elibre.pl Bezpieczeństwo Sieci Bezprzewodowych WiFi, Książki, Informatyka, Sieci komputerowe

[ Pobierz całość w formacie PDF ]
BEZPIECZEŃSTWO SIECI
BEZPRZEWODOWYCH WI-FI
E-książka pobrana z portalu
www.elibre.pl
Data napisania: 2007
www.elibre.pl
– portal o e-publikacjach i technoologii e-papieru
Spis Treści
WSTĘP ............................................................................................................................ 3
Rozdział I: Ogólne informacje o sieciach bezprzewodowych ..................................... 6
1.1 Historia powstania .................................................................................................. 6
1.2 Najważniejsze standardy 802.11............................................................................. 7
1.3 Zasada działania...................................................................................................... 9
1.4 Zalety sieci Wi-Fi ................................................................................................. 11
Rozdział II: Wardriving – badanie zabezpieczeń sieci Wi-Fi................................... 14
Rozdział III: Zagrożenia wynikające z korzystania z sieci Wi-Fi ............................ 18
3.1 Ataki i włamania do sieci...................................................................................... 19
3.1.1 Podsłuch......................................................................................................... 19
3.1.2 Podszywanie się pod adres IP ........................................................................ 20
3.2 Nieświadomość administratorów o zagrożeniach................................................. 21
3.3 Zagrożenia fizyczne .............................................................................................. 22
Rozdział IV: Bezpieczeństwo sieci bezprzewodowych .............................................. 24
4.1 Ukrycie SSID ........................................................................................................ 25
4.2 Filtracja MAC ....................................................................................................... 25
4.3 WEP ...................................................................................................................... 26
4.3.1 Zasada działania............................................................................................. 26
4.3.2 Wady protokołu WEP .................................................................................... 28
4.3.3 Firmowe rozszerzenia protokołu ................................................................... 30
4.3.4. Dlaczego stosuje się WEP ............................................................................ 31
4.4. WPA..................................................................................................................... 31
4.4.1 Zasada działania mechanizmu WPA ............................................................. 32
4.4.2. Wady i problemy protokołu .......................................................................... 34
4.5. WPA2 (802.11i)................................................................................................... 35
4.6. Uwierzytelnianie i szyfrowanie (w sieciach bezprzewodowych)........................ 38
4.6.1. Standard IEEE 802.1x................................................................................... 38
4.6.2. EAP ............................................................................................................... 39
4.6.3. PPPoE (Point-to-Point Protocol over Ethernet)............................................ 40
4.6.4. VPN (Virtual Private Network) .................................................................... 40
4.7. WPS (Wi-Fi Protected Setup).............................................................................. 41
4.8. Dekalog administratora sieci ............................................................................... 43
4.9. Fizyczne zabezpieczenia sieci ............................................................................. 44
4.9.1 Zabezpieczenia przed kradzieżą .................................................................... 44
4.9.2 Zabezpieczenia przed działaniem czynników atmosferycznych. .................. 45
Rozdział V. Utworzenie dobrze zabezpieczonej sieci Wi-Fi w praktyce. ................ 47
5.1 Sieć niezabezpieczona .......................................................................................... 48
5.2 Wyłączenie rozgłaszania nazwy SSID sieci ......................................................... 50
www.elibre.pl
– portal o e-publikacjach i technoologii e-papieru
5.3 Filtracja MAC ....................................................................................................... 51
5.4 Szyfrowanie WEP................................................................................................. 53
5.5 Szyfrowanie WPA ................................................................................................ 54
5.6 802.11i – najlepsze zabezpieczenie ..................................................................... 55
Rozdział VI: Inne sieci bezprzewodowe ..................................................................... 56
6.1. Podczerwień (IrDA)............................................................................................. 56
6.2. Bluetooth.............................................................................................................. 56
6.3. Wimax.................................................................................................................. 57
6.4. VectraStar ............................................................................................................ 58
6.5. LMDS i MMDS ................................................................................................... 59
6.7. FSO ...................................................................................................................... 59
6.8. Porównanie technologii bezprzewodowych ........................................................ 60
Wnioski .......................................................................................................................... 61
Bibliografia .................................................................................................................... 62
Wykaz rysunków .......................................................................................................... 63
www.elibre.pl
– portal o e-publikacjach i technoologii e-papieru
WSTĘP
Celem mojej pracy jest przedstawienie zagrożeń, z jakimi można się spotkać
korzystając z sieci bezprzewodowych oraz pokazanie w jaki sposób się przed nimi
zabezpieczyć. Zagrożenia te związane są najczęściej z próbą nieautoryzowanego
dostępu do sieci lub przechwytywaniem przesyłanych danych. Sieci standardu 802.11,
nazywane popularnie Wi-Fi, są obecnie jedną z najprężniej rozwijających się
technologii IT. Dziesięć lat temu mało kto słyszał o bezprzewodowym Internecie, a
dzisiaj sprzedaż urządzeń obsługujących sieci standardu 802.11 sięga milionów sztuk i
obroty firm produkujących sprzęt sieciowy liczone są w miliardach dolarów. Nie ma
chyba miasta, w którym nie byłaby zainstalowana chociażby jedna sieć Wi-Fi. Dzięki
sieci bezprzewodowej Internet zaczyna pojawiać się coraz częściej w małych
miasteczkach i wsiach, gdzie połączenie z globalną siecią było wcześniej zbyt
kosztowne ze względu na problemy z doprowadzeniem kabli. Można powiedzieć, że
sieci Wi-Fi powstają jak „grzyby po deszczu” i w większych miastach liczba
zainstalowanych sieci bezprzewodowych może dochodzić nawet do tysiąca. W
pierwszym rozdziale chciałbym przedstawić podstawy działania sieci standardu 802.11
oraz pokazać, dlaczego stały się one tak popularne.
Mimo tak wielkiej ilości sieci bezprzewodowych w miastach, nie są one
zabezpieczone w odpowiedni sposób. Według danych zawartych w książce „Wi-Foo
Sekrety bezprzewodowych sieci komputerowych” w 2002 roku spośród znalezionych
580 punktów dostępowych tylko 30% było zabezpieczone mechanizmem WEP, 19%
używało domyślnego identyfikatora SSID a lekko ponad 18% sieci nie posiadało
żadnego zabezpieczenia i posługiwało się domyślnym SSID. Badania te były
przeprowadzone w Stanach Zjednoczonych 5 lat temu, jednak od tego czasu niewiele
się zmieniło. Chcąc sprawdzić jak to wygląda dzisiaj, zdecydowałem się na
przeprowadzenie podobnych badań w mojej miejscowości. Wyniki tych badań
przedstawione w rozdziale „Wardriving – wyszukiwanie sieci”
pokazują jak szybko
rozwija się technologia Wi-Fi oraz jak mało ludzi zwraca uwagę na bezpieczeństwo
sieci bezprzewodowych. Wielu właścicieli punktów dostępowych, z których korzysta
mała ilość użytkowników twierdzi, że nie ma się czego obawiać i nawet jeśli ktoś
www.elibre.pl
– portal o e-publikacjach i technoologii e-papieru
skorzysta z jego sieci do przeglądania stron i sprawdzenia poczty to nic się nie stanie.
Niestety sporo osób popełnia ten sam błąd myśląc - jeżeli nic się złego nie dzieje z
połączeniem to znaczy, że jest dobrze. Jest to błędne przekonanie i niektórzy mogą
sobie zdać z tego sprawę dopiero po fakcie. Jeśli ktoś wykorzysta nasze łącze do
nielegalnych celów do akcji może wkroczyć organ ścigania a spotkanie z nimi nie
należy do przyjemności. Dokładniej opiszę to w rozdziale III książki zatytułowanym:
„Zagrożenia wynikające z korzystania z sieci Wi-Fi”.
Na szczęście przed nieautoryzowanym połączeniem idzie się w łatwy sposób
obronić, wystarczy tylko poświęcić trochę czasu na ustawienia zabezpieczeń, jakie
oferują punkty dostępowe. Pierwszym dobrym zabezpieczeniem, jaki zastosowano w
sieciach standardu 802.11 był protokół WEP (Wired Equivalent Privacy). Chciałbym w
tym miejscu podkreślić słowo „był” ponieważ w roku 2001 zabezpieczenie to zostało
złamane i w dzisiejszych czasach zapewnia tylko minimalny stopień ochrony. Mimo to
poświęciłem sporo miejsca szyfrowaniu WEP, dlatego że jest to w dalszym ciągu
najczęstsze zabezpieczenie stosowane w sieciach Wi-Fi. O wiele lepszym poziomem
bezpieczeństwa może pochwalić się protokół WPA, który opiera się na podobnym
działaniu co WEP, jednak pozbawiony jest większości wad poprzedniego systemu.
Prace nad WPA (Wifi Protected Access) rozpoczęły się zaraz po pierwszych
doniesieniach o złamaniu WEP, a jakiś czas później został on wdrożony do działania.
Mechanizm WPA jeśli zostanie poprawnie zaimplementowany i dobrze zarządzany, jest
bardzo silnym zabezpieczeniem oraz bardzo trudnym do złamania. W późniejszym
czasie pojawił się kolejny mechanizm szyfrowania - 802.11i, który jest rozszerzeniem
WPA i dlatego często jest nazywany WPA2. Wprowadzony w styczniu bieżącego roku
system WPS, pozwala na bardzo łatwą konfigurację zabezpieczeń sieci Wi-Fi.
Ponieważ technologia ta jest bardzo przyjazna dla użytkownika można się spodziewać,
że będzie stosowana coraz częściej. Zasadę działania systemu WPS opisuję w kolejnym
podrozdziale
.
W rozdziale V pokazuję w praktyce słabości opisanych przeze mnie
zabezpieczeń. Do tego celu wykorzystałem zrobioną specjalnie do tej prezentacji sieć
bezprzewodową składającą się z punktu dostępowego i 2 komputerów. Trzeci komputer
– laptop posłużył mi do zademonstrowania, w jaki sposób omijać kolejne
zabezpieczenia. Z przeprowadzonych badań wynika, że tylko szyfrowanie WPA2 może
skutecznie zabezpieczyć sieć Wi-Fi przed nieautoryzowanym dostępem.
www.elibre.pl
– portal o e-publikacjach i technoologii e-papieru
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • cocksparrer.xlx.pl
  • Strona Główna
  • e-book.KFC Recipes.Authentic.KFC.Recipes, Książki, McDonald's and KFC's Delicious Recipes!
  • ebooksclub.org Custerology The Enduring Legacy of the Indian Wars and George Armstrong Custer, książki o indianach, indianie, indians
  • ebooksclub.org The First Americans Race Evolution and the Origin of Native Americans, książki o indianach, indianie, indians
  • ebooksclub.org Colonial America to 1763 Almanacs of American Life , książki o indianach, indianie, indians
  • ebook Anna Owczarz-Dadan - ABC fotografii cyfrowej i obróbki zdjęć - (abcfob) helion onepress free ebook darmowy ebook, książki, fotografia
  • ebooksclub.org An Introduction to the Study of Indian History, książki o indianach, indianie, indians
  • ebooksclub.org Christopher Columbus Early America Primary Source Readers , książki o indianach, indianie, indians
  • ebooksclub.org Columbus in the Americas Turning Points in History , książki o indianach, indianie, indians
  • ebooksclub.org Sitting Bull Famous Figures of the American Frontier , książki o indianach, indianie, indians
  • ebooksclub.org Native North American Armor Shields and Fortifications, książki o indianach, indianie, indians
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • megastarosta.xlx.pl