Typy zabezpieczeń w sieciach Mariusz Piwiński

Podobne dokumenty
Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo w

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

Bezpieczeństwo bezprzewodowych sieci LAN

Marcin Szeliga Sieć

Dr Michał Tanaś(

Bezpieczeństwo teleinformatyczne

WLAN 2: tryb infrastruktury

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS)

SSL (Secure Socket Layer)

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE Bezpieczeństwo sieci WiFi

Bezpiecze nstwo systemów komputerowych Igor T. Podolak

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Eduroam - swobodny dostęp do Internetu

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych.

Serwery autentykacji w sieciach komputerowych

Bezpieczeństwo w sieciach bezprzewodowych standardu KRZYSZTOF GIERŁOWSKI

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Zastosowania informatyki w gospodarce Wykład 5

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Minisłownik pojęć sieciowych

Protokół IPsec. Patryk Czarnik

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Authenticated Encryption

WSIZ Copernicus we Wrocławiu

USB Adapter. Szybki Start. Zawartość zestawu. Karta sieciowa USB Wireless-G Przedłużacz USB CD-Rom instalacyjny Instrukcja użytkownika na CD-Rom

Metody uwierzytelniania klientów WLAN

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Zabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise?

PRACA DYPLOMOWA INŻYNIERSKA

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client

Konfiguracja WDS na module SCALANCE W Wstęp

Szyfrowanie WEP. Szyfrowanie WPA

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Podstawy Secure Sockets Layer

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Bezpieczeństwo sieci bezprzewodowych

Określany także terminem warchalking

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi

Zastosowania informatyki w gospodarce Wykład 9

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

ZiMSK. Konsola, TELNET, SSH 1

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Ćwiczenie dla dwóch grup. 1. Wstęp.

IEEE b/g. Asmax Wireless LAN USB Adapter. Instrukcja obsługi

Bezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW

IEEE b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

Uwierzytelnianie jako element procesu projektowania bezpieczeństwa

Technologie informacyjne - wykład 9 -

BEZPIECZEŃSTWO HOTSPOTÓW W AUTOBUSACH

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

132 4 Konfigurowanie urządzeń sieci bezprzewodowych

(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)

Szczegółowy opis przedmiotu zamówienia:

Warstwy i funkcje modelu ISO/OSI

Przesyłania danych przez protokół TCP/IP

Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless.

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Bezpieczeństwo systemów komputerowych.

2 Kryptografia: algorytmy symetryczne

Zdalne logowanie do serwerów

Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach g

WLAN bezpieczne sieci radiowe 01

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

PORÓWNANIE TECHNOLOGII ZABEZPIECZEŃ W SIECIACH BEZPRZEWODOWYCH

SMB protokół udostępniania plików i drukarek

Nr modelu Serie SP 212/SP 213 Przewodnik po ustawieniach sieci bezprzewodowej

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Protokoły zdalnego logowania Telnet i SSH

Uwierzytelnianie w sieci x Zabezpieczenie krawędzi sieci - dokument techniczny

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej

Jacek WOŁOSZYN WIFI WPA/WPA2 I BEZPIECZEŃSTWO KOMUNIKACJI WIFI WPA/WPA2 AND COMMUNICATION SECURITY

Bezpieczeństwo systemów informatycznych

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Aktywne elementy bezpieczeństwa w sieciach WLAN. Krzysztof Lembas InŜynier Konsultant

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Bringing privacy back

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Laboratorium nr 4 Sieci VPN

Transkrypt:

Typy zabezpieczeń w sieciach 802.11 Mariusz Piwiński

Ramki 802.11 Standard 802.11 przewiduje wykorzystanie wielu typów ramek zarządzających i kontrolujących transmisję bezprzewodową. Wszystkie ramki zawierają pole kontrolne, informację o typie ramki oraz liczne wskaźniki (np. o kluczu WEP, zarządzaniu energią itp.) Ramki zawierają również adres MAC stacji nadawczej i odbiorczej, numer sekwencyjny oraz pole sumy kontrolnej. http://www4.ncsu.edu/~aliu3/802.bmp

BSS (Basic Service Set) Podstawowa komórka sieci bezprzewodowej BSS ze zdefiniowaną nazwą sieci STUDENT (SSID), z widocznym identyfikatorem BSSID punktu dostępowego AP oraz identyfikatorami STAID dwóch stacji klienckich (STA1, STA2).

Etapy przyłączania klienta do sieci Wi-Fi

Typy autoryzacji Dostęp otwarty WEP WPA WPA2

WEP Wired Equivalent Privacy 1999 rok standard szyfrowania stosowany w sieciach bezprzewodowych standardu IEEE 802.11, technologia opracowana i opisana w klauzuli 8.2 standardu 802.11, wykorzystuje algorytm RC4, który jest symetrycznym szyfrem strumieniowym z kluczem poufnym. Szyfr strumieniowy korzysta z ciągu bitów zwanych strumieniem klucza, które w połączeniu z komunikatem tworzą szyfrogram. W celu odkodowania wiadomości, odbiorca musi użyć identycznego strumienia do tego, który został użyty do zaszyfrowania wiadomości. Podczas szyfrowania metodą RC4 zostaje wykorzystana operacja różnicy symetrycznej XOR. http://pl.wikipedia.org/wiki/wired_equivalent_privacy

WEP Dane podczas szyfrowania WEP zachowują swoją poufność i integralność. Pierwszym krokiem jest sprawdzenie integralności ramki. Po wykonaniu tej operacji powstaje suma kontrolna ICV. Pozwala to na zabezpieczenie ramki przed próbami zmian bądź błędów powstałych podczas transmisji. Suma kontrolna oraz ramka są szyfrowane co zapobiega zdobyciu tych informacji. WEP precyzuje zakres sposobu użycia 40-bitowego klucza, w połączeniu z 24-bitowym wektorem inicjalizującym (IV) tworzy klucz RC4 o długości 64 bitów. Algorytm RC4 analizuje i zmienia sekwencję 64 bitów i tworzy strumień klucza o długości dokładnie 64 bitów. Następnie następuje szyfrowanie za pomocą różnicy alternatywy wykluczającej (XOR) na treści ramki i wektora IV. By odbiorca mógł odszyfrować ramkę wektor IV został wbudowany na początku czyli w nagłówku.

WEP Większość szyfrów strumieniowych korzysta z względnie krótkiego klucza poufnego, który jest pseudolosowo generowany do długości równej długości kodowanej wiadomości. W celu odkodowania wiadomości nadawca i odbiorca muszą posługiwać się tym samym kluczem i używać dokładnie takiego samego algorytmu, który pozwoli na rozszerzenie klucza w pseudolosową sekwencję. Wykorzystanie algorytmu RC4 w protokole WEP doprowadziło do wzmożonych prac na analizą tego algorytmu. W niedługim czasie okazało się, że algorytm posiada pewną słabość. Grupa ISAAC (Internet Security, Applications, Authentication and Cryptography) z Uniwersytetu Kalifornijskiego w Berkeley w swoim raporcie opublikowanym na podstawie analizy standardu WEP opisała kilka wad jakie znalazła w tym standardzie.

Wady WEP Ręczna dystrybucja klucza szyfrowania jest kłopotliwa w przypadku wielu użytkowników. Zmiana klucza powinna zostać przeprowadzona w ciągu jednego dnia i to w miarę sprawnie. W momencie gdy jakiś pracownik odchodzi z firmy powinny zostać zmienione klucze. Dystrybucja klucza powinna odbywać się dosyć często ze względu na możliwość upowszechnienia klucza. W standardzie WEP oferowane są współdzielone klucze poufne o długości 40 bitów. W momencie opracowywania standardu prawo Stanów Zjednoczonych nie pozwalało na wykorzystywanie klucza dłuższego niż 40 bitów. Długość tego klucza od dłuższego czasu wzbudzała kontrowersje. Wielu specjalistów zajmujących się bezpieczeństwem danych, a w szczególności ważnych danych, sugerowało wykorzystanie do kodowania kluczy o długości co najmniej 128 bitów.

Wady WEP Szyfry strumieniowe są łatwe do analizowania w przypadku gdy używa się go wielokrotnie. Wykorzystanie wektora IV w WEP pokazuje napastnikowi strumienie, które stosowane są wielokrotnie. Dwie ramki, w których IV jest identyczny, posiadają najprawdopodobniej taki sam klucz poufny i strumień klucza. W ten sposób łatwo znaleźć i przechwycić dane kodowane w ten sam sposób oraz je przeanalizować. Do analizy poprawności przesyłanych danych zaszyfrowanych WEP wykorzystuje się CRC. Suma kontrolna jest szyfrowana przy użyciu strumienia RC4. Zgubienie przesyłanej ramki spowoduje jej nadanie po raz kolejny. W ten sposób napastnik może przechwycić ponownie nadaną ramkę i w jej miejsce nadać zmodyfikowaną z inną wiadomością. Odbiorca nie ma powodów do odrzucenia dochodzącej poprawnej ramki, mimo że jest ona zmodyfikowana.

Wady WEP W celu przeprowadzenia ataku wystarczy znać pierwszy bajt zaszyfrowanej treści. W standardzie 802.11 jest używana enkapsulacja LLC, w której treść pierwszego bajta jest jawna i jest równa 0xAA, czyli pierwszy bajt nagłówka SNAP. Za pomocą prostej operacji XOR można w obliczyć z pierwszego bajta zaszyfrowanej wiadomości pierwszy bajt strumienia. Istnieje klasa kluczy generowanych według schematu (B+3):FF:N. Każdy słaby wektor IV jest wykorzystywany do ataku na konkretny bajt tajnej części klucza RC4. Klucz zaczyna się od bajtów o wartości zerowej i ze względu na to słaby wektor IV odpowiadający zerowemu bajtowi poufnego klucza ma formę 3:FF:N. Drugi bajt musi się równać 0xFF. Znajomość trzeciego bajta jest wymagana, jednak nie musi mieć określonej wartości. Standardowy klucz WEP składa się z 40 bitów, czyli 5 bajtów ponumerowanych kolejno od 0 do 4. Słabe wektory IV w sieci ze standardowym WEP muszą mieć pierwszy bajt z zakresu od 3 (B=0) do 7 (B=4), a drugi bajt 255. Trzeci bajt ma znaczenie, ale nie musi mieć konkretnej wartości. W takich sieciach istnieje 5x1x256=1280 słabych wektorów IV.

Wady WEP Podczas praktycznego wykorzystania wyników badań przypuszczenia autorów raportu zostały potwierdzone. Do złamania całego klucza WEP wystarczyło 256 pakietów. Osoby, które przeprowadziły ten atak opracowały narzędzie AirSnort, które służy do rozszyfrowywania kluczy WEP. Program ten jest dostępny łącznie z kodem źródłowym w Internecie. W kwietniu 2007 roku grupa osób z Darmstadt University of Technology opracowała nową metodę ataku o nazwie PTW, która umożliwia pozyskanie klucza WEP z mniejszej liczbą wektorów inicjujących, dzięki czemu czas potrzebny do przeprowadzenia ataku jest krótszy. Atak PTW jest dostępny w aircrack-ng (www.aircrack-ng.org) od wersji 0.9.

Łamanie WEP 3.04.2007 Rekord!!! Breaking 104 bit WEP in less than 60 seconds Erik Tews and Ralf-Philipp Weinmann and Andrei Pyshkin Cryptology eprint Archive: Report 2007/120 http://eprint.iacr.org/2007/120 http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/ Abstract. We demonstrate an active attack on the WEP protocol that is able to recover a 104-bit WEP key using less than 40.000 frames in 50% of all cases. The IV of these packets can be randomly chosen. This is an improvement in the number of required frames by more than an order of magnitude over the best known key-recovery attacks for WEP. On a IEEE 802.11g network, the number of frames required can be obtained by re-injection in less than a minute. The required computational effort is approximately 2^{20} RC4 key setups, which on current desktop and laptop CPUs is neglegible.

Łamanie WEP - ARP Adresy MAC nie są kryptowane prawie identyczne

WPA następca standardu WEP, Wprowadzony przez organizację WiFi (pierwsza wersja 2003 rok), WPA wykorzystuje protokoły TKIP (Temporal Key Integrity Protocol), 802.1x oraz uwierzytelnienie EAP. WPA=802.1x+EAP+TKIP+MIC wprowadzony w celu zwiększenia bezpieczeństwa użytkowników używających klucz statyczny WEP, poprzez jego cykliczną wymianę (upgrade dotyczył tylko oprogramowania a nie sprzętu), WPA Enterprise wykorzystuje serwer RADIUS do przydzielania różnych kluczy poszczególnym użytkownikom, WPA Personal używa jednego współdzielonego klucza dla komunikacji z wszystkimi użytkownikami (PSK Pre-Shared Key)

IEEE 802.1x standard IEEE dotyczący kontroli dostępu do sieci przewodowych i bezprzewodowych, umożliwia uwierzytelnianie urządzeń dołączonych do portów sieci lokalnej, ustanowienie połączenia punkt-punkt, w przypadku braku uwierzytelnienia dostęp do z określonego portu nie jest możliwy, wykorzystywany przy połączeniach do punktu dostępowego w sieciach bezprzewodowych w standardzie 802.11. oparty na protokole EAP (Extensible Authentication Protocol, RFC 3748) 802.1X może być wykorzystywany w przełącznikach ethernetowych do autoryzacji hostów, ale wymaga, aby przyłączane urządzenia posiadały oprogramowanie w postaci suplikanta 802.1X. stosowane w celu ominięcia problemów z WEP używane również z serwerem RADIUS (uwierzytelnienie jednokierunkowe (tylko klient) lub dwukierunkowe (klienta i serwer).

EAP Extensible Authentication Protocol (EAP) RFC3748. umożliwia stosowanie oraz implementację różnorodnych metod uwierzytelniania w ujednolicony i niezależny od sprzętu pośredniczącego w komunikacji sposób, oparty na modelu klient/serwer, serwer pełni rolę serwera uwierzytelniającego, klient pełni rolę suplikanta, W typowych rozwiązaniach urządzenie dostępowe (AP będący w tym przypadku serwerem uwierzytelniającym) pracuje w roli pośrednika, pomiędzy użytkownikiem (suplikantem) a zewnętrznym serwerem uwierzytelniającym, przekazując jedynie pakiety EAP do i z zewnętrznego serwera. wykorzystuje obowiązkowe metody uwierzytelnienia MD5 Challange, One Time Password (OTP), Generic Token Card (GTC).

TKIP Temporal Key Integrity Protocol używany w celu zabezpieczenia warstwy łącza danych w sieciach bezprzewodowych zgodnych ze standardem IEEE 802.11, stworzony po wykazaniu słabości szyfrowania algorytmem WEP, TKIP do szyfrowania wykorzystuje (tak jak WEP) algorytm RC4, jednak znacznie utrudniona została możliwość odczytania wektora inicjującego (IV) poprzez haszowanie jego wartości, wymuszona generacja nowych kluczy po każdych 10 000 pakietach, rozwiązanie w pełni kompatybilne z dotychczas używanym WEP, a jego implementacja wymagała tylko upgrade firmware w urządzeniach bezprzewodowych,

MIC Message Integrity Check część standardu szyfrowania stosowanego w sieciach bezprzewodowych zdefiniowanego w protokole 802.11i służący do gwarantowania integralności przesyłanych danych, stanowi ulepszenie nieefektywnej informacji w ICV, która pozwalała intruzom na atak z wykorzystaniem podrabiania ramek i odwracania bitów. Polega na dodaniu 8 (w niektórych specyfikacjach 4) bajtowego pola pomiędzy danymi a informacją ICV, dzięki czemu, chronione są nie tylko dane, ale również nagłówek pakietu, MIC wykorzystuje algorytm Michael, który dysponuje unikatowym kluczem, różnym od klucza używanego do szyfrowania ramek danych. Klucz ten miesza się ze źródłowym i docelowym adresem MAC oraz z całym pozostałym fragmentem ramki zawierającym dane niezaszyfrowane.

WPA2 IEEE 802.11i, WPA2 (Wi-Fi Protected Access II) 2004 rok protokół sieci bezprzewodowych, implementuje w sobie: 802.1x oraz CCMP, wykorzystuje 128-bitowe klucze kryptograficzne, ma poprawione wszystkie znalezione luki w zabezpieczeniach WEP, wykorzystuje dynamiczne klucze (na poziomie użytkownika, sesji, pakietów), automatycznie dystrybuuje klucze, posiada podniesiony poziom bezpieczeństwa autoryzacji użytkownika (przy użyciu 802.1x oraz EAP) CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) protokół szyfrujący oparty na AES, wymagany przez certyfikację WPA w wersji 2.

Ustawienia Linksys WRT160N

Dostęp otwarty Nie wymaga dodatkowej autoryzacji, Przesyłane dane nie są szyfrowane, czyli mogą być widoczne dla wszystkich nasłuchujących klientów

WEP Podstawowa metoda autoryzacji oferuje dwa poziomy szyfrowania: 40/64-bity (10 znaków heksadecymalnych) 104/128-bitów (26 znaków heksadecymalnych) Passphrase pozwala na automatyczne generowanie klucza na podstawie wpisanej frazy o dowolnej długości, Istnieje możliwość ręcznego wpisania kluczy w postaci znaków heksadecymalnych, w tym przypadku maksymalnie można podać 4 klucze, Wartość TX określa klucz aktualnie używany podczas transmisji.

WPA-Personal Szyfrowanie: wspiera tylko TKIP Pre-shared Key: Należy wpisać współdzielony klucz, który trzeba podać klientom, 8-63 znaków ASCII lub 64 znaki heksadecymalne. Key Renewal: Określa czas w sekundach, po którym router powinien zmieniać klucze stosowane do szyfrowania

WPA-Enterprise Opcja wykorzystująca serwer RADIUS Szyfrowanie: wspiera tylko TKIP RADIUS Server: Należy podać adres IP serwera RADIUS RADIUS Port: Numer portu serwera RADIUS Shared Secret: Współdzielony klucz routera (AP) i serwera RADIUS Key Renewal: Określa czas w sekundach, po którym router powinien zmieniać klucze stosowane do szyfrowania

WPA2-Personal Szyfrowanie: Określa algorytm szyfrowania AES lub TKIP or AES. (AES jest mocniejszym algorytmem od TKIP) Pre-shared Key: Należy wpisać współdzielony klucz, który trzeba podać klientom, 8-63 znaków ASCII lub 64 znaki heksadecymalne. Key Renewal: Określa czas w sekundach, po którym router powinien zmieniać klucze stosowane do szyfrowania

WPA2-Enterprise Wykorzystuje WPA2 z serwerem RADIUS. Szyfrowanie: Określa algorytm szyfrowania AES lub TKIP or AES. (AES jest mocniejszym algorytmem od TKIP) RADIUS Server: Należy podać adres IP serwera RADIUS RADIUS Port: Numer portu serwera RADIUS Shared Secret: Współdzielony klucz routera (AP) i serwera RADIUS Key Renewal: Określa czas w sekundach, po którym router powinien zmieniać klucze stosowane do szyfrowania

Radius Opcja wykorzystuje WEP w oparciu o serwer RADIUS. RADIUS Server: Należy podać adres IP serwera RADIUS RADIUS Port: Numer portu serwera RADIUS Shared Secret: Współdzielony klucz routera (AP) i serwera RADIUS Szyfrowanie: Określa poziom szyfrowania: 40/64-bity (10 znaków heksadecymalnych) 104/128-bitów (26 znaków heksadecymalnych) Passphrase pozwala na automatyczne generowanie klucza na podstawie wpisanej frazy o dowolnej długości, Istnieje możliwość ręcznego wpisania kluczy w postaci znaków heksadecymalnych, w tym przypadku maksymalnie można podać 4 klucze, Wartość TX określa klucz aktualnie używany podczas transmisji.

Testowanie zabezpieczeń