WLAN bezpieczne sieci radiowe 01



Podobne dokumenty
WLAN 2: tryb infrastruktury

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:

Konfiguracja WDS na module SCALANCE W Wstęp

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Bezpieczeństwo bezprzewodowych sieci LAN

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

Trzy typy sieci Mesh HamNET

MASKI SIECIOWE W IPv4

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Eduroam - swobodny dostęp do Internetu

Wiodąca technologia na świecie

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

KARTA PRZEDMIOTU. Zastosowanie sieci komputerowych D1_6

SMB protokół udostępniania plików i drukarek

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

Rodzaje, budowa i funkcje urządzeń sieciowych

Konfigurowanie sieci VLAN

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Wireless Router Instrukcja instalacji. 1. Wskaźniki i złącza urządzenia...1

IEEE b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

Rodzaje sieci bezprzewodowych

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

Plan realizacji kursu

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Warstwy i funkcje modelu ISO/OSI

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Zdalne logowanie do serwerów

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

Od strategii do wdrożenia

Spis treści. I Pierwsze kroki... 17

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

16.2. Podstawowe elementy sieci Okablowanie


5R]G]LDï %LEOLRJUDğD Skorowidz

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Plan. 1. Kanały w sieciach Standardy Ramki zarządzające 4. Przydatne komendy 5. Zadania


Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

ZiMSK. VLAN, trunk, intervlan-routing 1

DESIGNED FOR ALL-WIRELESS WORLD

1. Przeznaczenie i budowa Instalacja i podłączenie Konfiguracja modułu Opis złącza interfejsu... 6

Nowe rautery Planet Technology. pawel100g, 03 styczeń 2011, 17:09

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum

Sieć LAN to dziś nieodzowny element infrastruktury informatycznej

Opis przedmiotu zamówienia

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Vigor AP - tryb AP Bridge WDS

Praca w sieci z serwerem

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej:

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 SIECI BEZPRZEWODOWE I STANDARD

pasja-informatyki.pl

Łączność bezprzewodowa (tylko wybrane modele) Instrukcja obsługi

Podstawowe pojęcia dotyczące sieci komputerowych

REPEATER WiFi 300Mbps 8level WRP-300

Technologie informacyjne - wykład 9 -

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

BEZPRZEWODOWA SIEĆ Wi-Fi

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Elementy pasywne i aktywne sieci komputerowej. Szafy dystrybucyjne

Tryby pracy Access Pointa na przykładzie urządzenia TP-Link TL- WA500G

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Zadanie 4 - Dostawa sprzętu komputerowego wraz z montażem elementów sieci bezprzewodowej

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej

Media transmisyjne w sieciach komputerowych

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER

Sieci bezprzewodowe WiFi

Zadania z sieci Rozwiązanie

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak

Szczegółowy Opis Przedmiotu Zamówienia (SOPZ)

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP

Praca dyplomowa magisterska

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Łączność bezprzewodowa (tylko wybrane modele)

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

1. Zakres modernizacji Active Directory

98,00 PLN brutto 79,67 PLN netto

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Bazy Danych i Usługi Sieciowe

Warsztaty z Sieci komputerowych Lista 5

Transkrypt:

WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci WLAN rodzi wiele wyzwań. Zastosowanie fali radiowej stawia przed nami kilka problemów związanych z bezpieczeństwem i integracją z istniejącym środowiskiem. Charakter medium powoduje, że niepoprawne wdrożenie sieci WLAN ułatwia nieautoryzowany dostęp do zasobów IT w firmie przez osoby niepowołane. Protokoły z rodziny 802.11 oferują wbudowane mechanizmy autoryzujące użytkowników, ale niestety nie wszystkie te technologie są odporne na próby ataków. Wybór odpowiednich mechanizmów zabezpieczeń i prawidłowa ich implementacja to sprawy kluczowe dla bezpieczeństwa. Pokrycie sygnału radiowego zazwyczaj przekracza granice pomieszczeń, w których znajdują się użytkownicy. W tym haśle poruszymy wiele tematów związanych z bezpieczeństwem sieci WLAN. Dowiesz się między innymi: Jakie są zagrożenia dla bezpieczeństwa danych w sieciach bezprzewodowych? 06 W jaki sposób w praktyce skonfigurować uwierzytelnianie za pomocą protokołu 802.1x? 13 Jak bezpiecznie skonfigurować punkt dostępowy Cisco Aironet 1100? 22 Jak skonfigurować mechanizm WPA z serwerem RADIUS? 42 oprogramowanie BBP 406 autor Jarosław boguszewicz certyfikowany instruktor Altkom Akademia bezpieczeństwo internet sprzęt

02 WLAN bezpieczne sieci radiowe Jak to działa? Korzystanie z sieci WLAN nie powinno stwarzać dodatkowych problemów dla użytkowników. W prawidłowo zaimplementowanej sieci użytkownik ma zapewniony dostęp do niej w sposób przezroczysty. Taka konfiguracja często stanowi wyzwanie, ponieważ mechanizmy bezpieczeństwa wymagają niejednokrotnie interakcji z użytkownikiem. Dobrze skonstruowana sieć WLAN integruje istniejące mechanizmy autoryzacji z dostępem do sieci bezprzewodowej. Jest to mechanizm typu single-sign-on. Przykładem może być wykorzystanie logowania do domeny Windows dla uwierzytelnienia dostępu do WLAN lub wykorzystanie Infrastruktury Klucza Publicznego. Prawidłowy projekt sieci bezprzewodowej powinien zapewnić również odpowiednią jej wydajność. Zbyt duże oddalenie od punktu dostępowego lub duża liczba użytkowników mogą spowodować znaczącą degradację parametrów komunikacji. Mówiąc o sieciach WLAN, będziemy rozważać zestaw protokołów warstwy fizycznej i łącza danych. Te standardy są ustalane przez specyfikację IEEE 802. Dla sieci bezprzewodowych stworzono wiele grup roboczych 802.11 opracowujących standardy dotyczące rozmaitych aspektów ich działania. Topologie W sieciach WLAN mamy do czynienia z kilkoma głównymi rodzajami topologii. Najczęściej sieci budowane są na bazie punktów dostępowych (ang. access point). Interfejsy urządzeń końcowych nawiązują w tej architekturze połączenie z punktem dostępowym. Z kolei to urządzenie jest odpowiedzialne za dalszą dystrybucję sygnału do innych interfejsów. Bardzo często punkt dostępowy, jako pojedyncze, centralne miejsce koncentrujące cały ruch sieciowy, realizuje również funkcję przyłączenia sieci bezprzewodowej do środowiska okablowanego.

WLAN bezpieczne sieci radiowe 03 Obecnie produkowane urządzenia są najczęściej równocześnie przełącznikami ethernetowymi lub ruterami. Można np. spotkać rozwiązania będące ruterem DSL, punktem dostępowym, przełącznikem ethernetowym. Bardzo często dostarczają one również takich usług, jak serwer DHCP, NTP, NAT, filtrowanie pakietów itp. Sieci w trybie infrastructure Podczas dalszych rozważań będziemy zajmowali się głównie częścią radiową tych urządzeń. Architektura oparta na pojedynczym punkcie dostępowym jest nazywana formalnie BSS (ang. Basic Service Set). W przypadku zastosowania kilku punktów dostępowych przyłączonych do kablowej sieci szkieletowej mówimy o architekturze ESS (ang. Extended Service Set). Tego typu sieci pracują w tzw. trybie infrastructure. Sieć WLAN Sieć LAN AP Rysunek 1. Sieć WLAN typu BSS

04 WLAN bezpieczne sieci radiowe Sieć WLAN Sieć LAN AP AP Rysunek 2. Sieć WLAN typu ESS Sieć ad hoc Innym podejściem do tworzenia sieci bezprzewodowych jest utworzenie tzw. topologii ad hoc. W tym przypadku brak jest centralnego punktu dystrybucji sygnału punktu dostępowego. Urządzenia końcowe komunikują się ze sobą bezpośrednio, bez wykorzystania punktu dostępowego. Jest to sieć typu peer-to-peer, w której porozumiewać mogą się tylko pary urządzeń zestawiające między sobą sesje. Tego typu rozwiązanie jest określane jako IBSS (ang. Independent Basic Service Set). Sieci ad hoc są stosowane dość rzadko, raczej w małych domowych implementacjach, i poświęcimy im tu niewiele uwagi, koncentrując się na trybie infrastructure.

WLAN bezpieczne sieci radiowe 05 Przyłączanie stacji końcowej Przyjrzyjmy się bliżej procesowi przyłączania stacji końcowej () do punktu dostępowego (AP). AP musi w jakiś sposób manifestować swoją obecność. Robi to za pomocą wysyłania okresowo (zazwyczaj około 10 razy/s) pakietów nazywanych beacon. Pakiety te zawierają informacje o parametrach AP, takie jak nazwa sieci, obsługiwane protokoły, metody zabezpieczeń itd., który przyłącza się do sieci, powinien wykonać skanowanie wszystkich dostępnych częstotliwości radiowych i ustalić, na której z nich AP nadaje. W ten sposób ustalany jest kanał radiowy do dalszej komunikacji. Skanowanie i nasłuchiwanie pakietów beacon może trwać dość długo. Aby przyspieszyć ten proces, może aktywnie prosić o wysłanie tego pakietu za pomocą żądania probe request message na danym kanale. To znacznie przyspiesza proces odnajdywania AP. Jeśli w zasięgu znajduje się kilka AP, musi on wybrać jeden, z którego będzie chciał skorzystać. Może to być decyzja oparta np. na sile sygnału albo wybór dokonany ręcznie przez użytkownika. Następnie wysyła tzw. authenticate request message. W tej fazie może nastąpić również uwierzytelnienie do AP. Ten mechanizm zostanie opisany dalej. Jeśli AP akceptuje żądanie przyłączenia, odpowiada komunikatem authenticate response zawierającym potwierdzenie przyłączenia. Aby jednak mogła nastąpić transmisja danych, niezbędne jest utworzenie sesji między AP i. W tym celu jest jeszcze wysłany przez komunikat association request, potwierdzony przez AP komunikatem association response. Od tego momentu mogą być przesyłane dane do innych lub do sieci okablowanej.

Niedostępne w wersji demonstracyjnej. Zapraszamy do zakupu pełnej wersji książki w serwisie