Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Podobne dokumenty
VPN. IPsec PPTP (ang. Point to Point Tunneling Protocol) OpenVPN L2TP (ang. Layer Two Tunneling Protocol) Hamachi

Dr Michał Tanaś(

WLAN 2: tryb infrastruktury

Technologie informacyjne - wykład 9 -

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do

Sieci bezprzewodowe na przykładzie WiFi i WiMAX.

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Minisłownik pojęć sieciowych

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Marcin Szeliga Sieć

300 ( ( (5 300 (2,4 - (2, SSID:

Bezpieczeństwo teleinformatyczne

Wykład 7. Projektowanie i Realizacja Sieci Komputerowych. WLAN (Wireless Local Area Network) 1. Technologie sieci. 2. Urządzenia sieci WLAN

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Metody zabezpieczania transmisji w sieci Ethernet

Konfiguracja WDS na module SCALANCE W Wstęp

WLAN bezpieczne sieci radiowe 01

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE Bezpieczeństwo sieci WiFi

Rodzaje, budowa i funkcje urządzeń sieciowych

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak

VLAN 450 ( ( (5 450 (2.4 (2, SSID:

Bezpieczeństwo bezprzewodowych sieci LAN

155,35 PLN brutto 126,30 PLN netto

Bezpieczeństwo sieci bezprzewodowych

Kryteria bezpiecznego dostępu do sieci WLAN

132 4 Konfigurowanie urządzeń sieci bezprzewodowych

1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych.

Sieci komputerowe. Informatyka Poziom rozszerzony

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

Łączność bezprzewodowa (tylko wybrane modele)

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

Zadania z sieci Rozwiązanie

Sieci bezprzewodowe WiFi

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

Łączność bezprzewodowa (tylko wybrane modele) Instrukcja obsługi

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika)

REPEATER WiFi 300Mbps 8level WRP-300

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Sieci bezprzewodowe oczami hackera

Bezprzewodowy serwer obrazu Full HD 1080p, 300N Mb/s Part No.:

Szyfrowanie WEP. Szyfrowanie WPA

Features: Specyfikacja:

Metody uwierzytelniania klientów WLAN

Bezpieczeństwo bezprzewodowych sieci WiMAX

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Konfiguracja ROUTERA TP-LINK TL-WR1043ND

Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach g

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Analizując sieci bezprzewodowe WLAN należy zapoznać się z pewnymi elementami, które są niezbędne do prawidłowego funkcjonowania struktury:

IEEE b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 SIECI BEZPRZEWODOWE I STANDARD

Zasady powstałe na bazie zasad klasycznych

16.2. Podstawowe elementy sieci Okablowanie

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

Plan. 1. Kanały w sieciach Standardy Ramki zarządzające 4. Przydatne komendy 5. Zadania

Ćwiczenie dla dwóch grup. 1. Wstęp.

PLAN KONSPEKT. Bezprzewodowe sieci dostępowe. Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych

Nowe rautery Planet Technology. pawel100g, 03 styczeń 2011, 17:09


WNL-U555HA Bezprzewodowa karta sieciowa n High Power z interfejsem USB

Cel prezentacji. Główne punkty prezentacji. Systemy wykrywania włamań dla sieci bezprzewodowych Wi-Fi. a inne sieci bezprzewodowe

Dwuzakresowy Router Bezprzewodowy AC Mb/s Wireless N (2.4 GHz) Mb/s Wireless AC (5 GHz), QoS, 4-portowy przełącznik LAN Part No.

Łączność bezprzewodowa (tylko wybrane modele)

WYBRANE TECHNOLOGIE BEZPRZEWODOWEJ TRANSMISJI DANYCH

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej

PODRĘCZNIK UŻYTKOWNIKA

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

Opakowanie karty DWL-G520 powinno zawierać następujące pozycje: Dysk CD (ze Sterownikami, Podręcznikiem i Gwarancją)

Eduroam - swobodny dostęp do Internetu

Opis przedmiotu zamówienia CZĘŚĆ 16

PODRĘCZNIK UŻYTKOWNIKA

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:

SIECI KOMPUTEROWE PODSTAWOWE POJĘCIA

Typy zabezpieczeń w sieciach Mariusz Piwiński

Określany także terminem warchalking

417,98 PLN brutto 339,82 PLN netto

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client

Nowe urządzenia firmy smartbridges

Działanie komputera i sieci komputerowej.

Aktywne elementy bezpieczeństwa w sieciach WLAN. Krzysztof Lembas InŜynier Konsultant

SIECI BEZPRZEWODOWE WYKORZYSTUJĄCE TECHNOLOGIE WIRTUALNEJ KOMÓRKI I WIRTUALNEGO PORTU NA PRZYKŁADZIE MERU NETWORKS

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Access Point WiFi Netis WF2220, 300 Mbps

Tryby pracy Access Pointa na przykładzie urządzenia TP-Link TL- WA500G

SIECI WI-FI ZABEZPIECZENIA I METODY ATAKÓW

5R]G]LDï %LEOLRJUDğD Skorowidz

Transkrypt:

Sieci bezprzewodowe

WiMax Wi-Fi

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Technologie bezprzewodowe stanowią alternatywę dla sieci opartych na połączeniach kablowych. Wi-Fi (Wireless Fidelity) to ogólny termin odnoszący się do standardu IEEE802.11 opisującego bezprzewodowe sieci lokalne (WLAN). Wi-Fi umożliwia połączenie komputerów między sobą, łączność z Internetem a także jest dołączalna do sieci przewodowej.

Standardy Wi-Fi IEEE 802.11b IEEE 802.11a IEEE 802.11g IEEE 802.11n

IEEE 802.11b Zatwierdzony pod koniec 1999 Pracuje w paśmie 2,4 GHz 11 Mbps (prędkość teoretyczna) dla odległości do 30m 4-6 Mbps (przeciętna prędkość transmisji) Zasięg max.: 45m w pomieszczeniu, ~100m na zewnątrz Interferencje z sygnałem z telefonów komórkowych i urządzeń Bluetooth obniżają szybkość transmisji.

IEEE 802.11a Zatwierdzony pod koniec 1999, wdrożony w 2001 Pasmo pracy - 5 GHz 54 Mbps (szybkość teoretyczna) 15-20 Mbps (szybkość efektywna) Zasięg: 20 35m Urządzenia droższe od urządzeń 802.11b Niekombatybilny z 802.11b

IEEE 802.11g Wdrożony w 2003 Połączenie dwóch poprzednich standardów (aprędkość,b-pasmo pracy) Zasięg jak w standardzie b (wynika z pasma pracy) 54 Mbps prędkość efektywna Pasmo pracy - 2.4 GHz Kompatybilny w dół z 802.11b Dostępne urządzenia w standardzie Super G

IEEE 802.11n Zatwierdzony wrzesień 2009 Max prędkość teoretyczna 300Mbps (dostępna 100Mbps) Pasmo pracy - 2.4 lub 5,0GHz Zasięg 70 do ~200m

Warstwa fizyczna 802.11 Warstwa fizyczna składa się z trzech podwarstw (trzy metody transmisji): Direct Sequence Spread Spectrum (DSSS)-bezpośrednie modulowanie nośnej sekwencją kodową. Frequency Hoping Spread Spectrum (FHSS)- skakanie sygnału po częstotliwościach w kolejnych odstępach czasu. Diffused Infrared (DFIR) fale elektromagnetyczne z zakresu podczerwieni

Pasmo transmisji podzielone jest na 11 kanałów o szerokości 22MHz każdy.

Warstwa łącza danych 802.11 Logical Link Control (LLC) sterowanie połączeniem logicznym. Wyższa podwarstwa warstwy łącza danych modelu OSI. Identyczna dla różnych fizycznych mediów wymiany danych. Media Access Control (MAC) kontrola dostępem do medium. Niższa podwarstwa warstwy łącza danych modelu OSI.

Elementy sieci Wi-Fi Access Point (AP) punkt dostępowy. Urządzenie zapewniające stacjom bezprzewodowym dostęp do zasobów sieci za pomocą bezprzewodowego medium transmisyjnego. Karty Wi-Fi bezprzewodowe karty sieciowe (np. standard PCMCIA do notbook ów lub PCI komputerów stacjonarnych). Zabezpieczenia firewall e i antywirusy oprogramowanie zabezpieczające przed nieautoryzowanym dostępem do zasobów sieci i zapewniające bezpieczeństwo informacji.

Jak działa sieć WiFi Podstawowa koncepcja jest oparta o zasadę działania krótkofalówek. Wi-Fi hotspot jest tworzony poprzez dołączenie AP do sieci internet. Punkt dostępowy stanowi stację bazową dla połączeń bezprzewodowych. W chwili gdy klient Wi-Fi zlokalizuje punkt dostępowy możliwe jest ustanowienie połączenia. Wiele AP może być połączonych ze sobą kablem Ethernetowym tworząc siatkę (mesch) Wi-Fi.

Topologie sieci Wi-Fi Topologia AP-based topologia (tryb Infrastructure) Topologia peer-to-peer (Ad-hoc Mode) Topologia mostu - Point-to-multipoint

Tryb Infrastructure Klienci komunikują się poprzez AP. AP zapewniają dostęp do sieci. Struktura zawiera co najmniej 2 AP. Zasięg sąsiadujących komórek AP powinny pokrywać się w 10-15%.

Topologia peer-to-peer AP nie jest wymagany. Urządzenia w obrębie komórki mogą komunikować się ze sobą bezpośrednio. Jest łatwa i szybka do utworzenia. Jest bardzo podatna na nieautoryzowany dostęp

Point-to-multipoint Topologia pozwalająca łączyć ze sobą odległe sieci lokalne. Jeden punkt stanowi rodzaj koncentratora z dostępem do Internetu. Pozostałe punkty łączą się z nim na zasadzie wielu-do-jednego

Zagrożenia sieci Wi-Fi Technologie Wi-Fi są narażone na wszystkie niebezpieczeństwa znane z wcześniejszych technologii. Dodatkowo sieci Wi-Fi są podatne na ataki typu: Eavesdropping (podsłuchiwanie) Man-in-the-middle Denial of Service

Wyposażenie do podsłuchu bluetooth na odległość 1 mili (~1,6km)

Podsłuchiwanie transmisji Łatwe w realizacji, niemal niemożliwe do wykrycia. Domyślnie cała transmisja jest niekodowana: nazwa użytkownika, hasła, zawartość przekazu, domyślnie nie ma kodowania w warstwie fizycznej. Istnieje cała gama narzędzi do realizacji podsłuchu: sniffer y sieciowe, analizatory protokołów, itp., słowniki haseł. Z odpowiednim wyposażeniem transmisję Wi-Fi można podsłuchiwać z odległości kilku kilometrów.

Atak MItM Atakujący przechwytuje pakiety ofiary, blokując transmisję Ofiara nie mogąc wykonać transmisji poszukuje najbliższego AP Atakujący podszywa się pod AP Atakujący używając identyfikacji ofiary łączy się z właściwym AP

Atak DoS Atak na pasmo fizyczne wprowadzenie częstotliwości zakłócających (frequency jamming) metoda nie wyrafinowana ale skuteczna. Atak na warstwę MAC fałszowanie danych w transmitowanych ramkach (spoofing), możliwość ataku określonego użytkownika. Atak na protokoły wyższych warst SYN flooding

Zabezpieczanie sieci Wi-Fi Uwierzytelnienie: - po stronie użytkownika - po stronie serwera Prywatność

Uwierzytelnienie Nie pozwala na nieautoryzowany dostęp do sieci Uwierzytelnienie po stronie użytkownika: - wymagany jest serwer uwierzytelniający, - nazwa użytkownika i hasło. Zagrożenia: - nazwa użytkownika i hasło są przesyłane przed nawiązaniem bezpiecznego połączenia, - łatwe do przechwycenia poprzez podsłuch sieci. Rozwiązanie: - nawiązanie bezpiecznego połączenia przed logowaniem użytkownika

Uwierzytelnienie cd. Uwierzytelnianie po stronie serwera: - Użycie certyfikatów - Sprawdzenie poprawności certyfikatu odbywa się automatycznie w ramach oprogramowania klienckiego

Techniki zabezpieczenia Wi-Fi Service Set Identifier (SSID) identyfikator sieci (max 32 znaki) Wired Equivalent Privacy (WEP) 802.1X Access Control Wireless Protected Access (WPA) IEEE 802.11i (WPA2)

Identyfikator sieci SSID SSID (ang. Service Set IDentifier) identyfikator sieci składający się maksymalnie z 32 znaków, dodawany do nagłówków pakietów wysyłanych przez bezprzewodową sieć lokalną. Pełni rolę hasła dostępowego przy próbie dostępu do punktów dostępu. Wszystkie urządzenia mające pracować w jednej sieci muszą używać tego samego SSID.

Szyfrowanie WEP WEP (ang. Wired Equivalent Privacy) to standard szyfrowania stosowany w sieciach bezprzewodowych standardu IEEE 802.11. Standard ten powstał w 1997 roku. Standard specyfikuje klucze 40- i 104-bitowe, do których w procesie wysyłania ramki dołączany jest wektor inicjujący (IV) o długości 24 bitów. Stąd popularnie mówi się o 64- i 128-bitowych kluczach WEP, ale nie jest to stwierdzenie poprawne technicznie. W rozszerzeniach firmowych tego standardu znaleźć można również klucze o długości 232 bitów (z IV daje to 256 bitów), które jednak z uwagi na znane słabości w doborze IV nie zwiększają w istotny sposób siły kryptograficznej całości rozwiązania.

Standard dostępu 802.1x Mechanizm dostępu sieciowego ogólnego przeznaczenia (nie tylko dla sieci Wi-Fi). Uwierzytelnia klienta podłączonego do AP lub przełącznika sieciowego. Uwierzytelnianie odbywa się z wykorzystaniem serwera uwierzytelniającego, który stwierdza czy dany klient jest autentyczny czy nie.

Szyfrowanie WPA WPA (ang. WiFi Protected Access) to standard szyfrowania stosowany w sieciach bezprzewodowych standardu IEEE 802.11. WPA jest następcą mniej bezpiecznego standardu WEP. Standard WPA został prowadzony przez organizację WiFi. Pierwsza wersja profilu WPA została wprowadzona w kwietniu 2003 roku. WPA wykorzystuje protokoły TKIP (Temporal Key Integrity Protocol), 802.1x oraz uwierzytelnienie EAP. WPA=802.1x+EAP+TKIP+MIC

Szyfrowanie WPA cd. WPA dzieli się na: Enterprise korzysta z serwera RADIUS, który przydziela różne klucze do każdego użytkownika. Personal - nie dzieli kluczy na poszczególnych użytkowników, wszystkie podłączone stacje wykorzystują jeden klucz dzielony (PSK - Pre-Shared Key). Uwierzytelnienie w protokole WPA-PSK jest podatne na ataki słownikowe. Szyfrowanie TKIP w WPA jest podatne na atak kryptoanalityczny o ograniczonym zasięgu, dla którego opracowano również zoptymalizowaną wersję.

Bezpieczeństwo WPA Dane są szyfrowane Zabezpieczenie przed podsłuchem i atakami typu MItM Ataki Dos Zabezpieczenie przed atakiem opartym na fałszywych danych (fake messages) Jeżeli w określonym czasie nadejdą dwa nieautoryzowane pakiety łączność zostaje zerwana na określony czas Dwa niewłaściwe pakiety na minutę wystarczą do wstrzymania aktywności

802.11i (WPA2) Protokół implementuje w sobie 802.1x i CCMP Dąstępne są wersje: Personal i Enterprise WPA2 jest kompatybilne wstecz z WPA Podstawowa różnica pomiędzy WPA, a WPA2 jest w sposobie szyfrowania (odpowiednio RC4 i AES ) WPA i WPA2 są dużo bardziej bezpieczne niż WEP. Powinny być jak najczęściej stosowane w miarę możliwości.

Zalety Mobilnośc Łatwość instalacji Elastyczność Koszt Niezawodność Bezpieczeństwo Używa nielicencjonowanego pasma radiowego Roaming Speed

Ograniczenia Interferencje Degradacja wydajności Energochłonność Ograniczony zasięg