9752256516

9752256516



Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN

1.    Wstęp

Należy zaznaczyć, że autor tego ćwiczenia nie popiera ani nie zachęca do łamania zabezpieczeń sieci bezprzewodowych, a tym bardziej do nieuprawnionego korzystania z cudzych łącz. Czynności takie są przede wszystkim nieetyczne, a nieuprawnione korzystanie z cudzych łącz jest nielegalne. Autor nie ponosi odpowiedzialności za sposób wykorzystania przytoczonej tu wiedzy.

Dokument ten jest instrukcją do ćwiczenia, które odbywa się w ramach przedmiotu „Bezpieczeństwo danych w systemach i sieciach komputerowych" na Politechnice Opolskiej, kierunek - Informatyka. Ma ci uświadomić, aby nie zabezpieczać sieci bezprzewodowych szyfrowaniem WEP. A to co jest tu napisane, wykonujesz tylko w obrębie sieci stworzonej specjalnie na potrzeby laboratorium.

2.    Wireless Fidelity, czyli Wi-Fi

Mianem Wi-Fi określamy potocznie zestaw standardów stworzonych do budowy bezprzewodowych sieci komputerowych. Szczególnym zastosowaniem Wi-Fi jest budowanie sieci lokalnych (LAN) opartych na komunikacji radiowej czyli WLAN. Standard Wi-Fi opiera się na IEEE802.il.

W sieciach bezprzewodowych zgodnych ze standardem IEEE 802.11, urządzenia przesyłają dane drogą radiową. Tu niestety pojawia się problem. Mianowicie, każda stacja znajdująca się w zasięgu stacji nadającej odbiera wysyłane dane, co umożliwia podsłuch - brzmi to groźnie. Brak mechanizmów bezpieczeństwa powodowałby możliwość przetwarzania danych przez każdą stację znajdująca się w promieniu nadajnika.

Aby zapewnić minimalny poziom bezpieczeństwa należy zapewnić sygnałom poufność przy pomocy algorytmów szyfrujących oraz zastosować kontrolę dostępu do sieci WLAN poprzez użycie mechanizmów uwierzytelniania. Pierwszym rozwiązaniem opracowanym przez grupę IEEE, mającym zapewnić sieciom WLAN bezpieczeństwo, był algorytm WEP (Wired Equivalent Privacy). Niestety z powodu wielu słabych punktów, omówionych w dalszej części laboratorium wraz z przedstawieniem jego karty chorobowej, szybko okazało się, że sieci radiowe wykorzystujące algorytm WEP nie są bezpieczne.

Ważnym wydarzeniem, z punktu widzenia ochrony danych, było utworzenie stowarzyszenia Wireless Ethernet Compatibility Alliance - znane jako Wi-Fi Alliance - promującego technologie WLAN, zajmującego się także standaryzowaniem profili zabezpieczeń znanych jako WPA (Wi-Fi Protected Access) i WPA2. Produkty zgodne z Wi-Fi mają na sobie odpowiednie logo, które świadczy o zdolności do współpracy z innymi produktami tego typu. Logo Wi-Fi jest znakiem handlowym należącym do stowarzyszenia Wi-Fi Alliance. Ostatecznie standard IEEE 802.Ili - nazwa marketingowa WPA2 - został opublikowany pod koniec 2004 roku. Obecnie większość urządzeń WLAN dostępnych na rynku wspiera standard IEEE 802.1li.

1 I S t r o n a



Wyszukiwarka

Podobne podstrony:
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN5.2.1. Uruchomienie dystrybuc
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN W moim przypadku jest to wla
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Interesuje nas sieć o następ
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLANairodump-ng --channel 13 --bs
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Jednak po chwili cierpliwośc
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN 3. Formy zabezpieczeń sieci
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Wystarczy jednak chwila cier
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Sterowniki większości kart
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Algorytm RC4 nie odszedł do
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Zauważalny jest fakt, iż
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN 10 minut (czasem trochę dłuż
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN5. Zadanie do samodzielnego
obce są mu techniki zapewnienia bezpieczeństwa w systemach i sieciach komputerowych. Kończąc studia
Wybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych 3.2. Rodzaje systemów IDS Wyróżni
Wybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych Rysunek 15. Schemat systemu wykry
Wybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych 2.3.5    Atak

więcej podobnych podstron