W większości nowych AP znajduje się program, który umożliwia generowanie tych czterech kluczy na podstawie wprowadzonej frazy będącej pewną sekwencją liter lub wyrazów, takich jak na przykład: Ala ma kota" lub sierotka ma rysia". Dla danej karty sieciowej oraz punktu dostępu ta sama fraza zawsze spowoduje wygenerowanie tych samych czterech kluczy szyfrowania( oczywiście można też generować samemu klucz szyfrowania w postaci znaków zapisanych w kodzie szesnastkowym ). Można spotkać także urządzenia, które generują z frazy tylko jeden klucz. Następnie użytkownik musi dystrybuować te cztery klucze (lub jeden klucz, jeśli w danej instalacji sieciowej potrzebny jest tylko jeden klucz) do wszystkich bezprzewodowych kart sieciowych, które będą się łączyć z punktem dostępu. Proces ten, czyli dystrybucja kluczy jest krytyczną operacją dotyczącą bezpieczeństwa sieci Wi-Fi. Gdy wszystkie punkty dostępu oraz wszystkie bezprzewodowe karty sieciowe znajdujące się w sieci mają już wprowadzone wszystkie cztery klucze, to można włączyć mechanizm szyfrowania WEP. Od tej chwili cały ruch sieciowy między punktem dostępu a bezprzewodowymi kartami sieciowymi będzie szyfrowany. Po uruchomieniu szyfrowania WEP nie trzeba już wykonywać żadnych innych operacji związanych z tym mechanizmem, aż do chwili podjęcia decyzji o zmianie kluczy. Najlepiej zmieniać klucze jak najczęściej, ponieważ jak przedstawimy niżej, szyfrowanie WEP jest bardzo słabym zabezpieczeniem, a częsta zmiana kluczy może trochę to bezpieczeństwo podnieść. Szyfrowanie WPA 1 / 5

WPA zostało wprowadzone jako następca szyfrowania WEP, bezpieczniejsze i pozbawione wad poprzednika. Jedynym minusem tego zabezpieczenia jest dosyć spore obciążanie sieci. WPA dzieli się na dwa rodzaje: Personal - opiera się na kluczu PSK (Pre-Shared Key) długości od 8 do 63 znaków oraz Enterprise - korzystający z serwera RADIUS. Niestety szyfrowanie WPA nie jest dostępne w każdym AP, jeśli jednak twój Punkt Dostępowy oraz karty klienckie je obsługują i dla bezpieczeństwa sieci zrobisz wszystko - użyj właśnie WPA. Należy wspomnieć też o WPA2, które poza inną metodą szyfrowania (AES-CCMP) nie różni się niczym w porównaniu do WPA (RC4/TKIP). Nie zaleca sie używania protokołu WEP. Bezpieczniejszy jest protokół WPA2. Jeśli protokoły WPA i WPA2 nie działają, zaleca się uaktualnienie karty sieciowej do karty obsługującej jeden z tych protokołów. RADIUS (Remote Authentication Dial-In User Service) RADIUS jest protokołem, umożliwiającym autentykację, autoryzację oraz rozliczanie (AAA - Authencication, Authorization, Accounting). Schemat działania jest bardzo prosty: klient chcący uzyskać dostęp, np. do Internetu wysyła do urządzenia NAS (Network Access Server, którego rolę w sieciach bezprzewodowych pełni Access Point) swój adres MAC. Jest on przesyłany do serwera RADIUS, na którym zapisane są informacje o wszystkich autoryzowanych użytkownikach (login, hasło, adres MAC). Jeżeli dany adres MAC znajdował się na serwerze, zostaje wysłana prośba o podanie loginu i hasła. Gdy weryfikacja przebiegnie poprawnie klient uzyska dostęp do sieci. Mimo, że login oraz hasło, których używamy przy logowaniu się do serwera RADIUS są szyfrowane (MD5), należałoby zabezpieczyć także całe nasze połączenie (WEP/WPA). Minusem RADIUS-a jest konieczność postawienia dodatkowego serwera, na którym mógłby on działać oraz to, że nie każdy AP potrafi z nim współpracować. VPN (Virtual Private Network) Dzięki VPN, za pośrednictwem publicznej sieci (Internetu), możemy utworzyć bezpieczny tunel pomiędzy dwoma klientami/sieciami prywatnymi/klientem a siecią prywatną. W celu autentykacji stosuje się zazwyczaj kombinację login oraz hasło/certyfikaty/klucze prywatne. Jednym ze sposobów podniesienia bezpieczeństwa sieci VPN jest zastosowanie zbioru protokołów kryptograficznych znanych jako IPsec. Gwarantuje on, że dane które przesyłamy przez Internet pozostają w niezmienionej formie oraz są praktycznie nie do odczytania dla nikogo poza adresatem/odbiorcą (użycie szyfrowania). Na chwilę obecną jest to najbezpieczniejszy i najskuteczniejszy sposób zabezpieczania sieci bezprzewodowych. Zmiana SSID SSID (ang. Service Set IDentifier) - jest to nazwa naszej sieci jaką widzą wszyscy użytkownicy w jej zasięgu. Domyślne SSID jest to zazwyczaj nazwa urządzenia (np. d-link lub linksys ) lub nazwa proponowana przez operatora dostarczającego sprzęt. My jako użytkownicy sieci mozemy zmienić nazwę sieci na dowolną - maksymalnie 32 znaki, nie należy jednak w nazwie 2 / 5

sugerować kto jest właścicielem sieci. Umieszczenie w nazwie naszego nazwiska lub innych danych osobowych też nie jest dobrym pomysłem. Jak działa pozyskanie SSID Za każdym razem gdy do sieci bezprzewodowej "dołącza" się nowy klient (taki, który ma prawo do niego się dołączyć) - SSID między jego komputerem a access pointem (AP) przesyłany jest zwykłym nieszyfrowanym tekstem. Oznacza to, że wystarczy program nasłuchujący oraz odrobina cierpliwości aby poznać nazwę nawet ukrytego SSID.Gdy sieć ma niewielu użytkowników musimy uzbroić sie w cierpliwość i czekać az ktoś będzie próbował sie do niej dołączyć. Możemy jednak rozłączyć użytkownika na kilka sekund udając AP( więc jeżeli podczas pracy przy komputerze zaobserwujesz nagłe rozłączenie sie powiadom o tym administratora) Nasuwa się pytanie czy warto ukryć nazwę SSID? Zazwyczaj jest to większa niewygoda dla użytkowników sieci, niż zwiększenie jej bezpieczeństwa. Możemy mieć przez to problem na przykład z połączeniem się z własną siecią. Z drugiej strony jest to jakieś wstępne, małe zabezpieczenie, ale jak wiadomo podstawą to zabezpieczenie w postaci WPA i innych, ukrywanie SSID może być tylko małym dodatkiem. Zmiana hasła punktu dostępowego Jedną z najważniejszych czynności jakie powinniśmy wykonać zabezpieczając naszą sieć WiFi to zmiana domyślnego loginu i hasła punktu dostępowego(standardowo login i hasło to słowo "admin" ). Jeśli tego nie zrobimy to nic po naszych zabezpieczeniach w postaci WPA czy ukryciu nazwy SSID. Każdy będzie mógł zalogować sie na naszym routerze i przejąć nad nim kontrolę. Filtracja adresów MAC Filtracja adresów MAC polega na tym, że tworzymy listę adresów kart sieciowych, które AP wpuści do sieci. Wszystkie inne karty sieciowe są automatycznie przez AP odrzucane. Samo filtrowanie adresów bez połączenia z szyfrowanie protokołów jest bezużyteczne gdyż nowe routery lub karty sieciowe posiadają opcje zmiany adresu MAC. Dzięki takiemu routerowi każdy użytkownik może nadać spobie dowolny adres, przez co może się podszyć pod osobę, która posiada uprawnienia do danej sieci. 3 / 5

Dobór mocy nadawczej Należy ograniczyć moc nadawania punktu dostępowego do możliwego minimum. Wiąże sie to z poprawą bezpieczeństwa ale też i z funkcjonowaniem sieci. Jak wiemy kanały w standardzie 2.4 GHz nakładają sie na siebie (są tylko 3 niezależne kanały). Jeżeli potrzebny zasięg to np. okrąg o promieniu 20 metrów (mieszkanie) to bezsensownym rozwiązaniem jest montowanie sprzętu, które ma zasięg 100m - istnieje wtedy szansa, że: - zakłócimy innemu użytkownikowi działanie jego sieci. - jesteśmy bardziej podatni na ataki. - działanie sieci jest zależne od warunków pogodowyc. Dobór hasła Każde hasło powinno być dobrane tak aby było jak najbardziej skomplikowane. Musimy pamiętać o tym, że osoba włamująca się do naszej sieci może nas znać. Tu nasuwa się pierwsza zasada nadawania haseł: powinniśmy nie uzywac w tym celu naszego nazwiska, imienia, daty urodzin, numeru rejestracyjnego samochodu i innych podobnych słów związanych z naszą osobą. Aby ustrzec się włamania do naszej sieci powinniśmy używać długich haseł, zawierających więcej niż 8 znaków, używać specjalnych znaków w postaci &, *, $, #, @, stosować wielkie i małe litery na przemian, oraz cyfry.aby sprawdzić czy nasze hasło jest silne możemy skorzystać z testera haseł Tester oceni nam w skali punktowej moc naszego hasła. Dobranie haseł w ten sposób nie uchroni nas przez ich złamaniem, lecz bardzo utrudni dostep do naszej sieci. Programy do łamania sieci W sieci istnieje wiele poradników jak zlamać zabezpieczenia sieci WEP. Za najlepszy program do tego typu zadań uznawany jest kismet oraz airodump-ng. Powstała też specjalna dystrybucja LINUXA przeznaczona głównie do łamania zabezpieczeń zawierająca w sobie potrzebne programy. Krótko mówiąc łamanie sieci polega na przechwytywaniu paczek danych wysyłanych z punktu dostępowego do użytkownika. Następnie (w przypadku WEP) rozkodowanie paczek poprzez znany algorytm szyfrowania. Gdy sieć zabezpieczona jest protokołem WPA pozostaje tylko atak słownikowy. Najpopularniejszym programem wykorzystującym metodę słownikowa jest John the Ripper który obsługuje wiele algorytmów kryptograficznych np MD5,DES,RSA. // 4 / 5

Patrycja Fiedukiewicz Wyrażona powyżej opinia jest prywatnym poglądem autora wypowiedzi. 5 / 5