WLAN 2: tryb infrastruktury

Podobne dokumenty
Definicja. VLAN - wydzielona (logicznie) sieć urządzeń z jednej domeny rozgłoszeniowej w drugiej warstwie ISO/OSI

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Dr Michał Tanaś(

WLAN bezpieczne sieci radiowe 01

Plan. 1. Kanały w sieciach Standardy Ramki zarządzające 4. Przydatne komendy 5. Zadania

Bezpieczeństwo bezprzewodowych sieci LAN

Konfiguracja WDS na module SCALANCE W Wstęp

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN

Wykład 2 Transmisja danych i sieci komputerowe. Rodzaje nośników. Piotr Kolanek

Bezpieczeństwo teleinformatyczne

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

WYBRANE TECHNOLOGIE BEZPRZEWODOWEJ TRANSMISJI DANYCH

IEEE b/g. Asmax Wireless LAN USB Adapter. Instrukcja obsługi

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak

Sieci bezprzewodowe WLAN (Wireless LAN)

Bezprzewodowe sieci komputerowe

Sieci komputerowe. Wykład 6: DNS. Sieci bezprzewodowe. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej

IEEE b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

Technologie informacyjne - wykład 9 -

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Skrócona instrukcja instalacji Instalacja sterownika karty GW-7100U w systemie Windows 98, ME, 2000 oraz XP

Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless.

PIERWSZE PODEJŚCIE - ALOHA

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Konfiguracja własnego routera LAN/WLAN

Jak łamać zabezpieczenia WEP/WPA/WPA2

USB Adapter. Szybki Start. Zawartość zestawu. Karta sieciowa USB Wireless-G Przedłużacz USB CD-Rom instalacyjny Instrukcja użytkownika na CD-Rom

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Niższe warstwy. Sieci komputerowe. Wykład 5. Marcin Bieńkowski

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:


Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak Warszawska Wyższa Szkoła Informatyki

Zadania z sieci Rozwiązanie

Monitoring, detekcja i ochrona przed atakami sieci bezprzewodowych

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 SIECI BEZPRZEWODOWE I STANDARD

Wykład 7. Projektowanie i Realizacja Sieci Komputerowych. WLAN (Wireless Local Area Network) 1. Technologie sieci. 2. Urządzenia sieci WLAN

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE Bezpieczeństwo sieci WiFi

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

1. Wprowadzenie. Vonets VAP11G

Rodzaje, budowa i funkcje urządzeń sieciowych

Minisłownik pojęć sieciowych

Asmax PCI-411g 54Mbps Wireless Network PCI Adapter

Sieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi

Przesyłania danych przez protokół TCP/IP

SIECI BEZPRZEWODOWE WYKORZYSTUJĄCE TECHNOLOGIE WIRTUALNEJ KOMÓRKI I WIRTUALNEGO PORTU NA PRZYKŁADZIE MERU NETWORKS

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2

Punkt dostępowy Wireless-G

Vigor AP - tryb AP Bridge WDS

Tryby pracy Access Pointa na przykładzie urządzenia TP-Link TL- WA500G

Sieci komputerowe - warstwa fizyczna

WPS. Typy WPS: Aby odpowiednio skonfigurować WPS należy wykonać poniższe kroki

Niższe warstwy. Sieci komputerowe. Wykład 5. Marcin Bieńkowski

Konfiguracja ROUTERA TP-LINK TL-WR1043ND

Wielodostęp a zwielokrotnienie. Sieci Bezprzewodowe. Metody wielodostępu TDMA TDMA FDMA

Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak

Niższe warstwy. Sieci komputerowe. Wykład 5. Marcin Bieńkowski

Podstawy sieci komputerowych

Szyfrowanie WEP. Szyfrowanie WPA

MikroTik jako Access Point

Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45

Systemy wbudowane - wykład 8. Dla zabicia czasu Notes. I 2 C aka IIC aka TWI. Notes. Notes. Notes. Przemek Błaśkiewicz.

Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach g

Sieci komputerowe. Sieci bezprzewodowe. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński.

KONFIGURACJA ORAZ BADANIE PRZEPŁYWNOŚCI SIECI WLAN

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak

Adresowanie karty sieciowej

Typy zabezpieczeń w sieciach Mariusz Piwiński

300 ( ( (5 300 (2,4 - (2, SSID:

Nr modelu Serie SP 212/SP 213 Przewodnik po ustawieniach sieci bezprzewodowej

Instrukcja konfiguracji kas Novitus do współpracy z CRK

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

LABORATORIUM TELEINFORMATYKI W GÓRNICTWIE

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

TP-LINK 8960 Quick Install

Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na serwerze

SZYBKI START MP01. Wersja: V1.0 PL

Sieci komputerowe Wykład 5: Ni zsze warstwy Marcin Bie nkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 48

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

Bezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW

132 4 Konfigurowanie urządzeń sieci bezprzewodowych

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

Problemy z bezpieczeństwem w sieci lokalnej

Transkrypt:

WLAN 2: tryb infrastruktury

Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2

Terminologia

Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub też tryb stacjonarny) wykorzystuje punkty dostępowe (AP); wszystkie urządzenia komunikują się tylko z AP, który spełnia funkcję bramy (do sieci przewodowej) i pośredniczy w komunikacji pomiędzy urządzeniami sieci bezprzewodowej (STA). Ad-hoc - sieć bez AP, IBSS (independent BSS)

BSS, ESS, SSID BSS - Basic Service Set (AP + STAs) ESS - Extended Service Set - zbiór wielu BSS z tym samym SSID połączonych siecią dystrybucji (DS, distribution system) (E)SSID - Service Set identifier - słowna nazwa sieci

BSSID Basic Service Set Identifier Służy do rozróżnienia sieci o tym samym SSID W ad-hoc liczba bez specjalnego znaczenia (zwykle MAC jednego z pierwszych uczestników) W trybie infrastruktury adres MAC AP

Kolizje pakietów

Kolizje pakietów - przypomnienie dla Ethernet CSMA/CD - carrier sense multiple access with collision detection Carrier sense przed wysłaniem sprawdzamy czy nośna jest wolna Multiple access wiele urządzeń korzysta z tego samego medium Detection podczas wysyłania, karta sieciowa sprawdza czy napięcie na medium wzrosło do określonej wartości (kolizja) Jeżeli kolizja została wykryta czekamy losowy czas

Dlaczego WLAN wymaga innego rozwiązania Z reguły bezprzewodowe karty sieciowe nie są zdolne do jednoczesnego wysyłania i odbierania pakietów. Nawet jeśli posiadałyby taką zdolność, sygnał radiowy emitowany podczas transmisji zagłuszyłby transmisje innych węzłów.

Kolizje pakietów - w sieciach WLAN CSMA/CA - carrier sense multiple access with collision avoidance Carrier sense przed wysłaniem sprawdzamy czy nośna jest wolna Multiple access wiele urządzeń korzysta z tego samego medium Avoidance Przed wysłaniem danych wysyłany jest pakiet ostrzegawczy Odebranie pakietu ostrzegawczego jest potwierdzane Odebranie pakietu ostrzegawczego powoduje wstrzymanie wysyłania swoich danych aż do odebrania danych od węzła, który wysłał pakiet ostrzegawczy Jeżeli nadawca nie otrzymał ack od odbiorcy, to spróbuje ponownie po pewnym czasie

CSMA/CA dla 802.11.x RTS - request to send nadawca do odbriocy - zazwyczaj AP CTS - clear to send Odbiorca do wszystkich w jego zasięgu (którzy mogliby przeszkodzić w transmisji) Źródło: https://en.wikipedia.org/wiki/carrier_sense_multiple_access_with_collision_avoidance#/media/file:csma_ca.svg

Problem ukrytego węzła (hidden node/station) Dwie stacje widzą Access Point, ale nie widzą siebie nawzajem

Problem odkrytego węzła (exposed node/station) S2 błędnie zakłada, że nie powinno transmitować do R2. https://en.wikipedia.org/wiki/file:exposed_terminal_problem.svg

Bezpieczeństwo

WEP Pre-shared key o stałej długości 40(64) albo 104(128) bitów RC4 - strumieniowy algorytm szyfrujący Konkatenacja wektora inicjalizującego (przesyłany jawnie) i klucza Dziurawy Dopuszczalne powtórne wykorzystanie tego samego IV Brak uwierzytelnienia źródła danych

WPA Klucz do 256 bit (w praktyce 128 wystarczy) Tymczasowe rozwiązanie kompatybilne ze sprzętem wspierającym WEP Głównie TKIP - też RC4, ale: Zamiast konkatenacji - połączenie => brak ścisłego ograniczenia na długość hasła Częsta zmiana klucza + inne ulepszenia Opcjonalnie CCMP (AES) Nie RC4 - fundamentalnie różny Do tej pory nie udowodniono słabości

WPA2 Opcjonalne TKIP (kompatybilność z WPA) Głównie CCMP (AES)

Zadania

Zadania Skonfigurować sieć bezprzewodową z użyciem mikrotik i co najmniej 2 komputerów z kartą bezprzewodową Dodać szyfrowanie WPA (po stronie klientów - wpa_supplicant) Skonfigurować port ethernet na mikrotiku i dodać dostęp do internetu Filtry MAC