ZABEZPEČENÍ BEZDRÁTOVÝCH SÍTÍ IEEE

Rozměr: px
Začít zobrazení ze stránky:

Download "ZABEZPEČENÍ BEZDRÁTOVÝCH SÍTÍ IEEE"

Transkript

1 VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS ZABEZPEČENÍ BEZDRÁTOVÝCH SÍTÍ IEEE SECURITY OF WIRELESS COMPUTER NETWORKS IEEE DIPLOMOVÁ PRÁCE MASTER'S THESIS AUTOR PRÁCE AUTHOR VEDOUCÍ PRÁCE SUPERVISOR Bc. JAROSLAV ŠKODÁK Ing. MARTIN KOUTNÝ BRNO 2008

2 LICENČNÍ SMLOUVA POSKYTOVANÁ K VÝKONU PRÁVA UŽÍT ŠKOLNÍ DÍLO uzavřená mezi smluvními stranami: 1. Pan/paní Jméno a příjmení: Bc. Jaroslav Škodák Bytem: Kavalcova 1, 79201, Bruntál Narozen/a (datum a místo): , Bruntál (dále jen autor ) a 2. Vysoké učení technické v Brně Fakulta elektrotechniky a komunikačních technologií se sídlem Údolní 244/53, , Brno jejímž jménem jedná na základě písemného pověření děkanem fakulty: prof. Ing. Kamil Vrba, CSc. (dále jen nabyvatel ) Čl. 1 Specifikace školního díla 1. Předmětem této smlouvy je vysokoškolská kvalifikační práce (VŠKP): disertační práce diplomová práce bakalářská práce jiná práce, jejíž druh je specifikován jako... (dále jen VŠKP nebo dílo) Název VŠKP: Zabezpečení bezdrátových sítí IEEE Vedoucí/ školitel VŠKP: Ústav: Datum obhajoby VŠKP: Ing. Martin Koutný Ústav telekomunikací VŠKP odevzdal autor nabyvateli v * : tištěné formě počet exemplářů 2 elektronické formě počet exemplářů 2 * hodící se zaškrtněte

3 2. Autor prohlašuje, že vytvořil samostatnou vlastní tvůrčí činností dílo shora popsané a specifikované. Autor dále prohlašuje, že při zpracovávání díla se sám nedostal do rozporu s autorským zákonem a předpisy souvisejícími a že je dílo dílem původním. 3. Dílo je chráněno jako dílo dle autorského zákona v platném znění. 4. Autor potvrzuje, že listinná a elektronická verze díla je identická. Článek 2 Udělení licenčního oprávnění 1. Autor touto smlouvou poskytuje nabyvateli oprávnění (licenci) k výkonu práva uvedené dílo nevýdělečně užít, archivovat a zpřístupnit ke studijním, výukovým a výzkumným účelům včetně pořizovaní výpisů, opisů a rozmnoženin. 2. Licence je poskytována celosvětově, pro celou dobu trvání autorských a majetkových práv k dílu. 3. Autor souhlasí se zveřejněním díla v databázi přístupné v mezinárodní síti ihned po uzavření této smlouvy 1 rok po uzavření této smlouvy 3 roky po uzavření této smlouvy 5 let po uzavření této smlouvy 10 let po uzavření této smlouvy (z důvodu utajení v něm obsažených informací) 4. Nevýdělečné zveřejňování díla nabyvatelem v souladu s ustanovením 47b zákona č. 111/ 1998 Sb., v platném znění, nevyžaduje licenci a nabyvatel je k němu povinen a oprávněn ze zákona. Článek 3 Závěrečná ustanovení 1. Smlouva je sepsána ve třech vyhotoveních s platností originálu, přičemž po jednom vyhotovení obdrží autor a nabyvatel, další vyhotovení je vloženo do VŠKP. 2. Vztahy mezi smluvními stranami vzniklé a neupravené touto smlouvou se řídí autorským zákonem, občanským zákoníkem, vysokoškolským zákonem, zákonem o archivnictví, v platném znění a popř. dalšími právními předpisy. 3. Licenční smlouva byla uzavřena na základě svobodné a pravé vůle smluvních stran, s plným porozuměním jejímu textu i důsledkům, nikoliv v tísni a za nápadně nevýhodných podmínek. 4. Licenční smlouva nabývá platnosti a účinnosti dnem jejího podpisu oběma smluvními stranami. V Brně dne:... Nabyvatel Autor

4 ANOTACE Tato práce popisuje dostupné a používané standardy, protokoly a mechanizmy sloužící k zabezpečení bezdrátových sítí IEEE V další části jsou uvedeny slabá místa a možné útoky proti jednotlivým typům zabezpečení. Pomocí software a především linuxového programu aircrack-ng jsou realizovány a popsány principy jednotlivých útoků na autentizaci, zabezpečení WEP a WPA/WPA2 personal mode. U zabezpečení WEP je získáno heslo pasivním odposlechem dat, pomocí injektování ARP rámců a vytvářením vlastních rámců. Poslední dvě metody slouží ke generování provozu na síti, který je zachycen a poté použit k odvození WEP hesla. Bylo-li provedeno injektování APR rámců, heslo bylo nalezeno do počtu zachycených rámců. Při pasivní metodě bylo zapotřebí cca datových rámců. Pomocí útoků fragment a KoreK chopchop bylo provedeno také dešifrování WEP rámce a tento rámec bylo možné poté použít k vytvoření falešného rámce a k získání WEP hesla. U zabezpečení WPA (WPA2) personal mode (díky často nedostatečně silnému heslu) byl proveden útok hrubou silou, porovnáváním hesla (passphrase) z námi připraveného seznamu hesel, rychlostí cca 200 hesel/s. Klíčová slova: , bezpečnost, Wi-Fi, WEP, WPA, WPA2, TKIP, CCMP, i, 802.1X, aircrack-ng.

5 ABSTRACT This work describes available and used standards, protocols and mechanisms used to secure IEEE wireless networks. In the next section are listed vulnerabilities and possible attacks against different types of security. The principles of individual attacks on authentication, WEP security and WPA/WPA2 personal mode are described and realized using various software especially linux program aircrack-ng. Password for WEP security is obtained by passive eavesdropping data, using ARP replay injection and by creating own frames. The last two methods are used to generate traffic on the network, which is captured and then used to derive the WEP password. By injecting ARP frames, password was found in the number captured frames and about frames of data was needed for passive method. Decryption of WEP frame was done by fragment and KoreK chopchop attacks. This decrypted frame could be used to create fake frames and obtain WEP password. Brute force attack is realized for security WPA (WPA2) personal mode (often due to lack of strong password) by comparing password (passphrase) from password list. Speed of comparing is about 200 passwords/s. Keywords: , security, Wi-Fi, WEP, WPA, WPA2, TKIP, CCMP, i, 802.1X, aircrack-ng.

6 PROHLÁŠENÍ Prohlašuji, že svou diplomovou práci na téma "Zabezpečení bezdrátových sítí IEEE " jsem vypracoval samostatně pod vedením vedoucího diplomové práce a s použitím odborné literatury a dalších informačních zdrojů, které jsou všechny citovány v práci a uvedeny v seznamu literatury na konci práce. Jako autor uvedené diplomové práce dále prohlašuji, že v souvislosti s vytvořením této diplomové práce jsem neporušil autorská práva třetích osob, zejména jsem nezasáhl nedovoleným způsobem do cizích autorských práv osobnostních a jsem si plně vědom následků porušení ustanovení 11 a následujících autorského zákona č. 121/2000 Sb., včetně možných trestněprávních důsledků vyplývajících z ustanovení 152 trestního zákona č. 140/1961 Sb. V Brně dne... (podpis autora)

7 PODĚKOVÁNÍ Děkuji vedoucímu diplomové práce Ing. Martinu Koutnému, za jeho čas, připomínky, zájem a užitečnou metodickou pomoc a cenné rady při zpracování diplomové práce. V Brně dne.. (podpis autora)

8 Abecední přehled použitých zkratek, veličin a symbolů Standard s dalšími doplňky pro bezdrátové sítě 802.1X Port Based Network Access Kontrol; standard organizace IEEE pro řízení přístupu k síti povolující nebo zakazující jednotlivé porty AAD Additional Authentication Data; doplňkové autentizační data vytvořené z informací MPDU hlavičky ACK Acknowledgement; potvrzení, kterým příjemce potvrzuje odesílateli přijetí AES Advanced Encryption Standard; bloková šifra s klíčem 128, 192 nebo 256 bitů, velikost bloku je 128 bitů AP Access point; přístupový bod v bezdrátové síti ARP Address Resoluton Protocol; protokol sloužící k překladu IP adresy na MAC adresu b bit; dvojková číslice B Byte; Bajt; skupina 8 bitů BSS Basic Service Set; část sítě obsahující koncové stanice, spojením stanic vznikne IBSS BSSID Basic Service Set Identifier; identifikuje přístupový bod, MAC adresa bezdrátového rozhraní v Master modu CBC-MAC Cipher Block Chaining Message Authentication Check; algoritmus pro integritu dat používaný v protokolu CCMP CCMP Counter-Mode/Cipher Block Chaining Message Authentication Code Protocol; šifrovací protokol zabezpečení WPA2 CRC Cycle Redundancy Check; cyklický kontrolní součet zabezpečující data proti chybám CRC-32 Cycle Redundancy Check; cyklický 32-bitový kontrolní součet zabezpečující data proti chybám CSMA/CA Carrier Sense Multiple Access with Collision Avoidance; metoda s vícenásobným přístupem a nasloucháním nosné DCF Distributed Coordination Function; jeden z módů komunikace v bezdrátových sítích DHCP Dynamic Host Configuration Protocol; protokol pro automatické přidělování IP adres DIFS Distributed Coordination Function InterFrame Space; jedna z délek mezirámcových mezer; interval kdy stanice čeká, po tom co zjistila že kanál je volný, pro data s nejnižší prioritou DoS Denial of Service; jeden z typů útoků; způsobuje nedostupnost DS dané služby, typicky síťového připojení Distribution System; Distribuční systém, který umožní propojení více IBSS do jedné sítě DSSS Direct Sequence Spread Spektrum; technika přímého rozprostřeného spektra

9 EAP Extended Authentication Protocol; rámec pro různé autentizační metody EAPoL Extensible Authentication Protokol over LAN; protokol používaný pro přenos EAP EAP-TLS Extended Authentication Protocol-Transport Layer Security; autentizační mechanismus, kromě autentizace podporuje i odvození klíčů ESS Extended Service Set; bezdrátová síť velkých rozměrů, propojením BSS pomocí DS může vznikne ESS ESSID Extended Service Set Identifier; identifikační jméno bezdrátového přístupového bodu FC Frame Control; řídící rámec; pole v rámci standardu FCS Frame Check Sequence; kontrolní součet rámce proti chybám FHSS Frequency Hopping Spread Spektrum; rozprostřené spektrum s přeskakováním mezi frekvencemi, nejnižší úroveň zabezpečení, GTK HMAC Group Transient Key; skupinový dočasný klíč Hash Message Authentication Code; ověřování zpráv založeném na výpočtu použitého algoritmu HMAC-MD5 Hash Message Authentication Code; ověřování zpráv založeném na výpočtu MD5 algoritmu HMAC-SHA1 Hash Message Authentication Code-Secure Hash Algorithm; jednocestný hashovaní algoritmus HW Hardware; fyzické technické vybavení počítače IBSS Independent Basic Service Set; spojení dvou nebo více osobních počítačů bez přístupového bodu, jeden z typů bezdrátové sítě ICMP Internet Control Message Protocol; protokol pro odesílání chybových zpráv ICV Integrity Check Value; čtyři bajty dlouhý kontrolní součet WEP paketu IDS Intrusion Detecting System; detekční systém k ochraně počítačových sítí IEEE Institute of Electrical and Electronics Engineers IFS InterFrame Space; mechanizmus pro obranu proti kolizím, vkládá mezery mezi vysílanými rámci IP Internet Protocol; datový protokol pro přenos dat v paketových sítích IPsec Internet Protokol security; bezpečnostní rozšíření IP protokolu ISO/OSI Referenční síťový model IV Initialization vector; inicializační vektor používaný ve standardu WEP KCK Key Confirmation Key; potvrzovací klíč, klíč používaný k výpočtu integrity dat handshake zpráv u WPA/WPA2 KEK Key Encryption Key; šifrovací klč pro handshake zprávy KSA LAN WPA/WPA2 Key Scheduling Algorithm; algoritmus, část šifry RC4 Local Area Network; místní lokální síť

10 LEAP Lightweight EAP; firemní Cisco autentizační metoda na základě uživatelského jména a hesla prostřednictvím serveru Radius MAC Media Access Control; podvrstva linkové vrstvy MD5 Message-Digest algorithm 5; algoritmus vytvářející otisk o velikosti 128 bitů MIC Message Integrity Code; kontrolní mechanismus pro šifrování a integritu dat MIMO Multiple Input Multiple Output; technologie využívající více vysílacích a přijímacích antén minipci mini Peripheral Component Interconnect; standard počítačové sběrnice pro připojení periferních zařízení MITM Man In The Modele; typ útoku, tzv. muž uprostřed MK Master Key; klíč vygenerovaný během autentizace, který zná klient a autentizační server MPDU MAC Protocol Data Unit; fragmentovaný rámec MSDU MSDU MAC Service Data Unit; jednotka dat, rámec NAV Net Allocation Vector; vektor obsazení kanálu, který určuje na jak dlouho je kanál obsazen OFDM Orthogonal Frequency Division Multiplexing; přenosová technika pracující s tzv. rozprostřeným spektrem OS Operační Systém PBKDF2 Password-based Cryptography Standard; standard (funkce) pomocí které se generuje Passphrase u WPA/WPA2 PCF Point Coordination Function; jeden z módů komunikace v bezdrátových sítích PCI Peripheral Component Interconnect; počítačová sběrnice pro připojení periferií k základní desce PCMCIA Personal Computer Memory Card International Association; rozšiřující slot, vyskytující se především v přenosných počitačích PDU Protokol Data Unit; datová jednotka daného protokolu PEAP Protected Extensible Authentication Protocol; autentizace klientů probíhá zabezpečeným kanálem, tunelem PIFS Point InterFrame Space; jedna z délek mezirámcových mezer, pro data se střední prioritou PLCP Physical Layer Convergence Protocol; protokol konvergence fyzické vrstvy PMK Pairwise Master Key; klíč, ze kterého se pro každého klienta u WPA/WPA2 odvodí individuální klíče PN Packet Numer; pořadové číslo paketu použité v protokolu CCMP PRGA Pseudo Random Generation Algorithm; algoritmus, část šifry RC4 PSK Pre-Shared Key; klíč odvozený z passphrase WPA/WPA2, používá se jako PMK PTK Pairwise Transient Key; individuální klíč každého klienta u WPA/WPA2 QoS Quality of Service; zajištění kvality služeb Radius Remote Authentication Dial In User Service, autentizační server

11 RC4 RSN RTS/CTS SA SFD SIFS SNAP SSID SW TA TCP TK TKIP TMK1 TMK2 TSC UDP USB VPN WEP Wi-Fi WPA WPA2 XOR Typ použitého algoritmu např. v protokolu WEP Robust Security Network; část i autentizace a šifrovacích algoritmů, někdy označováno jako WPA2 Request To Send / Clear To Send; metoda řízení provozu Wi-Fi sítí Source Adres; zdrojová adresa Start Frame Delimiter; skupina bitů oddělující preambuli rámce a hlavičku rámce Short InterFrame Space; jedna z délek mezirámcových mezer, pro data s nejvyšší prioritou SubNetwork Access Protocol; protokol pro multiplexování Service Set Identifier; textový identifikátor bezdrátové sítě, přístupového bodu Software; data a programy pro počítač Transmitterr Address; adresa vysílače Transmission Control Protocol; jeden ze sady protokolů internetu Temporary key; dočasný šifrovací klíč Temporal Key Integrity Protocol; šifrovací protokol WPA, používá RC4 Dočasný klíč TKIP protokolu; použit při výpočtu zabezpečovací MIC sekvence paketů určených pro klienta Dočasný klíč TKIP protokolu; použit pro pakety určené pro přístupový bod TKIP Sequence Counter; sekvenční čítač přebírající ůlohu náhodných inicializačních vektorů User Datagram Protocol; jeden ze sady protokolů internetu Universal Serial Bus; univerzální sériová sběrnice, způsob připojení periférií k počítači Virtual Private Network; virtuální privátní síť Wired Equivalent Privacy; původní zabezpečení bezdrátových sítí Wireless Fidelity; označení a logo udělované výrobkům pracujícím podle standardu a/b/g, které jsou mezi sebou vzájemně propojitelné Wi-Fi Protected Access; nové zabezpečení bezdrátových sítí Wi-Fi Protected Access 2; nové zabezpečení bezdrátových sítí následovník WPA Logická bitová funkce

12 OBSAH 1 Úvod Standard IEEE Jednotlivé nejznámější doplňky k IEEE Struktura sítí IEEE Ad-hoc režim (Ad-Hoc mode) Infrastrukturní režim (Infrastructure Mode) BSS (Basic Service Set) DS (Distribution System) ESS (Extended Service Set) Fyzická vrstva FHSS (Frequency Hopping Spread Spectrum) DSSS (Direct Sequence Spread Spektrum) OFDM (Orthogonal Frequency Division Multiplexing) Linková vrstva DCF (Distributed Coordination Function) PCF (Point Coordination Function) Metoda DCF RTS/CTS (problém skrytého uzlu) Fragmentace rámců Formát rámce IEEE Autentizace a asociace v IEEE Připojení klienta k AP Open autentizace Shared autentizace Asociace Wired Equivalent Privacy (WEP) Algoritmus RC WEP (de)šifrování WEP rámec Šifrování WEP paketu Dešifrování paketu Wired Equivalent Privacy Plus (WEP+) Wi-Fi Protected Access (WPA/WPA2) Výběr zabezpečení IEEE 802.1X řízení přístupu Typy EAP autentizačních mechanismů Management (výměna) klíčů way handshake Šifrování a integrita dat...36

13 5.4.1 MIC (Message Integrity Check) Ochrana proti opakování paketu Protokol TKIP (Temporal Key Integrity Protocol) Protokol CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) Útoky na zabezpečení Útok pomocí XOR Odchytávání a analýza přenosu SSID (Service Set Identifier) Autentizace Narušení dostupnosti Duration Zahlcení sítě (Access Pointu) Deasociační a deautentizační útoky Manipulace s daty Modifikace dat (útok na integritu) Přesměrování paketů pomocí změny IP adresy Injektování dat (packet injection) Duplikace dat Zničení dat Maskování Narušení autentizace Kontrola přístupu Útoky na WEP protokol Kolize inicializačního vektoru Získání WEP klíče hrubou silou (brute-force attack) Slovníkový útok Statistické útoky Útoky na sítě se zabezpečením WPA/WPA Popis útoku na zabezpečení WPA/WPA2 - PSK (mód se sdíleným klíčem) Dešifrování paketů Útoky na autentizační schémata i Útok na EAP-MD5 a LEAP Získání PMK klíče během doručení Analýza výběru HW a SW k sledování, analýze a prolomení slabých míst standardu Podmínky při testování Použitý hardware Použitý software a ovladače Program aircrack-ng...52

14 10 Realizace MAC filtering Deautentizace a deasociace Deautentizace, odhalení skrytého ESSID Deasociace uživatele Útoky na WEP zabezpečení Pasivní útok na WEP Získání 40-bit WEP hesla Získání 104-bit WEP hesla Aktivní útok na WEP ARP Interactive packet replay KoreK chopchop útok Fragment útok Vytvoření rámce Realizace útoku na zabezpečení WPA/WPA2 - PSK Metody vylepšující zabezpečení v bezdrátových sítích WEP protokol Protokol WPA/WPA Závěr...75 Seznam literatury a použitých zdrojů A Obsah přiložených souborů na CD

15 1 Úvod V posledních letech se velmi rozšířilo používání bezdrátových zařízení používající normy IEEE Jedním z příčin rozšíření jsou výhody jako mobilita, dosažitelnost, úspora instalace kabelových a optických rozvodů, volný pohyb, přizpůsobitelnost. Jelikož bezdrátové zařízení pracují v tzv. svobodném frekvenčním pásmu, dochází k rušení signálu ostatními zařízeními (bezdrátové kamery a telefony, mikrovlnné trouby atd.). Kvalita signálu mezi přijímačem a vysílačem závisí také na různých překážkách (stromy, budovy) a povětrnostních vlivech. Rozmachem těchto bezdrátových sítí rostou rizika jejich zneužívání a je potřeba dbát na zabezpečení sítí proti neautorizovanému použití. Bezdrátové sítě poskytují útočníkovy nové cesty jak se dostat k citlivým informacím a manipulovat s nimi, jelikož bezdrátový signál nelze uchopit a fyzicky jej chránit. Všechno úsilí věnované zabezpečení sítě může přijít nazmar, protože zde platí, že bezpečnost celé sítě je tak slabá jako je nejslabší její prvek či část. Mezi rizika patří např. odposlechnutí dat (jedna z hlavních výhod bezdrátových technologií se zároveň stala její největší slabinou) a prolomení šifrování. Nejčastějším způsobem zneužívání bezdrátových sítí je neoprávněné využívání přístupu k internetu přes nechráněnou síť. Ve firmách je např. velkým nebezpečím možná ztráta citlivých dat, do které získá útočník přístup. Jestliže je objevena nová metoda zranitelnosti nebo prolomení bezdrátové sítě či protokolu, jsou obratem navrženy nové metody, algoritmy a šifry, které tento problém opravují. Avšak čas potřebný k implementaci nového systému ochrany (hardware či software) může útočník mezitím využít ve svůj prospěch. Je proto vhodné používat co možná nejlepší bezpečnostní mechanizmy. Diplomová práce se zabývá těmito bezpečnostními mechanizmy a standardy IEEE Nejprve jsou v teoretické části uvedeny informace o bezdrátových sítích, jejich specifikace, struktura a doplňky. Je rozebrána fyzická a linková vrstva tohoto standardu, autentizace, formát vysílaného rámce, popis zabezpečení WEP/WPA/WPA2, generování a výměna klíčů, integrita dat, šifrování a s tím související objasnění některých pojmů jako: TKIP, AES,CCMP, 802.1X, i. Druhá část práce (kapitola 6, 7, 8) obsahuje analýzu bezpečnostních standardů bezdrátových sítí, popisuje teoretické možnosti útoku a jejich slabá místa napadnutelná útočníky. V třetí části (kapitola 10) jsou popsány principy jednotlivých útoků a prakticky realizovány různé útoky na napadnutelná místa v jednotlivých bezpečnostních protokolech standardu K realizaci útoku je používán především linuxový program aircrack-ng. K plnému využití programu je potřeba disponovat vhodným SW a HW, který je uveden v kapitole 9. Na závěr jsou dle zjištěných výsledků shrnuty obecná doporučení, opatření a zásady pro zabezpečení bezdrátových sítí. 16

16 2 Standard IEEE Pracovní skupina pro standard byla v rámci organizace IEEE založena v roce První standard byl vytvořen v roce 1997 a nazývá se IEEE Obsahuje tři fyzické vrstvy a MAC vrstvu (Media Acces Control) vrstvu pro bezdrátovou síť v pásmu 2,4 GHz ( ,5 MHz) o rychlostech 1Mbit/s nebo 2 Mbit/s. Na fyzické vrstvě byly definovány dvě metody přenosu radiového signálu: radiový přenos s použitím metody DSSS, radiový přenos metodou FHSS a infračervený přenos [1]. Na druhé vrstvě jsou definovány služby: autentizace a deautentizace, asociace, deasasociace a reasociace, doručování MSDU (MAC service data unit) atd. Na linkové vrstvě je pak dále definován především přístup k fyzickému médiu metodou CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance), fragmentace MSDU a řízení provozu metodou RTS/CTS (Request To Send / Clear To Send). Protože však časem vznikaly další nároky na vylepšení tohoto standardu, vytvářely se další podskupiny IEEE Tyto podskupiny jsou označované písmeny, které se přidávají za číslo standardu Jednotlivé nejznámější doplňky k IEEE Zde je uveden popis nejpoužívanějších standardů IEEE z nichž je nejznámější a/b/g. Popis ostatních standardů lze nalézt např. v [2]. IEEE a Používá pásmo 5Ghz a modulaci OFDM. Oproti standardu b/ g je standard stabilnější a obsahuje některá vylepšení. Má větší povolený vyzařovací výkon oproti b/g, tím ho lze používat na delší vzdálenosti. IEEE b Většina parametrů, včetně používaného frekvenčního pásma, je shodná s původní definicí , určena pro vyšší přenosové rychlosti. Doplněk specifikuje, že podle momentálního rušení prostředí se dynamicky mění rychlost: 11 Mbit/s, 5,5 Mbit/s, 2 Mbit/s či 1 Mbit/s. IEEE c Slouží k přemosťování v bezdrátových zařízeních. Jde o standard doplňující standard IEEE d, který přidává požadavky na přemosťování MAC (Media Access Control), což je podvrstva linkové vrstvy. 17

17 IEEE d Standard je používaný v zemích, kde nejsou povoleny jiné dodatky k IEEE standardu. Definuje požadavky na fyzickou vrstvu k uspokojení regulačních domén nepokrytých existujícími standardy. Liší se v povolených frekvencích, vyzařovacích výkonech a propustnosti signálu. IEEE e Vylepšujíce MAC podvrstvu linkové vrstvy pomocí podpory kvalitu služeb QoS (Quality of Service). Standard je důležitý pro aplikace citlivé na zpoždění: přenos hlasu přes bezdrátové sítě a multimédia. IEEE g Standard rozšiřující IEEE b, je s ním zpětně kompatibilní. Vysílá ve stejném frekvenčním pásmu MHz, ale maximální rychlost je 54 Mbit/s. Použité modulační schéma je OFDM pro rychlosti 6, 9, 12, 18, 24, 36, 48 a 54 Mbit/s a pro rychlosti: 1, 2, 5.5 a 11 Mbit/s je použito stejné schéma jako ve standardu IEEE b. Vysílací výkon je snížen oproti IEEE b z 200 mw na 65 mw. IEEE h Je navržen pro využívání sítě i mimo budovy. Řeší problémy rušení od ostatních zařízení pracujících na frekvenci 5 GHz. Na tomto pásmu pracují například radary nebo některé satelitní systémy. Bezdrátové zařízení v případě, že detekovaly rušení, omezí vysílací výkon nebo uvolní kanál, na kterém toto rušení rozpoznaly. Dynamickým výběrem kanálu přináší také lepší pokrytí jednotlivých kanálů. Tento standard upravuje fyzickou vrstvu a MAC podvrstvu. IEEE n Standard, který upravuje fyzickou vrstvu a podčást linkové vrstvy MAC tak, aby bylo dosaženo reálných rychlostí přes 100 Mbit/s. Maximální rychlost může být až 540 Mbit/s. Zvýšení rychlosti se dosahuje použitím MIMO (Multiple Input Multiple Output) technologie, která využívá více vysílacích a přijímacích antén. Prvotní datový tok se rozdělí na více toků a následně se odesílá přes dvě či více antén. Takovéto spojení už je možno použít i pro náročnější multimediální aplikace, pro které stávající standardy a/b/g nedostačují. 18

18 Standard Rok vydání Pásmo [GHz] Maximální rychlost [Mbit/s] Fyzická vrstva IEEE OFDM IEEE a OFDM IEEE b ,4 11 DSSS IEEE g ,4 54 OFDM IEEE n ,4 nebo MIMO Tab. 2.1: Přehled nejpoužívanějších standardů Typické rychlosti jednotlivých standardů (tab. 2.1) jsou zhruba poloviční oproti jejich teoretickým maximům kvůli obrovské režii protokolu používaného pro přístup ke sdílenému médiu, kdy každý paket čeká na samostatné potvrzení. Přenosová rychlost je také závislá na způsobu modulace ve fyzické vrstvě, rychlost se dynamicky mění podle kvality přijímaného signálu (horší signál = nižší rychlost). 2.2 Struktura sítí IEEE Standard definuje protokol pro dva typy sítí [3]: Ad-Hoc mode, infrastrukture mode Ad-hoc režim (Ad-Hoc mode) Jednoduchá síť, ve které klientské stanice komunikují přímo bez využití přístupových bodů - access pointu (dále jen AP). Někdy se označuje jako sít IBSS (Independent Basic Service Set) Infrastrukturní režim (Infrastructure Mode) Síť využívá AP, které zajišťují přenos dat mezi mobilními stanicemi navzájem a také mezi stanicemi a pevnou nebo bezdrátovou páteřní sítí. AP také řídí provoz, obstarává plynulý přechod stanice mezi buňkami sítě (handover). Bezdrátovou síť lze také rozdělit dle jejich funkčnosti na BSS, DS a ESS, viz. níže BSS (Basic Service Set) BSS (Basic Service Set) je základem bezdrátové sítě. Je to část sítě obsahující koncové stanice. Propojením jednotlivých stanic v rámci BSS vznikne IBSS (Independent BSS). Stanice mezi sebou komunikují přímo DS (Distribution System) Propojením několika IBSS získáme distribuční systém. Vykonává přenos dat mezi BSS a spolupracuje např. na autentizaci a asociaci koncových stanic. 19

19 2.2.5 ESS (Extended Service Set) Bezdrátová síť větších rozměrů, která vznikne spojením více BSS pomocí distribučního systému. Celá síť (stanice) se chová na linkové vrstvě jako by byla připjena v BSS. 2.3 Fyzická vrstva Na této vrstvě byla zavedena technika rozprostřeného spektra (spread spectrum), která komplikuje možnost rušení nebo odposlechnutí rádiově přenášených dat, tvoří tak nejnižší úroveň zabezpečení. Princip spočívá v použití více nosných vln, na které je modulován přenášený signál. Rozprostírání signálu do širokého spektra vede k nutnosti nárůstu objemu přenosu (vlastně jde o zavedení redundance) a tím k neefektivnímu využití přenosového pásma, ovšem výsledný přenos je mnohem odolnější vůči rušení. Je tak dána přednost spolehlivosti před výkonností. Existují tři typy rozprostřeného spektra [4]: FHSS (Frequency Hopping Spread Spectrum) Rozprostřené spektrum s přeskakováním mezi frekvencemi. Signály přeskakují mezi řadou podkanálů pseudonáhodným způsobem, kterému rozumí vysílač i přijímač. Každý skok je tvořen krátkým shlukem dat a časová doba mezi skoky se nazývá prodleva. Pásmo je rozděleno do 79 kanálů (šířka 83,5 MHz) ve stejném pásmu může být provozováno maximálně 20 přístupových bodů. Velká odolnost vůči rušení, ale malé reálné přenosové rychlosti DSSS (Direct Sequence Spread Spektrum) Rozprostřené spektrum v přímé posloupnosti. Nedochází zde k žádným skokům mezi frekvencemi. Binární řetězec, nazývaný kód rozprostření, vytváří nadbytečné přenosy, čímž dochází ke zvýšení pravděpodobnosti, že data dorazí na přijímač nedotčená. Přijímací zařízení musí používat stejný kód rozprostření jako odesílatel. DSSS vyžaduje pásmo o šířce 22MHz (šířka mezi nosnými 30 MHz). Šířka celého bezlicenčního pásma 2,4 GHz je 83,5 MHz. Pak mohou být současně používány pouze tři nezávislé DSSS systémy. Mohou tedy v dané lokalitě pracovat bez vzájemného rušení pouze tři Wi-Fi sítě OFDM (Orthogonal Frequency Division Multiplexing) Ortogonální frekvenční multiplex. OFDM vysílá bity přes více podkanálů pracujících paralelně (ortogonálně) na různých frekvencích. Max. přenosová rychlost je 54 Mbit/s. Tento signál je mnohem větší, nešíří se ve více směrech, není nutná přímá viditelnost mezi komunikujícími stanicemi. 20

20 2.4 Linková vrstva Standard pro přístup k médiu (rádiovému kanálu) umožňuje 2 typy komunikace: DCF (Distributed Coordination Function) a PCF (Point Coordination Function) [4] DCF (Distributed Coordination Function) DCF komunikace je umožněna pomocí přístupové metody CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Tato metoda spočívá v tom, že stanice (která chce vysílat) poslouchá provoz v kanále. Je-li detekován provoz, stanice musí čekat. Je-li kanál volný, stanice generuje náhodný časový interval, který určuje, jak dlouho bude stanice ještě čekat než může začít vysílat. Nelze rozpoznat kolizi u bezdrátových technologií (stanice může v jednom okamžiku pouze vysílat nebo přijímat, ne obě věci současně), proto musí bezdrátové technologie kolizím předcházet. Mechanizmus pro obranu proti kolizím používá dvě techniky: vkládání mezery mezi vysílanými rámci IFS (InterFrame Space) a odklad vysílání. Interval DIFS (Distributed Coordination Function InterFrame Space) odpovídá době povinného čekání po zjištění volného vysílacího kanálu než může stanice začít sama vysílat. Pokud v této době začne vysílat jiná stanice, musí se vysílání odložit. Interval odkladu vysílání si každá stanice vybírá náhodně z intervalu mezi nulou a velikostí tzv. okna sváru. Velikost okna sváru se při každé kolizi zdvojnásobuje. Jakmile interval odkladu vyprchá a médium je volné, může stanice začít vysílat PCF (Point Coordination Function) Zvolí se zde řídící stanice, která přiděluje stanicím právo vysílat. V určitých vlastnostech je podobný protokolu Token Ring. Místo toho, aby si stanice předávaly peška, přístupový bod postupně vyzývá jednotlivé stanice odeslat jejich rámce. PCF je určeno pro synchronní přenosy, ale aplikuje se jen velmi zřídka. Metoda je vhodná pro aplikace blízké reálnému času (přenos videa, hlasu), navíc jí nelze využít v ad-hoc sítích. Obě metody (DCF a PCF) mohou být nasazeny společně díky tomu, že se periodicky mezi sebou vzájemně střídají Metoda DCF RTS/CTS (problém skrytého uzlu) Metoda CSMA/CA naráží na problém tzv. skrytého uzlu, kdy některé stanice v síti nejsou schopny detekovat vysílání všech ostatních stanic. To znamená, že stanice, které se neslyší mohou začít vysílat i v době, kdy skrytá stanice vysílá, což způsobí kolizi. Protože však stanice během vysílání nemůže kolizi rozpoznat, pokračuje ve vysílání až do konce rámce i když je to už zbytečné. Aby se tento problém skrytých uzlů vyřešil, používá se jako doplněk metoda DCF-RTS/CTS. 21

21 Využívá se dvou rámců, které se přenesou před vlastním přenosem aplikačních dat: RTS (Request To Send) - žádost o vysílání vyslaná stanicí, která chce vysílat, příjemci; zpráva obsahuje dobu vysílání datového rámce; CTS (Clear To Send) - zpráva odeslaná zpět žádající stanici; zpráva obsahuje povolení k vysílání a také obsahuje dobu vysílání datového rámce; zároveň je to upozornění všem ostatním stanicím, že se nemají pokoušet po určenou dobu o přístup k přenosovému kanálu; stanice si udržují vektor obsazení kanálu tzv. NAV (Net Allocation Vector), který určuje na jak dlouho je kanál obsazen; pokud nejsou zprávy RTS a CTS použity, je hodnota vektoru NAV určena polem doba přenosu v datových rámcích. Přístup ke sdílenému kanálu v sítích WLAN umožňuje zavést i prioritní mechanizmus pomocí různých délek mezirámcových mezer: SIFS (Short InterFrame Space) - pro data s nejvyšší prioritou, využívá se hlavně pro potvrzovací rámec ACK (ACKnowledgement); PIFS (Point InterFrame Space) - větší hodnota mezirámcové mezery, střední priorita; DIFS (Distributed Coordination Function InterFrame Space) - nejnižší priorita. Problém skrytého uzlu se vyskytuje ve velkých prostranstvích a při použití směrových antén. Touto metodou dochází k snížení celkové propustnosti sítě a metoda je efektivní pouze pro delší pakety Fragmentace rámců Namísto opakovaného vysílání jednoho velkého rámce, vysílač rozdělí rámec MSDU (MAC Service Data Unit) na několik menších fragmentů MPDU (MAC Protocol Data Unit) a pokud nastane kolize, opakuje vysílání jen malého fragmentu. Pokud je fragmentování provedeno na transportní vrstvě, opětovné složení dat je uskutečněno na cílové stanici. Při fragmentaci na linkové vrstvě musí data složit následující zařízení (nejčastěji AP). Vysílací stanice nemůže odeslat další fragment, dokud nedostane potvrzení ACK (ACKnowledgement), nebo dokud nerozhodne, že je nedoručitelný a zahodí celý rámec. 2.5 Formát rámce IEEE Struktura rámce se skládá ze čtyř částí: preambule, PLCP (Physical Layer Convergence Protocol) hlavičky, MAC rámce a CRC [1], [5]. Strukturu zobrazuje obrázek

22 Obr. 2.1: Formát paketu Preambule Je závislá na použité fyzické vrstvě a skládá se z: Synch - 80-bitová sekvence jedniček a nul, která slouží fyzické vrstvě k synchronizaci a k výběru správné antény (pokud má vysílač více antén); SFD (Start Frame Delimiter) - 16 bitů dlouhá stálá sekvence, označující začátek rámce. PLCP header Obsahuje informace pro fyzickou vrstvu, aby mohla dekódovat rámce: PLCP PDU Length Word - velikost rámce v bajtech; PLCP Signaling Field - udává přenosovou rychlost v násobcích v Mbit/s; Header Error Check Field - 16-bitový kontrolní součet hlavičky. CRC CRC (Cycle Redundancy Check) je 32-bitový kontrolní součet rámce. MAC rámec Hlavička rámce obsahuje následující položky: Version - nepoužito (má stále hodnotu 0); Type, Subtype - určuje typ paketu (control, management, data); ToDS, FromDS - dva bity indikující zda paket směřuje k nebo pochází od přístupového bodu; význam jen u datových paketů (jinak vždy 0); More Fragments - pokud následuje další fragment, má hodnotu 1 (podobné jako u IP hlavičky); Retry - pokud paket skončil kolizí má hodnotu 1; Power Management - stanice oznamuje AP, že přechází do úsporného režimu; 23

23 More Data - značí že AP má ve vyrovnávací paměti další pakety; WEP, Privacy - bit označující použití šifrování pomocí WEP (Wired Equivalent Privacy) algoritmu; Order - vysílač může změnit pořadí doručení paketů; Duration - indikuje jaký čas (v μs) potřebuje stanice přístup k médiu po skončení odeslání paketu (příjemce pak může odeslat potvrzení bez soutěže o rádiový kanál); přípustný interval je 0 až μs. Narozdíl od Ethernetu, většina paketů obsahuje tři adresy: zdrojovou, cílovou a adresu BSSID (Basic Service Set Identifier). BSSID jednoznačně identifikuje přístupový bod (bezdrátovou síť), ke kterému je stanice asociována (MAC adresa). BSSID je alfanumerický řetězec maximální délky 32 znaků. Tyto tři adresy určují zdroj i cíl paketu a také přes které AP prochází. Ne všechny pakety obsahují všechny tři adresy, jelikož je vhodné minimalizovat velikost kontrolních a řídících paketů. Například potvrzení ACK obsahuje jen adresu příjemce, protože se potvrzuje vždy poslední poslaný paket. IEEE používá u kontrolních a řídících paketů jiné označení: místo názvu cílová adresa (destination), je použita adresa příjemce (receiver) a místo zdrojové adresy (source) se používá adresa vysílače (transmitter). 24

24 3 Autentizace a asociace v IEEE V této kapitole jsou podrobněji popsány implementované standardy a procedury v procesech autentizace a zabezpečení. 3.1 Připojení klienta k AP K připojování klienta k AP se používají tzv. management rámce. AP o sobě dává vědět pomocí management rámců. Typy management rámců [1]: Beacon - AP v intervalech vysílá beacon paket, aby o sobě dal vědět; obsahuje podporované rychlosti a může obsahovat SSID (Service Set Identifier); SSID je textový identifikátor; Association Request - stanice vyšle tento rámec, když se chce připojit; musí obsahovat SSID AP, ke kterému se stanice připojuje; Association Response - odpověď na asociaci; Disassociation - disociace, odpojení; Reassociation Request - požadavek na opětovnou asociaci; Reassociation Response - odpověď na opětovnou asociaci; Authentication - autentizace; Deauthentication - deautentizace; Probe Request - zjišťuje jaké AP jsou v dosahu; Probe Response - odpověď na probe rámec. Připojení klienta k AP probíhá ve 2 krocích: autentizace a asociace Open autentizace Chce-li se klient připojit, vyšle na AP management rámec authentification request. AP odpoví authetification response. Po provedení autentizace AP bude přijímat od klienta i asociační rámce, kterými se pokračuje Shared autentizace Má čtyři kroky a funguje při použití protokolu WEP. Základem je klíč známý všem zařízením. Stanice se při autentizaci musí prokázat tímto klíčem, který přístupový bod klíč ověří. Stanice je autentizována pokud souhlasí klíč. Autentizace shared se často nepoužívá. I když AP dovolí připojit každého, tak ten kdo nezná správný WEP klíč, stejně nemůže komunikovat (nedešifruje obsah přijatých rámců a jeho rámce jsou AP zahozeny) Asociace Asociace se provádí po úspěšné autentizaci. Klient na AP pošle management rámec association request. Ten obsahuje klientem podporované rychlosti, navrhnuté šifrování a další způsob autentizace (např. EAP - extended 25

25 authentication protocol) a SSID Access Pointu. AP odpoví rámcem association responce. Rámec obsahuje povolení nebo zamítnutí požadavku a podporované rychlosti. Možné stavy klienta při připojovaní na AP zobrazuje obr AP vysílá Obr. 3.1: Stavy klienta při připojování k Acces Pointu (AP) beacon rámce ve kterých jsou uvedeny možnosti zabezpečení, rychlosti a SSID AP. Klient nemusí jen pasivně poslouchat beacon rámce, aby se dozvěděl jaké AP jsou k dispozici. Může aktivně broadcastem poslat rámec probe request (1). AP na požadavek odpoví probe response (2). Byla-li stanicí nalezená bezdrátová sít, stanice odešle paket (3) authentication request. Je-li sít správně nakonfigurovaná, AP odpoví paketem (4) authentication response a stanice je autentizována. Dalším paketem je (5) association request, který obsahuje SSID konkrétní sítě, do které se chce stanice připojit. AP odpový paketem (6) association response. Průběh celého algoritmu naznačuje obrázek 3.2. Obr. 3.2: Fáze připojování do bezdrátové sítě 26

26 4 Wired Equivalent Privacy (WEP) WEP je zkratka pro Wired Equivalent Privacy (soukromí odpovídající drátovým sítím). Cílem bylo navrhnout zabezpečení podobné jako v drátových sítích. Protože se ale veškeré informace v bezdrátových sítích přenáší vzduchem, je snadné je odposlouchávat. Není totiž nutné se fyzicky drátem připojit k síti. WEP používá proudovou šifrovací metodu RC4 pro utajení informaci a pro ověření jejich správnosti používá metodu CRC-32 kontrolního součtu. WEP neřeší distribuci klíčů. 4.1 Algoritmus RC4 RC4 patří k hodně používaným šifrám na internetu. Byla navržena prof. Rivestem v roce Základem RC4 šifry jsou dva algoritmy [6]: KSA (Key Scheduling Algorithm) a PRGA (Pseudo Random Generation Algorithm). Oba používají pole 256 čísel (bajtů) označované jako S-box (substituční tabulka). Algoritmus KSA na základě šifrovacího klíče (seed) vygeneruje náhodnou substituci bajtu za bajt ( promíchá S-box). Náhodná výstupní permutace S-boxu se nazývá keystream. Nejprve je S-box naplněn sekvenční posloupností čísel (S). Další 256 bajtů dlouhé pole (K) je naplněno seed klíčem (pokud je kratší, opakuje se). Pole S je pak pomocí pole K zamícháno podle následujícího pseudokódu: KSA: j = 0; for i = 0 to 255 { j = (j + S[i] + K[i]) mod 256; swap S[i] and S[j]; } Dalším krokem je zašifrování zprávy - PRGA algoritmus (pomocné čítače i, j jsou na počátku vynulovány). Každý výstupní bajt je počítán zvlášť podle pseudokódu: PRGA: i = (i + 1) mod 256; j = (j + S[i]) mod 256; swap S[i] and S[j]; t = (S[i] + S[j]) mod 256; output the value of S[t]; Samotná šifra RC4 je bezpečná, pokud je správně použita. Avšak toto tvrzení pro WEP protokol neplatí. 27

27 4.2 WEP (de)šifrování WEP klíč může mít dvě velikosti: 40 bitů nebo 104 bitů. Kratší z nich je naprosto nedostatečný z hlediska bezpečnosti. IV (inicializační vektor) je 24 bitů dlouhý, je přenášen nezašifrovaný, takže efektivní délka klíče je zmíněných 40 a 104 bitů. Někteří výrobci implementovali do svých zařízení i použití delšího klíče (256 bitů s IV) WEP rámec WEP rámec je složen [1] z plaintextu, který se skládá za tří částí: IV (3 bajty) a políčka Key ID (2 bity) a Pad (6 bitů). Key ID obsahuje identifikátor, který ze čtyř možných WEP klíčů je použit. Pad obsahuje vždy samé nuly. Konec rámce zabírá 4 bajty dlouhý kontrolní součet ICV (Integrity Check Value), který se počítá jen z přenášených dat. Strukturu ukazuje obrázek 4.1. Obr. 4.1: Struktura WEP paketu Šifrování WEP paketu Během zapouzdření zprávy do WEP rámce je nejprve spočítán kontrolní součet (obr. 4.2). Pro každý rámec je vytvořen šifrovací klíč (seed). Symbol představuje operátor zřetězení. Data i kontrolní součet jsou následně zašifrovány RC4 algoritmem. Hlavička (inicializační vektor) je odesílána nešifrovaně. Obr. 4.2: Šifrování WEP paketu 28

28 4.2.3 Dešifrování paketu Sloučí se IV přijatý v rámci a sdílený WEP klíč, tím vznikne 64 nebo 128 bitů dlouhá posloupnost (seed). Seed slouží jako vstup algoritmu RC4, který generuje keystream dlouhý stejně jako délka zašifrovaných dat plus 4 B (ICV). Obr. 4.3: Dešifrování WEP paketu Dále se provede operace XOR mezi přijatou zašifrovanou zprávou a vygenerovaným keystreamem. Výsledkem je dešifrovaná zpráva a ověří se ICV. Pokud souhlasí, tak jsme přijatou zprávu úspěšně přijali a dešifrovali, pokud ICV nesouhlasí, tak je rámec zahozen. Průběh dešifrování paketu je na obrázku Wired Equivalent Privacy Plus (WEP+) Vylepšení WEP zabezpečení. Snaží se odstranit tzv. slabé inicializační vektory (IV) pomocí kterých může útočník spočítat použitý WEP klíč. Toto zabezpečení se však příliš často nepoužívá, jelikož musí být použito na všech komunikujících stranách v bezdrátové síti, jinak logicky ztrácí výhody oproti běžnému WEP. Toto zabezpečení je také limitováno použitím technologie pouze od jednoho výrobce. 29

29 5 Wi-Fi Protected Access (WPA/WPA2) Wi-Fi Protected Access (WPA) [7] je následovník nedostatečně zabezpečeného WEPu. Využívá hardware podporující WEP a doplňujícímy mechanismy odstraňuje jeho slabá místa. WPA může pracovat s autentizačním serverem IEEE 802.1X (resp. tímto standardem), který rozesílá uživatelům rozdílné klíče. Nabízí i mód s předsdíleným heslem (Pre-Shared Key-PSK), kdy všichni uživatelé používají stejné přístupové heslo. Je zde použit protokol TKIP (Temporal Key Integrity Protocol), protokol dynamicky měnící klíče. Obsahuje delší inicializačními vektory a proto je odolnější proti útokům než je tomu u WEPu. WPA také vylepšuje kontrolu správnosti dat (integritu). WPA používá MIC (Message Integrity Code), konkrétně algoritmus nazvaný Michael. MIC obsahuje počítadlo rámců, což zabraňuje útokům zaměřené na zopakování předchozí zachycené komunikaci (tzv. útok zrcadlením komunikace).. Výhoda u WPA je tedy i ta, že je zachována kompatibilita se staršími síťovými kartami. WPA2 je taktéž někdy nazýváno i či RSN (Robust Security Network). Implementuje povinné prvky IEEE i. Obsahuje nový algoritmus CCMP (Counter-Mode with Cipher Block Chaining Message Authentication Code Protocol) založen na AES (Advanced Encryption Standard). Stručněji napsáno: WPA je i bez AES a WPA2 je sloučením standardu i s AES. U tohoto standardu připojení klienta do bezdrátové sítě (obr. 5.1) má tyto části: klient si s AP vybere typ zabezpečení, následuje (volitelná) autentizace pomocí 802.1X, odvození a distribuce klíčů a nakonec proběhne samotné šifrování dat. Obr. 5.1: Fáze připojení klienta do bezdrátové sítě 30

30 V následujících podkapitolách jsou uvedeny postupy při použití připojení klienta do bezdrátové sítě a zároveň popsány pojmy jako 802.1X, i, CCMP, TKIP, MIC, Radius atd. použité u WPA/WPA Výběr zabezpečení Klient a AP se dohodnou na bezpečnostním mechanizmu pomocí beacon a probe rámců. Potom, stejně jako v open sítích následuje autentizace (nesouvisí s autentizací WPA). Používají se 2 autentizační metody: WPA enterprise mode: využívá k ověření uživatele protokol 801.1X a Radius (Remote Authentication Dial In User Service) server, kde se uživatel prokáže znalostí jména a hesla nebo certifikátem; metoda vhodná pro větší množství uživatelů; WPA personal mode: tzv. pre-shared key (PSK); AP i každý klient zná heslo (zde 8 až 63 znaků); z tohoto hesla se pak pro každého klienta odvozují různé klíče; zde nemusí být autentizační server; autentizaci provádí AP; při větším počtu uživatelů passphrase (heslo) přestává být tajemstvím; tato metoda je vhodná pro použití v domácnostech. Kromě autentizace se vyberou ještě protokoly použité pro šifrování přenášených dat. WPA nabízí protokol TKIP, WPA2 pak navíc ještě používá CCMP (povinný). 5.2 IEEE 802.1X řízení přístupu IEEE 802.1X (Port Based Network Access Control) je obecný bezpečnostní rámec pro LAN zahrnující silnou, vzájemnou autentizaci uživatelů, integritu zpráv (šifrováním) a distribucí klíčů. Je zde zmíněn jelikož se používá ve standartech WPA/WPA2. Protokol má za cíl blokovat přístup neoprávněných uživatelů k části lokální sítě [7], [8]. Vzájemná autentizace probíhá mezi uživatelem (suplicant) a autentizačním serverem (nejčastěji Radius server), které se vzájemně autentizují a implicitně se autentizuje také přístupový bod. Průběh autentizace je zobrazen na obr. 5.2, kde čísla označují body, které se postupně vykonávají. Když klient posílá zprávu přístupovému bodu, zapouzdří ji do EAPoL (EAP over LAN) protokolu. Když přístupový bod komunikuje s autentizačním serverem, vloží EAP zprávu do Radius paketu. Během autentizace se vygeneruje Master Key (MK), který zná klient a autentizační server. Na konci úspěšné autentizace autentizační server pošle autentizátoru tento MK a zprávu, že klient byl přijat. 31

31 Obr. 5.2: Autentizace na Radius serveru Používá se dynamické generování klíčů, pro uživatele a spojení. Dynamické klíče jsou známy pouze dané stanici, mají omezenou životnost a používají se k šifrování rámců na daném portu, dokud se stanice neodhlásí nebo neodpojí X je založen na protokolu EAP (Extensible Authentication Protokol), který podporuje více autentizačních mechanismů Typy EAP autentizačních mechanismů Existuje mnoho autentizaačních technik postavených nad EAP. Uvedu zde ve zkratce ty nejrozšířenější a nejpoužívanější [7]. EAP-MD5 Nejslabší metoda, kdy se klient autentizuje prostřednictvím autentizačního serveru na základě hesla. Jednostranná autentizace, negenerují se šifrovací klíče. Pro sítě WLAN nevhodná, lze ji napadnout slovníkovým útokem. EAP-TLS Podporuje kromě autentizace i odvození klíčů. Klient i autentizační server se identifikují za použití digitálních certifikátů podepsaných certifikační autoritou. Vyžaduje certifikační server. Je to nejsilnější metoda avšak náročná na administrativu a implementaci. LEAP Také nazýváno Cisco-Wireless EAP. Firemní metoda Cisco. Autentizace na základě uživatelského jména a hesla prostřednictvím serveru Radius. Funguje 32

32 pokud v celém prostředí používáme zařízení Cisco. Metoda náchylná na slovníkové útoky na hesla i když se pravidelně mění hesla. PEAP Zkratka pro Protected EAP. Autentizace klientů probíhá zabezpečeným kanálem, takže je možno použít méně bezpečnou metodu. PEAP pracuje ve dvou fázích. Nejdříve si server vyžádá uživatelské jméno. Klientovi je dovoleno odpovědět falešnou identitou (je posílána v plaintextu). Mezi klientem a autentizačním serverem je pak vybudován TLS tunel. V něm server odešle další požadavek identifikace klienta. Tentokrát už potřebuje pravdivé informace (skutečnou identitu uživatele). PEAP je silnější jako LEAP a je snadnější na implementaci než EAP-TLS. 5.3 Management (výměna) klíčů Po úspěšné autentizaci následuje fáze management klíčů. Přístupový bod distribuuje šifrovací klíče autentizovaným stanicím. Vytvářejí se dvě sady klíčů (128 bitové): párové klíče (pairwise) jedinečné pro spojení mezi přístupovým bodem a klientem; PMK (Pairwise Master Key) je jedinečný pro relaci mezi žadatelem a autentizačním serverem; skupinové klíče (groupwise) sdílené všemi stanicemi v jedné buňce , používané pro multicast. Nejdříve se odvodí 256-bitový klíč PMK (Pairwise Master Key). Při použití passphrase se PMK generuje pomocí hashování ze sdíleného hesla. Používá-li se 802.1X, PMK se odvodí z MK získaného při autentizaci. PMK slouží jen pro odvozování klíčů, nikdy se nepoužívá pro samotné šifrování. Zná-li AP i klient PMK, nastane 4-way handshake (kap ) a odvodí se dočasné klíče PTK (Pairwise Transient Key) a GTK (Group Transient Key). PTK se používá k šifrování unicastů a každý klient má svůj vlastní klíč. GTK se používá k šifrování multicastů a je stejný pro všechny klienty. Při novém připojení klienta k AP se vygeneruje nový klíč PTK. Do PTK patří funkční klíče KCK (Key Confirmation Key), KEK (Key Encryption Key - pro distribuci GTK) a TK (Temporary Key - pro zabezpečení provozu, šífrování paketů a výpočet MIC). Průběh generování klíčů je zobrazen na obr Klíč TK slouží v případě TKIP protokolu jako vstup pro vygenerování jedinečného klíče pro RC4 šifru. Při použití CCMP je TK klíč použit přímo k šifrování dat. Klíč TMK1 je použit při výpočtu zabezpečovací MIC sekvence paketů určených pro klienta, TMK2 pro pakety určené pro AP. Oba klíče TMK1 a TMK2 využívá jenom protokol TKIP. 33

33 Obr. 5.3: Generování klíčů pro WPA/WPA2 34

34 way handshake Kompletní handshake má čtyři kroky a je zobrazen na obrázku 5.4 [1]. Přístupový bod pošle stanici vygenerované náhodné číslo (A-nonce), které by se Obr. 5.4: 4-way handshake mezi klientem a přístupovým bodem už nikdy nemělo opakovat (v praxi dostatečně dlouhé pseudonáhodné číslo). Klient pomocí něho a znalosti klíče PMK vypočítá dočasné klíče PTK. Vygeneruje své náhodné číslo S-nonce, zapouzdří jej do EAPoL obálky (vytvoří EAPoL-key zprávu) a tu odešle přístupovému bodu. Za použití jednoho z PTK klíčů pro ni také vypočte kontrolní sekvenci MIC. Výpočtem MIC dokáže AP, že zná správný klíč PMK. Když AP obdrží tuto zprávu, zná náhodné číslo S-nonce vybrané stanicí klienta. AP stejně jako stanice vygeneruje PTK klíče a vypočte MIC sekvenci pro přijatý paket. Pokud MIC nesouhlasí, klient nemá správné klíče PTK a nebude mu umožněna žádná komunikace. Souhlasí-li MIC, AP zasílá informaci, že úspěšně dokončila autentizaci a má nainstalovat své klíče. Tato informace je chráněna novou MIC (stanice si ověří, že i AP má platný PMK klíč). Poté, co stanice ověří přijatou MIC kontrolní zprávu, instaluje své klíče, odpoví přístupovému bodu a ten také provede instalaci klíčů. Oba od této chvíle mohou začít šifrovat data. MIC kód u EAPoL-key zpráv se počítá u TKIP jako HMAC-MD5 (Hash Message Authentication Code) nebo u CCMP jako HMAC-SHA1 (Secure Hash Algorithm - jednocestný hashovaní algoritmus). Protokol TKIP u datových rámců 35

35 vypočítává MIC algoritmem Michael. CCMP vypočítává MIC pomocí standardu AES CBC-MAC. 5.4 Šifrování a integrita dat i obsahuje dva algoritmy pro utajení dat: protokoly TKIP a CCMP i zcela nahrazuje WEP a zaměřuje se na autentizaci a utajení datových rámců. Pro integritu dat slouží mechanismus nazvaný MIC (Message Integrity Check) MIC (Message Integrity Check) Zabezpečuje nedotknutelnost dat během přenosu. Stanice vypočte z odesílaných dat kontrolní součet MIC díky známé hashovací funkci. Tento hash odešle spolu s nimi. Kontrolní součet je počítán z odesílaných dat a z tajného klíče Ochrana proti opakování paketu Opakováním paketů může útočník generovat provoz v síti a ulehčit (urychlit) si tak útoky. Řešením je přidat do i hlavičky každého paketu číslo, které je inkrementováno po každé transakci mezi stanicí a přístupovým bodem. V TKIP algoritmu je toto číslo umístěno do políčka TSC (TKIP Sequence Counter) a u CCMP se nazývá PN (Packet Number). Kdykoli klient dokončí asociaci s AP, začne pakety číslovat. První paket dostane sériové číslo jedna, k restartu počítadla dochází jen v případě změny klíčů PTK (odpojením a reasociací, případně pravidelnou výměnou PTK). Po přijetí paketu AP zkontroluje sériové číslo. Lze předpokládat, že bude pokaždé o jedničku zvětšené. V reálných sítích ale dochází k občasným výpadkům, proto je vytvořena malá tolerance. Tato malá tolerance řeší výpadky paketů a brání útočníkovi opakovat stále stejný paket Protokol TKIP (Temporal Key Integrity Protocol) Protokol TKIP se dá použít i v bezdrátových kartách kde funguje WEP. Jde o kompromis mezi bezpečností a náročností na hardware. TKIP používá k šifrování algoritmus RC4. Protokol TKIP v rámci přidává: IV, Extended IV, MIC (Message Integrity Code) a ICV (Integrity Check Value). Nedostatky WEPu jsou vyřešeny takto: integritu zpráv zajišťuje algoritmus Michael, který generuje kontrolní součet MIC; seed (šifrovací klíče) pro RC4 generátor se mění s každým rámcem; zamezuje replay útokům pomocí čítače. Ke každému paketu je vypočítána zabezpečovací kontrolní sekvence MIC. Protože algoritmus výpočtu MIC (Michael) není naprosto bezpečný, obsahuje TKIP několik dalších protiopatření (např. pokud AP detekuje během 60 sekund 36

36 dva pakety se špatnou MIC sekvencí, automaticky dalších 60 sekund zahazuje všechny TKIP pakety a poté vygeneruje novou sadu PTK klíčů). Sekvenční čítač TSC (TKIP Sequence Counter) nahrazuje IV použité u WEPu. Tímto čítačem je očíslován každý TKIP rámec. Průběh TKIP mechanizmu ukazuje obrázek 5.5. Klíč (seed) pro RC4 algoritmus je vytvořen ve dvou fázích Obr. 5.5: Šifrování paketu pomocí TKIP (Phase Key Mixing), jejichž vstupy jsou klíč TK, IP adresa vysílače TA a číslo rámce TSC. Nejprve je pro plaintext zprávy vypočtena MIC sekvence, pak kontrolní CRC součet (pole ICV). Pak je vytvořen pro každý paket unikátní šifrovací klíč (keystream) a pomocí RC4 algoritmu je zpráva zašifrována [9]. 37

37 5.4.4 Protokol CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) K zabezpečení dat je použit šifrovací systém AES (používá vždy 128 bitů dlouhý klíč i datový blok), který zajišťuje vysokou úroveň bezpečnosti (v současnosti je považován za neprolomitelný), ale za cenu větší hardwarové náročnosti. Proto ho nezvládají všechny (starší) bezdrátové adaptéry. CCMP používá na šifrování režim CCM, což je kombinace módu counter (na utajení dat) a CBC-MAC (pro výpočet MIC). Counter mód převádí blokovou šifru na proudovou. Každé spojení vyžaduje nový dočasný šifrovací klíč TK. Pro každý rámec je také vytvořeno unikátní náhodné číslo (nonce) dle pořadového čísla paketu PN. Šifrování paketu pomocí CCMP [10] je zobrazeno na obrázku 5.6. Obr. 5.6: Šifrování paketu pomocí CCMP 38

38 6 Útoky na zabezpečení Nejjednodušší rozdělení útoků na bezdrátové sítě je na útoky pasivní a aktivní. Mezi pasivní útoky patří např. odposlech přenosu, analýza přenosu, útok hrubou silou. Uživatel, AP atd. nepozná že se v síti něco děje, útok je téměř nezjistitelný (v bezdrátových sítích). Mezi aktivní útoky patří např. narušení dostupnosti - DoS (Denial of Service) útok, různá manipulace s daty (duplikace, modifikace, zničení dat, injektování dat), maskování, narušení důvěrnosti dat, atd. Útočník může mít mnoho důvodů. Nejčastější je získání síťových prostředků, přistup na Internet. Dále sem patří získání důvěrných materiálů, odeslání u, virů, trojského koně, získání účtu, odplata, útok na konkurenci nebo může útočník provést útok jen tak pro pobavení a upozornit administrátora na bezpečnostní problém. 6.1 Útok pomocí XOR Jestliže útočník ví dopředu jaká data budou odeslána a zachytí tyto data zašifrované, může pak pomocí funkce XOR získat keystream. Pokud se keystream nebude měnit, využije jej na dešifrování dalších paketů. Jestliže útočník kontaktuje stanici připojenou k AP, může jí zasílat např. UDP datagramy (se stejným obsahem), ARP request rámce a poté si zašifrované data odchytit. 6.2 Odchytávání a analýza přenosu V bezdrátové síti se prakticky útočník nedá odhalit. Možností je existence detekčního systému založené na Probe request/response rámcích, ale vyžadují zásah do stanice čí AP. V případě AP, který vysílá v pravidelných intervalech Beacon management rámce není vůbec nutné, aby útočník použil Probe request rámce. Beacon rámce obsahují všechny potřebné informace a takto upravený detekční systém je tedy bezcenný. Během analýzy se útočník snaží zjistit šířku vysílacího pásma, úroveň signálu, protokoly, zabezpečovací mechanizmy, atd. Vybere si nejzranitelnější místo a podpoří tak budoucí útok. Obvyklí způsob útočníka je logicky provést nejdříve pasivní a poté aktivní útok-zmapovat si tak terén SSID (Service Set Identifier) SSID slouží na oddělení bezdrátových sítí a je vysílán v Beacon management rámcích z AP. Mnoho zařízení má možnost vypnout vysílání Beacon rámců. Tato možnost je užitečným zabezpečením vůči naprostým laikům, ale pro zkušenějšího uživatele skrytí SSID nepředstavuje žádný problém jelikož odkrýt SSID z Association request rámců dokáže mnoho programů. 39

39 K odkrytí SSID můžeme: čekat dokud se klient nepřipojí k AP, poté např. programem airodump-ng zachytit a zobrazit SSID; odpojit (deautentizace) již připojeného klienta k AP a tím ho donutíme k opětovné autentizaci Autentizace Jsou dvě metody autentizace. viz. kap Autentizace shared je nebezpečná a neměla by se používat, protože útočník může zachytit výzvu i odpověď na ni. V autentizaci shared může útočník zachytit náhodnou zprávu, zašifrovanou zprávu a IV (inicializační vektor) použité na zašifrování zprávy, jelikož je odesíláno v nešifrovaném formátu spolu se zašifrovanou zprávou v hlavičce WEP paketu. 6.3 Narušení dostupnosti Narušení dostupnosti bývá označováno také DoS útokem. Cílem může být např. fyzické zničení zařízení, obsazení co největší přenosové šířky pásma, pokus o zrušení přístupu klienta k prostředkům sítě Duration Jedním z DoS útoků je zneužití části rámce Frame Control nazvaný Duration - trvání přenosu (viz. kap. 2.5). Útočník může rozeslat tok paketů s maximálním Duration (32 767μs), což způsobí obsazení sítě. Avšak mnoho zařízení ignoruje Duration, proto útok není tak častý a úspěšný Zahlcení sítě (Access Pointu) Zahlcení AP požadavky na autentizaci je také jedním ze způsobů narušení dostupnosti. Útočník vytvoří mnoho Authentication request management rámců a nebude odpovídat na Authentication response rámce. AP udržuje všechny vygenerované náhodné zprávy v paměti a poté se paměť AP zaplní a AP odmítne autentizovat další uživatele. Útočník zjistí že dosáhl DoS útoku tím, že AP neodpovídá na Authentication request rámce. Obdobným způsobem se dá dosáhnout DoS útoku zaplněním tabulky asociovaných klientů, jelikož AP uchovávají informaci o každé asociované stanici. Je nutné v tomto případě překonat autentizaci, která je před asociací. Tento typ útoků je jednoduchý v případě Open systém autentizace, kdy na autentizaci stačí vygenerovat množství různých MAC adres imaginárních klientů Deasociační a deautentizační útoky Jestliže se chce stanice připojit k AP, jako první si vymění autentizační a poté asociační rámce. Poté stanice může využít prostředky sítí. Tyto rámce se nedají odmítnout. Deasociační a deautentizační rámce může poslat jak stanice tak i AP ke kterému je stanice autentizovaná nebo asociovaná. Útočníkovy stačí 40

40 napodobit rámce od klienta, který se chce deasociovat, resp. deautentizovat. AP deasociuje, resp. deauntetizuje klienta, čímž způsobí, že klient nemůže dále využívat zdroje sítě dokud se znovu neasociuje. Je-li tento útok trvalý, útočník může jednoho čí více klientů odpojit ze sítě natrvalo a způsobit DoS. 6.4 Manipulace s daty Modifikace dat (útok na integritu) WEP obsahuje nebezpečný lineární kontrolní součet ICV (Integrity Check Value) i když je šifrovaný. ICV je počítáno pomocí standardního CRC-32 algoritmu, který používá jenom součet a násobení. Změna jednoho bitu zprávy změní předpokládaný bit ICV. Útočník tedy může změnit bit na zašifrované zprávě a ví, který bit se změní ve výsledném ICV. Nepotřebuje vědět jaké ICV je, potřebuje vědět pouze které bity je potřeba přehodit a tím pádem ICV rekalkulovat. Na tento útok nepotřebuje útočník znát obsah dat. Jestliže může být ICV rekalkulovano i v zašifrované formě, může útočník vzít částečně srozumitelnou zprávu, vyměnit libovolné bity, přepočítat ICV a odeslat jej tak, aby příjemce zprávy nezjistil, že byla zpráva modifikována. Aplikací tohoto útoku může být např. změna cílové IP adresy zprávy, aby ji útočník získal po metalické síti na vlastní počítač Přesměrování paketů pomocí změny IP adresy Nejjednodušší metodou modifikace cílové IP adresy zprávy je zjištění původní IP adresy ze zašifrované zprávy a její úprava pomocí přehození bitů a rekalkulace ICV. Ale ani zde není jisté, že zpráva bud přijatá, jelikož IP hlavička obsahuje další kontrolní součet, který je potřebný taktéž změnit. Jestliže známe hodnotu původního kontrolního součtu, nový kontrolní součet vypočítáme jednoduše přes XOR původního a kontrolního součtu. Když hodnotu původního kontrolního součtu neznáme, nejjednodušší způsob je vyzkoušet všechny možnosti a v případě, že některá z nich bude správná, bude zpráva doručena. Ostatní zprávy budou zahozeny na síťové vrstvě ISO/OSI modelu. Je také možnost upravit zprávu tak, aby nový kontrolní součet byl stejný jako původní-změnit bity v IP adrese odesílatele. Máme-li TCP spojení, je za každým akceptovaným paketem odeslaný TCP ACK paket, který oznamuje odesílatelovi úspěšnost kontrolního součtu v TCP hlavičce a doručení paketu. Útočník se dozví okamžitě či byla změna kontrolního součtu TCP hlavičky úspěšná. ACK paket odesílaný z AP (i když je šifrovaný) je jednoduše rozeznatelný svojí délkou Injektování dat (packet injection) Útočník potřebuje jedinou kombinaci proudového klíče s IV na injektování paketů, protože standart dovoluje odesílatelovi zvolit si vlastní IV a nezakazuje znovupoužití IV. Takže útočník může použít opakovaně stejné IV, 41

41 pro které má šifrovací klíč a injektovat neomezené množství paketů do sítě. Tím např. způsobí zahlcení sítě. V případě AP, které má zapnuté WEP, existuje možnost přijat a zpracovat nešifrované broadcast pakety. Jestliže útočník odešle broadcast paket na AP, v některých případech se mu může podařit odchytit zašifrovanou verzi odeslaného paketu ve větším počtu najednou (v závislosti na počtu asociovaných klientů na AP), kterým tento paket odešle. Útok se dá použít na vytvoření slovníku šifrovacích klíčů neustálým generováním broadcast paketů Duplikace dat Útočník může zachytit jednoduchý TCP synchronizační paket a znovu ve velkém počtu ho rozesílat tak, že změní několik málo parametrů každého paketu. Nezměněné pakety nelze rozesílat jelikož by byly na vyšších vrstvách ISO/OSI modelu považovány za duplikáty a zahozeny. V TCP paketu jsou pole, která může útočník změnit aby vytvořil různé pakety. Např. protokol UDP či ICMP akceptují výskyt neznámých duplikátů Zničení dat Klient v Power Save mode (úsporný režim) nemůže přijímat ani odesílat data. Probouzí se v pravidelných intervalech a vyžaduje si od AP pomocí tzv. PS-Poll rámce pakety, které AP mezitím uschovalo. Odešle-li útočník PS-Poll rámec jako první, zapříčiní odeslání uschovaných dat. Klient v Power Save mode nemůže přijmout data a data budou tedy pro něj ztracené. 6.5 Maskování Narušení autentizace Autentizuje se pouze klient. Můžeme tedy předstírat (maskovat) AP a odpovídat na Authentication request management rámce od legitimních klientů. Stačí mít např. silnější sílu signálu AP a klient bude preferovat náš identický AP se silnějším signálem. Poté např. pomocí deathentizačního útoku jej odpojíme od legitimního AP a klient se připojí k našemu AP. Maskované AP v druhém kroku autentizace vygeneruje náhodnou zprávu a odešle ji klientovi. Klient následně náhodnou zprávu zašifruje a odešle ji maskovanému AP spolu s IV potřebným na dešifrování. K dokončení asociace klienta na maskovaný AP potřebuje útočník ještě výměnu asociačních rámců s klientem. Když bude mít útočník od klienta původní zprávu, zašifrovanou zprávu a IV může získat šifrovací klíč a narušit důvěrnost dat. Tento typ útoku se řadí mezi tzv. MITM: Man-In-The-Middle (muž uprostřed) Kontrola přístupu V standardu byl zaveden dodatečný způsob kontroly přístupu k open system autentizaci filtrováním MAC adres na straně AP. Asociace je úspěšná jen v případě, jestliže adresa klienta (stanice) se nachází v seznamu 42

42 povolených MAC adres. Ochrana sítě povolením konkrétních MAC adres klientských stanic na AP má dvě zásadní vady: ruční zadávání a obměna každé MAC adresy oprávněného klienta je náročné i v malé síti; umožňuje maskování útočníka; na většině karet je možnost změny MAC adresy; pomocí sledovacích nástrojů útočník zjistí MAC adresu jednoho z klientů a použije ji; tento útok zároveň vyvolává síťové problémy jelikož budou najednou obě zařízení se stejnou MAC adresou aktivní. 43

43 7 Útoky na WEP protokol V této kapitole jsou popsány teoretické útoky na WEP protokol a nejznámější slabina WEP. V kapitole 10.3 je popsán princip a realizace jednotlivých útoků. 7.1 Kolize inicializačního vektoru Zásadou při použití proudové šifry RC4 je neopakovat stejný klíč (tj. vstupní posloupnost algoritmu tvořená tajným WEP klíčem a IV). Délka IV je 3 bajty (24 bitů), to je celkem 2 24 = různých hodnot, tzn různých výstupů šifry RC4. Při provozu ve Wi-Fi síti se kombinace IV vyčerpá během několika hodin, poté se musí jeho hodnoty začít opakovat. Vznikne tzv. kolize inicializačního vektoru. V této síti se objeví rámce šifrované stejnými IV. Tzn. potenciální nebezpečí prozrazení obsahu zpráv (šifrování a dešifrování probíhá pomocí funkce XOR, viz. kap ). Navíc není definováno jak se mají generovat IV, je dáné pouze to, že IV volí stanice, která chce vysílat. Jelikož se IV po určité době opakují, je umožněn např. útok injekcí zprávy, zisk WEP hesla, falešná autentizace 7.2 Získání WEP klíče hrubou silou (brute-force attack) Útočník zkouší všechny kombinace klíče. Prolomení 40-bitového klíče je otázkou hodin. Útok hrubou silou je nejlépe provést distribuovaně. Obranou proti tomuto útoku je použití 104-bitů dlouhého WEP klíče, jehož prolomení při současném výkonu procesorů je teoreticky neproveditelné. 7.3 Slovníkový útok Slovníkový útok je modifikací útoku hrubou silou. Tímto postupem se omezí počet prohledávaných klíčů. Při specifikaci WEP standardu bylo definováno že nebude zvolen žádný algoritmus, jak z fráze zadané uživatelem vygenerovat WEP klíč. Výrobci implementují do AP např. hashovaní funkci MD5 a různé algoritmy na zjednodušení zapamatování hesla. Útok Newsham-21-bit Attack [11] využívá faktu že je snížena délka klíče na 21-bit. Nalezení klíče hrubou sílou je pak otázkou chvilky. Útok Newsham-21-bit Attack provádí např. programy KisMAC a Wep_crack. Jestliže AP generuje WEP klíč pomocí hashovaní funkce MD5 existují i v tomto případě programy které dokáží provést slovníkový útok. Generování klíče pomocí MD5 není tedy taky bezpečné, 44

44 náhodný klíč je vždy lepší. Řešením je nenechat AP generovat klíč ze zadané fráze. 7.4 Statistické útoky WEP standard je zranitelný díky způsobu jakým jsou používány inicializační vektory v RC4 šifře. IV jsou přenášeny v plaintextu, útočník tak získá první 3 bajty šifrovacího klíče v každém paketu. Získání WEP klíče je pak jen otázkou zachycení dostatečného množství vhodných paketů se stejným IV. Tyto IV vhodné pro statistický útok se nazývají slabé IV (weak IVs). Bylo nalezeno sedmnáct skupin slabých vektorů, tzn. sedmnáct, resp. osmnáct [12] typů útoků na WEP protokol. V roce 2001 vydali autoři Fluhrer, Mantin a Shamir (útok je dle autorů nazýván FMS útok) článek popisující zranitelnost některých inicializačních vektorů RC4 šifry [13]. Existují slabé IV, které prozradí informace o tajném WEP klíči v prvním zašifrovaném bajtu. Zachytíme-li dostatek paketů se slabými IV a známe-li první bajt zprávy, útočník dokáže tajný WEP klíč docela snadno získat. V prvním bajtu paketu je tzv. SNAP (SubNetwork Access Protocol) hlavička a nese hodnotu 0xAA (první bajt získáme XORem mezi hodnotou 0xAA a prvním bajtem, který je zašifrován). Poté vyšlo několik nástrojů, které tento FMS útok optimalizovali. V roce 2004 následovalo uveřejnění dalších osmnácti KoreK útoků [12], které zobecňují FMS útok a nato PTW (Pyshkin, Tews, Weinmann) útok [14]. Např. program aircrack-ng umí provést FMS/KoreK (17 KoreK útoků) a PTW útok. Mnoho výrobců tvrdí že jejich hardware zabraňuje používání slabých IV. Toto však není pravda: AP nemůže blokovat používání určitých IV vysílaných klientem a z pohledu kompatibility je nemožné blokovat všech sedmnáct typů slabých IV. 45

45 8 Útoky na sítě se zabezpečením WPA/WPA2 Slabinou je algoritmus Michael (Michael Message Integrity Code - MIC) zabezpečující integritu paketů. Bezpečnost algoritmu Micheal závisí na tom, jestli je komunikace šifrována. Tajný klíč MIC je možné odhalit na základě jediné známé zprávy a hodnoty jejího kódu MIC. Je tedy důležité ponechat MIC tajné. Dalším možným útokem na WPA(WPA2) je DoS (Denial of Service - způsobuje nedostupnost dané služby, typicky síťového připojení) útok v průběhu 4-way handshake, který byl uveden autory Changhua He a John C. Mitchell [15]. První zpráva 4-way handshake není autentizována a každý klient musí uschovávat každou první zprávu, dokud neobdrží platnou třetí zprávu, což teoreticky způsobuje vyčerpání pamětí klienta. Falešnou první zprávou zaslanou na AP může útočník provést DoS útok (pokud je povoleno více souběžných spojení). Získat šifrovací klíč během operací je také popsán v [16]. Složitost napadení TKIP protokolu hrubou silou je cca operací. Proto tento útok je také spíše teoretický a z praktického hlediska nemá využití. Nedostatek WPA/WPA2 je obsažen také při autentizaci. Princip autentizace je společný pro WPA i WPA2, ale musíme rozlišovat zda jde o autentizaci WPA enterprise mode (Radius server) nebo personal mode (PSK), viz. kap Praktické provedení útoků je možné pro oba módy, pokud ovšem enterprise mode (Radius server) používá slabý autentizační protokol (např. protokol LEAP). Jde vlastně o odchycení 4-way handshake (viz. kap ). Potřebujeme odchytit malé množství paketů, ale těch správných. Po získání potřebných informací je získáno heslo provedením útoku (využívající náchylnost lidí vybírat si lehce zapamatovatelná hesla) hrubou silou pomocí. 8.1 Popis útoku na zabezpečení WPA/WPA2 - PSK (mód se sdíleným klíčem) K odvozování dočasných relačních klíčů se používá PMK (Pairwise Master Key). PMK se získá buď z Radius serveru nebo ze sdíleného hesla PSK (PSK odpovídá PMK). Passphrase je ascii řetězec délky 8 až 63 znaků a generuje se takto [9]: PMK = PBKDF2 (passphrase, SSID, délka_ssid, 4096, 256), kde PBKDF2 je tzv. Password-based Cryptography Standard a znamená, že spojení řetězce passphrase, SSID a hodnoty délka_ssid je 4096-krát hashováno a z toho je vygenerována 256 bitová hodnota PMK. PMK klíč není jen funkcí PSK, ale je závislý i na SSID sítě. To zabraňuje předpočítání hodnot 46

46 hašovacích funkcí a zpomaluje hadání hesel hrubou silou. Pokud budou mít různé sítě stejné heslo, ale různé hodnoty SSID, PMK klíče budou přesto jiné. Musíme tedy zachytit 4-way handshake. Toto lze provést pasivním odposlechem a čekat na opětovné připojení klienta k AP. Nebo lze vyslat deautentizační rámec a odpojit klienta. Ten se opět automaticky připojí a ustanoví se nové relační klíče. V 4-way handshake jsou obsaženy hodnoty Anonce, Snonce a MIC z druhé zprávy. Tyto hodnoty se následně použijí k získání hesla. Útočník zná ANonce (z první zprávy), SNonce (z druhé zprávy) a může začít hádat hodnotu PSK pro vypočítání PTK a odvozených dočasných klíčů Dešifrování paketů Každý uživatel má svoji sadu PTK klíčů, proto není čtení cizích paketů jednoduché. Jelikož jsou PTK klíče generovány vždy během procesu asociace klienta k AP, není možné číst pakety zachycené v minulosti. Aby byl útočník schopen dešifrovat cizí paket, musí daného uživatele odpojit a poté odposlechnout jeho nové připojení k přístupovému bodu. Tím dokáže zjistit aktuální PTK klíče cílového uživatele (už zná PMK klíč a proto je schopen vygenerovat sadu PTK stejně jako ji generuje uživatel při vynucené re-asociaci). 8.2 Útoky na autentizační schémata i Útok na EAP-MD5 a LEAP EAP-MD5 a LEAP jsou metody šifrované autentizace v sítích standardu 802.1X. Obě metody trpí náchylností ke slovníkovým útokům, pokud uživatel nepoužije dostatečně kvalitní heslo. LEAP je firemní metoda Cisco. Autentizace založena na základě uživatelského jména a hesla prostřednictvím serveru Radius. Funguje pokud v celém prostředí používáme zařízení Cisco. LEAP narozdíl od PEAP (Protected Extensible Authentication Protocol) nevytváří šifrovaný tunel mezi klientem a autentizačním serverem. Z toho vyplívá, že LEAP přenáší autentizační informace v nezašifrovaném formátu. Technologie LEAP zkombinovaná s autentizací poddle MAC adres na jednom Radius serveru, je nebezpečná. Použije-li se MAC adresa místo přihlašovacích údajů, je přístup povolen. K prolomení autentizace slouží např. nástroj Asleap 1, který ke zjištění potřebuje zachytit celý proces autentifikace uživatele. Útočník pošle také deautentizační paket a počká na novou asociaci uživatele. Je potřeba předpočítat hašívací funkce slovníku, pomocí kterého se bude útok provádět. Z toho vyplívá že LEAP protokol není závislý na SSID sítě, takže před-hašovaný slovník je univerzální (narozdíl od WPA-PSK útoku)

47 8.2.2 Získání PMK klíče během doručení Existuje teoretická možnost pokusit se získat PMK klíč, kdy ho Radius server posílá AP. Pokud se podaří získat zprávu (přenášenou v drátové síti), útočník může vypočítat PTK klíče pro každého uživatele. Základ útoku zůstává stejný pro všechny EAP techniky a není ovlivněn ani použitou šifrou RC4 nebo AES. Hlavní je, že útočník musí mít přístup do drátové sítě (musí se dostat mezi Radius server a AP). 48

48 9 Analýza výběru HW a SW k sledování, analýze a prolomení slabých míst standardu U bezdrátových sítí je většina bezpečnostních opatření a útoků prováděna na linkové vrstvě OSI síťového modelu. Např. některé útoky a techniky jsou závislé na konkrétním chipsetu bezdrátové karty. Chceme-li tedy realizovat útoky nejen pasivní ale i aktivní, je vhodné si určit a vybrat tyto parametry: 1. Vhodná volba chipsetu bezdrátové karty Na trhu jsou k dispozici stovky značek bezdrátových karet, ale počet chipsetů je zdaleka míň. Rozdílné karty jsou pro software téměř identické. Výběr chipsetu je tedy prvním a snad nejdůležitějším krokem. Mezi nejlepší značky z hlediska podpory ovladačů a programů jsou např. chipsety: Prism, Atheros, Hermes, Ralink. Mezi nedoporučované se řadí chipsety Intel Pro Wireless a Broadcom instalované v přenosných počítačích. Dále je vhodné zvolit typ sběrnice, kterou bude daná karta využívat. Nejrozšířenější je sběrnice PCI a pro notebook minipci. Karty s PCMCIA sběrnicí jsou vhodné a často umožňují připojení externí antény (nízká kvalita signálu znesnadňuje útoky a monitoring sítě). Sběrnice USB není obecně pro OS Linux příliš doporučována. Nejhůře s podporou je na tom nová sběrnice používána v přenosných počítačích Express card slot. Situace se ale neustále mění. Přehled vhodných chipsetů a ovladačů je uveden na internetu 2,3. 2. Použité ovladače Ovladače tvoří spojení mezi operačním systémem (dále jen OS) a Wi-Fi kartou. Ovladače jsou spojeny s určitou rodinou chipsetů. Dané ovladače, tedy chipset a Wi-Fi karta by v ideálním případě měly umět tyto vlastnosti: Monitor mode - schopnost přijímat a zachytit všechny pakety v dané Wi-Fi síti. Umožňuje sledovat veškeré rámce na daném kanále bez potřeby asociace. Karta tedy nic nevysílá, mód je vhodný pro odposlech. V OS Windows lze tento režim použít jen s ovladačem třetích stran (výrobce Wi-Fi zařízení takový ovladač standardně nenabízí). V OS Linux je monitor mode podporován téměř vždy pomocí jednoduchého příkazu. Monitor mode je jeden ze čtyř módů ve kterém může Wi-Fi karta pracovat, další jsou: master mode (Access Point), managed mode (klient, stanice) a ad-hoc mode. Promiscuous mode (promiskuita) - klientovi dovoluje přijímat i rámce určené jiným klientům. V ovladačích Wi-Fi karet pro OS Windows je tento režim

49 podporován výjimečně. V linuxových ovladačích je podpora lepší. V tomto režimu lze odposlouchávat jen datové rámce (a ještě klienti musí mít stejný WEP klíč nebo šifrování nesmí být použito). Promiscuous mode dovoluje tedy zachytávat rámce jen ve vnitřní síti. Tento mód narozdíl od monitor mode je možno použít nejen v bezdrátových sítích. Jje potřeba nejprve asociace k přístupovému bodu nebo ad-hoc sítí. Injekce paketů - některé chipsety umožňují v tomto režimu vyslat libovolný Wi-Fi rámec - lze vyplnit libovolnou hlavičku rámce a datovou část, manipuluje provoz v síti. Pod Linuxem funguje injekce paketů s programem aireplay-ng, který je součástí balíčku aircrack-ng. Pod OS Windows tato metoda funguje 4, ale je experimentální. Injektovat pakety lze i pomocí nástroje LORCON 5 (Loss Of Radio CONnectivity). Je to knihovna, kterou může používat jakýkoliv C/C++ linuxový program. Díky této knihovně po úpravě program Wireshark dokáže injektovat pakety. 3. Volba OS Z důvodů širších možností a podpory používaných programů byl použit systém linux namísto OS Windows. Navíc každá lepší aplikace na analýzu, sledováni a provádějící útoky (která pod Windows funguje) je původně Linuxová záležitost. Lze použít téměř jakoukoliv distribuci linuxu, ale jsou vhodnější specializované distribuce obsahující ošetřené ovládače, předinstalované sady programů, nástrojů atd. Vhodné distribuce pro tyto účely jsou především Backtrack a WiFiSlax, dále např. Ubuntu, SlackWare. Užitečné je např. použití tzv. live distribucí, které jsou přenositelné na CD a USB a bootují z těchto médií. 4. Programy sloužící k prolomení, útoku a analýze Programů je mnoho, proto jsou zde popsány nejznámější a nejvíce používané. Měly by zvládat tyto funkce: odchytit pakety, analyzovat užitečné pakety (pomocí filtrů), zobrazit tyto pakety a popř. je dešifrovat. Programy jsou dostupné pro různé OS (nejvíce je jich pro OS Linux a poté Windows) a chipsety (ovladače). Lze tedy použít více programů pro analýzu, sledování a zachytávání dat: Kismet, Netstumbler, Tcpdump, Ethereal (Wireshark) atd. Mezi programy, které odvozují WEP a WPA passphrase, patří např: Airsnort, WepLab, Wep_crack, WEP_Attack, aircrack-ptw, cowpatty, aircrack-ng. 9.1 Podmínky při testování Testování bylo provedeno při laboratorních podmínkách tzn. bez použití externí antény na Wi-Fi kartě a při silném a nerušeném signálu z AP. Použitý standard byl g tzn. v pásmu 2,4GHz při různém nastavení zabezpečení

50 9.1.1 Použitý hardware Základem testování byl notebook Dell Vostro 1500 s parametry: CPU Intel Core2Duo 1,6GHz, 2GB RAM a dvě použité Wi-Fi bezdrátové karty: Další parametry používaných karet a AP jsou uvedeny v tab.9.1. Typ MAC adresa Zařízení pojmenováno AP Edimax EW-7209APg 00:0E:2E:F2:AF:66 - minipci Dell Wireless :1C:26:05:F6:2E eth1 USB Edimax EW-7318USg 00:0E:2E:45:68:81 rausb0 Tab. 9.1: MAC adresy používaných karet a AP Připojený klient: integrovaná minipci karta Dell Wireless 1390 WLAN Mini-card Rev. 4.4 s chipsetem BCM4311/BCM 2050 zvládající standard b/g. Pro odposlech, analýzu přenášených dat a vysílání (injektování) rámců: USB 2.0 Edimax EW-7318USg karta s (externí) anténou, také podporující standard b/g; chipset Ralink RT73; firmware 1.8; karta disponuje režimy packet injection, monitor mode a promiscuous mode. Přístupový bod: byl použit typ Edimax EW-7209APg; Rev.A 1.21; 11/54Mb/s; založen na chipsetu Realtek RTL8186 umožňujícím zapnout všechny standardní zabezpečení: WEP 64bits, WEP 128bits, WPA(TKIP),WPA(AES), filtrování MAC adres, skrýt vysílání SSID, autentizace Enterprise (Radius server) a Personal Mode (PSK), viz obr Obr. 9.1: Možnosti nastavení Access Pointu 51

51 9.2.2 Použitý software a ovladače Na notebooku byl použit OS Windows XP Home Edition ServicePack2 a OS Linux BackTrack3Beta založen na Slackware distribuci, instalován na pevný disk. Pro kartu Dell Wireless 1390 s chipsetem Broadcom byl použit ovladač bcm43xx. Pro USB kartu Edimax 7318USg ovladač RaLink RT73 USB Enhanced Driver, který již byl obsažen v používaném Linuxu BackTrack3Beta. Používáme-li např. distribuci Ubuntu použijeme ovladač rt73 dle návodu [17]. Používaným nástrojem pro analýzu sítě, útoky, sběr a sledování dat byl linuxový program Aircrack-ng verze 1.0 beta1. Dále program Wireshark (Version ) sloužící k zobrazení informací zachycených dat, program genpmk a program cowpatty (všechny programy jsou již nainstalovány v používaném linuxu BackTrack3Beta) Program aircrack-ng Nástroj aircrack-ng 6 byl využit nejvíce a je obsažen například v distribuci Linuxu BackTrack3Beta. Jedná se o detektor sítě, který umožňuje odposlouchávat data, analyzovat protokol WEP (WEP-cracker). Pracuje s libovolnou Wi-Fi kartou, kde ovládače podporují monitoring mode a mohou sledovat tok dat. Obsahuje mnoho oddělených části (programů). Mezi nejpoužívanější patří: aircrack-ng: crack WEP a WPA klíče; airdecap-ng: dešifruje WEP/WPA šifrované pakety; airmon-ng: slouží k přepnutí karty do monitor mode; aireplay-ng: umožňuje odeslat libovolný wifi rámec; implementuje útoky na získání keystreamu vygenerovaného access pointem při posílaní šifrovaného rámce pomocí WEP; dále zachytává rámce podle daných kritérií a nechává na uživateli rozhodnutí, zda se mají znovu vyslat; airodump-ng: aplikace pro záznam paketů, zobrazuje AP atd; packetforge-ng: slouží k modifikaci paketů

52 10 Realizace V této části bylo realizováno sledování rámců a prolomení slabých míst standardu : MAC filtering, deautentizace, deasociace, odhalení ESSID, útoky na WEP, injektování paketů, získání keystreamu, fragment a KoreK chopchop útok, vytvoření falešného rámce, útok na zabezpečení WPA/WPA2 (personal mode-psk) MAC filtering Povolíme-li na AP nejvíce nebezpečnou ochranu: tedy vypnuto šifrování dat, open autentizace a povolení připojit klienty jen dle MAC adres (MAC filtering), můžeme zjistit sledovacím nástrojem MAC adresu připojeného klienta. Tuto adresu poté ukrást a tím získat síťové prostředky. Wi-Fi karta Edimax 7318USg byla přepnuta do monitor mode příkazem: iwconfig rausb0 mode monitor Pomocí této karty byla zjištěna sledovacím nástrojem airodump-ng MAC adresa připojeného klienta (minipci Dell Wireless 1390) zadáním příkazu: airodump-ng rausb0 --channel 11, kde parametr --channel znamená naslouchání na kanálu, na kterém vysílá AP. Airodump-ng zobrazuje MAC adresy přístupových bodů a klientů, ESSID, sílu signálu, rychlosti, typy autentizací a šifrování atd. Byl ukončen program a odpojena karta Edimax, změněna MAC adresa a karta opět připojena: ifconfig rausb0 down ifconfig rausb0 hw ether 00:1C:26:05:F6:2E ifconfig rausb0 up Z výpisu je patrné, že jsou k dispozici dvě karty se stejnou MAC adresou. Byl eth1 Link encap:ethernet HWaddr 00:1C:26:05:F6:2E UP BROADCAST MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:0 (0.0 b) TX bytes:0 (0.0 b) Interrupt:10 Base address:0x8000 rausb0 Link encap:ethernet HWaddr 00:1C:26:05:F6:2E UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:1 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:304 (304.0 b) TX bytes:480 (480.0 b) 53

53 odpojen klient s odcizenou MAC adresou a získány síťové prostředky. Na obr.10.1 je připojen klient s MAC adresou 00:1C:26:05:F6:2E. Jestliže je provedeno připojení zároveň s kartou Dell, vznikne na síti kolize, jelikož se zde vyskytují dvě totožné MAC adresy a tento stav není logicky povolen. V tomot případě AP preferuje kartu s lepším signálem (karta Edimax) a karta Dell se odpojí. Obr. 10.1: Sledovací nástroj airodump-ng 10.2 Deautentizace a deasociace Management rámce můžeme podvrhnout. Jsou opatřeny pouze FCS (Frame Check Sequence) kódem (obr. 5.5, 5.6) proti chybám. V management rámcích mají fyzické adresy svůj význam podle umístění v rámci, v datových rámcích je význam adres dán bity ToDS a FromDS. AP obvykle vyšle deautentizační rámec klientovi (který posílá datové rámce) ale není asociován. Klient zase obvykle zasláním deasociačního rámce oznamuje AP, že byl odpojen a už nebude komunikovat. Útočník může předstírat AP nebo klienta, který posílá tyto rámce Deautentizace, odhalení skrytého ESSID Vypnutí vysílání ESSID je také chabou ochranou sítě. Sít nezobrazuje své jméno v beacon a broadcast rámcích. V otevřené formě je ESSID obsaženo v mnoha dalších paketech a je potřebný při asociaci s AP. To znamená, že každý klient vysílá ESSID nešifrovaně, když se připojuje do šítě. Deautentizační rámec má první bajt FC (Frame Control) 0xC0. Útočník nemusí čekat na připojení klienta, může použít aktivní útok. Jednou z metod (viz. kap.6.2.1) jak odhalit ESSID je provést falešnou deauthentizaci. Daný postup je možný díky tomu, že řídící pakety nejsou autentizovány. Aireplay-ng umí vysílat deautentizační management rámce, což může způsobit zrušení spojení mezi klientem a AP. Byla připojena karta Dell s MAC adresou 00:1C:26:05:F6:2E k AP. Karta Edimax byla přepnuta do monitor mode (jinak nelze injektovat pakety) a programem airodump-ng zjištěna MAC adresa AP a připojeného klienta. Deauthentizace byla provedema příkazem: aireplay-ng a 00:0E:2E:F2:AF:66 -c 00:1C:26:05:F6:2E rausb0 54

54 Význam parametrů: -0 znamená deauthentizační útok; -4 je počet poslaných deautentizačních rámců; -a 00:0E:2E:F2:AF:66 je MAC adresa přístupového bodu; -c 00:1C:26:05:F6:2E je MAC adresa klienta, kterého chceme deautentizovat; rausb0 je pojmenované zařízení, zde karta Edimax. Výpisem programu jsou pak poslané čtyři deautentizační pakety. bt ~ # aireplay-ng a 00:0E:2E:F2:AF:66 -c 00:1C:26:05:F6:2E rausb0 18:38:41 Waiting for beacon frame (BSSID: 00:0E:2E:F2:AF:66) on channel 11 18:38:41 Sending DeAuth to station -- STMAC: [00:1C:26:05:F6:2E] 18:38:42 Sending DeAuth to station -- STMAC: [00:1C:26:05:F6:2E] 18:38:44 Sending DeAuth to station -- STMAC: [00:1C:26:05:F6:2E] 18:38:45 Sending DeAuth to station -- STMAC: [00:1C:26:05:F6:2E] Ukázka jednoho deautentizačního paketu; ověření fiktivní zdrojové adresy source address (karta Edimax deautentizovala jako AP připojeného klienta Dell). IEEE Type/Subtype: Deauthentication (0x0c) Frame Control: 0x00C0 (Normal) Duration: 64 Destination address: HonHaiPr_05:f6:2e (00:1c:26:05:f6:2e) Source address: EdimaxTe_f2:af:66 (00:0e:2e:f2:af:66) BSS Id: EdimaxTe_f2:af:66 (00:0e:2e:f2:af:66) Fragment number: 0 Sequence number: 471 IEEE wireless LAN management frame Výsledkem byla deauthentizace klienta a získání ESSID. Deautentizace je užitečná z mnoha důvodů, např. slouží k zobrazení skrytého ESSID, zachycení WPA/WPA2 handshake, generování ARP request rámcu nebo chceme-li dosáhnout vynucení odmítnutí služby DoS Deasociace uživatele Jestliže se chce klient odpojit od AP, pošle přístupovému bodu deasasociační management rámec. Deasociační rámec má první bajt 0xA0. Tento rámec může poslat i útočník za jinou stanici nebo AP. Deasociace není v aireplay-ng (resp. aircrack-ng) umožněna, avšak program umí injektovat libovolné vhodné pakety. Programem Wireshark byl z předchozího útoku zachycen deautentizační paket a uložen. Poté hex editorem změněn první bajt rámce z 0xC0 na 0xA0 a získán tak deasociační rámec. 55

55 Aireplay-ng načte tento rámec ze souboru a odešle pomocí přikazu: aireplay-ng -2 -h 00:0E:2E:45:68:81 -v 8 -u 0 -w 0 -r deasoc_frame.cap rausb0 Význam parametrů: -2 znamená typ útoku, interactive packet replay; -h 00:0E:2E:45:68:81 je MAC adresa zařízení které vysílá rámec; -v 8 určuje typ paketu, podtyp diasociace; -u 0 je management rámec; -w 1 nastavuje bit v poli Frame Control, protected bit = 0; -r specifikuje.cap soubor, který bude použit; rausb0 je pojmenováno interface, karta Edimax. Připojenou kartu Dell se mi nepodařilo deasociovat i přes různá nastavení parametrů. Klient byl odpojen ručně od AP a programem Wireshark uložen deasociační rámec a ten opět použit, avšak se stejným negativním výsledkem. Deasociace a deautentizace uživatele útočníkem funguje bez ohledu na to, jaký typ šifrování sít používá. Ani standard WPA/WPA2 nepomůže, protože řídící pakety stále zůstávají nešifrovány a neautentizovány Útoky na WEP zabezpečení Pro zjištění WEP hesla lze použít pasivní a aktivní útok. Pasivní útok pouze naslouchá na síti a sbírá data, tedy i vhodné inicializační vektory. Není-li dostatečný provoz na síti, neodchytáváme IV a zjištění WEP klíče se nám nepodaří. Nastane-li tato situace, použijeme aktivní útok (injekce paketů). Útočník vyšle (upravené) rámce do sítě (na přístupový bod), tím tak vygeneruje potřebné data, provoz v síti (traffic) Pasivní útok na WEP Na zachycení IV byl použit program airodump-ng a na zjištění WEP klíče aircrack-ng. Aircrack-ng používá v zásadě dvě techniky: FMS/KoreK techniku (kap.7.4 ) [12], [13] a útok PTW (Pyshkin, Tews, Weinmann) [14], [18]. Metoda FMS/KoreK využívá slabých IV, matematických statistických metod s kombinací útokem hrubou silou. Útok PTW je vylepšením FMS metody. PTW technika dokáže 104-bit WEP klíč prolomit s pravděpodobností 50% za použití IV. U IV pravděpodobnost stoupne až na 80%. V programu aircrack-ng lze zvolit techniku útoku, vypnout jeden ze sedmnácti KoreK útoků, definovat ze kterých znaků je WEP složeno atd Získání 40-bit WEP hesla Zde platí, čím více dat zachytíme, tím lépe. Program aircrack-ng potřebuje na odhalení 40-bitového WEP klíče cca až různých IV [19]. 56

56 Počet potřebných IV závisí na délce klíče a AP. Každý datový paket obsahuje IV. Inicializační vektory mohou být znovu použity, takže počet různých IV je obvykle o něco nižší, než počet zachycených datových paketů. Se zabezpečeným AP s jednoduchým WEP heslem: ah0j4 (v ASCII kódu) byla připojena karta Dell. Na sítí byl generován provoz stahováním souboru rychlostí zhruba 200kB/s. Karta Edimax (rausb0) byla opět přepnuta do monitor mode a spuštěn program airodump-ng, aby bylo možné zachytit požadované inicializační vektory: airodump-ng --channel 11 --bssid 00:0E:2E:F2:AF:66 -w FMSheslo1 --ivs rausb0 Význam parametrů: --channel 11 udává číslo kanálu na kterém vysílá AP; --bssid 00:0E:2E:F2:AF:66 zachytává pouze pakety se zvolenou MAC adresou AP; -w FMSheslo1 zapíše zachycené data do zvoleného souboru; --ivs určuje, že budou ukládány pouze IV a ne všechna data, pro úsporu místa na pevném disku; rausb0 je jméno rozhraní které bude zachytávat, karta Edimax. Po odchycení požadovaného množství IV byl vytvořen soubor heslo1-01.ivs a ten použit programem aircrack-ng: aircrack-ng -n 64 FMSheslo-01.ivs, kde parametr -n specifikuje délku klíče: 64 pro 40-bit WEP, 128 pro 104-bit WEP. Klíč byl vždy nalezen, viz. obr Byly vyzkoušeny i jiná obtížnější hesla, ale výsledek byl téměř vždy stejný. Vždy bylo použito cca až Obr. 10.2: Získání 40-bit WEP hesla 57

57 inicializačních vektorů k získání hesla. Program nalezl heslo do zachycení počtu IV. Vzhledem k provozu v sítí, byl tento počet IV zachycen řádově v minutách. Byl vyzkoušen i druhý útok PTW. Výjimkou tohoto útoku je, že požaduje zachycení celých paketů a vyžaduje ARP request/reply pakety. Byl zrušen parametr --ivs a ukládány celé rámce (je-li na síti velký provoz, soubor získá brzo velkou velikost). ARP pakety mají většinou typickou délku 68 nebo 86 bajtů (ARP request paket délky 68 je od bezdrátového klienta a 86 od pěvně připojeného klienta). Pomocí programu Wireshark a filtru (frame.pkt_len>=68 and frame.pkt_len==86) byly zobrazeny (obr. 10.3) pakety s délkou 68 a 86 bajtů. Obr.10.3: ARP paket Ke generování ARP paketů byl použit příkaz ping na neexistující IP adresu v síti (v mém případě např ): ping Příkaz na spuštění s PTW metodou: aircrack-ng -z -n 64 PTWheslo-01.cap, s parametrem -z, který značí použití tohoto útoku. Porovnání metod, potřebný počet IV a zjištěné výsledky jsou shrnuty v tabulce Metoda útoku Heslo Počet testovaných klíčů Počet IV FMS/KoreK ah0j d>b? PTW ah0j d>b? Tab.10.1: Výsledky prolomení 40-bit WEP hesla Na obr.10.4 je znázorněno jak obecně postupovat, chceme-li získat WEP heslo. 58

IEEE aneb WiFi

IEEE aneb WiFi IEEE 802.11 aneb WiFi bezdrátové sítě, v současnosti extrémně populární několik přenosových médií, nejpoužívanější jsou mikrovlny dva režimy práce: PCF (Point Coordination Function) činnost sítě řídí centrální

Více

Sítě IEEE 802.11 (WiFi)

Sítě IEEE 802.11 (WiFi) Sítě IEEE 802.11 (WiFi) Petr Grygárek rek 1 Sítě IEEE 802.11 Rádiové sítě provozované v nelicencovaném pásmu ISM (Instrumental-Scientific-Medicine) 2,4 GHz 5 GHz V Evropě požadavek dynamické volby kanálu

Více

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. 10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY NÁVRH STRATEGIE ROZVOJE MALÉ RODINNÉ FIRMY THE DEVELOPMENT OF SMALL FAMILY OWNED COMPANY

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY NÁVRH STRATEGIE ROZVOJE MALÉ RODINNÉ FIRMY THE DEVELOPMENT OF SMALL FAMILY OWNED COMPANY VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA PODNIKATELSKÁ ÚSTAV FACULTY OF BUSINESS AND MANAGEMENT INSTITUT OF NÁVRH STRATEGIE ROZVOJE MALÉ RODINNÉ FIRMY THE DEVELOPMENT OF SMALL

Více

Příloha 1. Náleţitosti a uspořádání textové části VŠKP

Příloha 1. Náleţitosti a uspořádání textové části VŠKP Příloha 1 Náleţitosti a uspořádání textové části VŠKP Náležitosti a uspořádání textové části VŠKP je určeno v tomto pořadí: a) titulní list b) zadání VŠKP c) abstrakt v českém a anglickém jazyce, klíčová

Více

Bezdrátové sítě IEEE 802.11

Bezdrátové sítě IEEE 802.11 Bezdrátové sítě IEEE 802.11 Vlastnosti IEEE 802.11 velmi rychle se rozvíjejí přednosti: pokrytí plochy, podpora mobility umožňují propojení budov bez optických vláken zápory: pomalejší větší chybovost

Více

Standard IEEE

Standard IEEE Standard IEEE 802.11 Semestrální práce z předmětu Mobilní komunikace Jméno: Alena Křivská Datum: 15.5.2005 Standard IEEE 802.11 a jeho revize V roce 1997 publikoval mezinárodní standardizační institut

Více

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezdrátové sítě Wi-Fi Původním cíl: Dnes Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné

Více

Přehled doplňků normy IEEE

Přehled doplňků normy IEEE Přehled doplňků normy IEEE 802.11 Úvod Před nástupem normy pro bezdrátové sítě IEEE 802.11 bylo nutné používat pro tvorbu bezdrátových sítí vždy zařízení od stejného výrobce. Proprietárních normy jednotlivých

Více

Analyzátor bezdrátových sítí

Analyzátor bezdrátových sítí Analyzátor bezdrátových sítí Bc. Václav Hlůžek Vedoucí práce: Ing. Petrovič Michal Původní cíl scanner sítí uživatelsky jednoduchý který by jedním kliknutím umožnil laikovi připojení k internetu přes slabě

Více

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks)

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks) Cisco Networking Accademy 7. Bezdrátové sítě (Wireless Networks) Elektromagnetické spektrum vlnová délka a frekvence vhodnost pro různé technologie licenční vs. bezlicenční použití zdravotní omezení IRF

Více

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PŘEHLED WI-FI STANDARDŮ Seminární práce 2007 Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) je standard pro lokální bezdrátové sítě (Wireless LAN,

Více

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013 ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná

Více

Bakalářská práce bakalářský studijní obor Teleinformatika

Bakalářská práce bakalářský studijní obor Teleinformatika VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ Fakulta elektrotechniky a komunikačních technologií Ústav telekomunikací Bakalářská práce bakalářský studijní obor Teleinformatika Student: Bílek Petr ID: 78462 Ročník: 3

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.1.1.1 Základní pojmy Bezdrátové sítě WI-FI Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský

Více

Vrstva přístupu k médiu (MAC) a/b/g/n

Vrstva přístupu k médiu (MAC) a/b/g/n Vrstva přístupu k médiu (MAC) 802.11a/b/g/n Lukáš Turek 13.6.2009 8an@praha12.net O čem to bude Jak zajistit, aby vždy vysílala jen jedna stanice? Jaká je režie řízení přístupu? aneb proč nemůžu stahovat

Více

PŘÍSTUPOVÉ METODY KE KOMUNIKAČNÍMU KANÁLU

PŘÍSTUPOVÉ METODY KE KOMUNIKAČNÍMU KANÁLU PŘÍSTUPOVÉ METODY KE KOMUNIKAČNÍMU KANÁLU Jedná se o pravidla zabezpečující, aby v jednom okamžiku vysílala informace prostřednictvím sdíleného komunikačního kanálu (kabel, vyhrazené frekvenční pásmo)

Více

1. Základy bezdrátových sítí

1. Základy bezdrátových sítí 1. Základy bezdrátových sítí Bezdrátová síť (WLAN) Je to typ počítačové sítě, ve které je spojení mezi jednotlivými účastníky sítě uskutečňováno pomocí elektromagnetických vln. Z hlediska funkčnosti a

Více

Bezdrátový přenos dat

Bezdrátový přenos dat Obsah Počítačové systémy Bezdrátový přenos dat Miroslav Flídr Počítačové systémy LS 2007-1/21- Západočeská univerzita v Plzni Obsah Obsah přednášky 1 Úvod 2 IrDA 3 Bluetooth 4 ZigBee 5 Datové přenosy v

Více

Standardy 802.11e a 802.11i

Standardy 802.11e a 802.11i Standardy 802.11e a 802.11i Bc. Martin Dařílek, dar022 1 Úvod Účelem tohoto dokumentu je poskytnout ucelené informace o standardech 802.11e a 802.11i. Jedná se o části z celkového standardu IEEE 802.11

Více

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Principy funkce bezdrátových sítí, jejich využití a bezpečnost Michal Mojžíš

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Principy funkce bezdrátových sítí, jejich využití a bezpečnost Michal Mojžíš UNIVERZITA PARDUBICE Fakulta elektrotechniky a informatiky Principy funkce bezdrátových sítí, jejich využití a bezpečnost Michal Mojžíš Bakalářská práce 2012 Prohlášení autora Prohlašuji, že jsem tuto

Více

Protokoly vrstvy datových spojů LAN Specifikace IEEE 802 pokrývá :

Protokoly vrstvy datových spojů LAN Specifikace IEEE 802 pokrývá : Protokoly vrstvy datových spojů LAN Specifikace IEEE 802 pokrývá : vrstvu fyzickou (standardy xxbasexxxx např. 100BASE TX) vrstvu datových spojů: Definice logického rozhraní specifikace IEEE 802.2 Specifikace

Více

Stručný návod k obsluze Instalace ovladače WLAN USB adaptéru GW- 7200U pro Windows 98SE, ME, 2000 a XP

Stručný návod k obsluze Instalace ovladače WLAN USB adaptéru GW- 7200U pro Windows 98SE, ME, 2000 a XP 82 83 Stručný návod k obsluze Tento stručný instalační návod vás provede instalací bezdrátového USB2.0 adaptéru GW-7200U a jeho programového vybavení. Pro zapojení do bezdrátové sítě musíte provést následující

Více

-Wi-Fi- uděluje certifikát o kompatibilitě s ostatními zařízeními standardu Zařízení, která byla schválena WiFi alianci jsou opatřeny logem

-Wi-Fi- uděluje certifikát o kompatibilitě s ostatními zařízeními standardu Zařízení, která byla schválena WiFi alianci jsou opatřeny logem -Wi-Fi- Co je WiFi Typy sítí Architektury Síťový model Přenosová rychlost ISM Kódovací schémata Síťový model Koordinace přístupu k médiu Bezpečnost WiFi I Roaming Bezpečnost WiFi II Signál Antény Co je

Více

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network CCNA I. 3. Connecting to the Network Základní pojmy Konvergence sítí (telefony, TV, PC, GSM) SOHO (Small Office and Home Office) nabídka a prodej produktů evidence objednávek komunikace se zákazníky zábava

Více

Bezdrátové sítě (WiFi, Bluetooth, ZigBee) a možnosti jejich implementace.

Bezdrátové sítě (WiFi, Bluetooth, ZigBee) a možnosti jejich implementace. Bezdrátové sítě (WiFi, Bluetooth, ZigBee) a možnosti jejich implementace. Využívají rádiový komunikační kanál: různé šíření signálu dle frekvenčního pásma, vícecestné šíření změny parametrů přenosové cesty

Více

PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST Číslo projektu: CZ.1.07/1.1.38/ PŘEDMĚT PRÁCE S POČÍTAČEM

PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST Číslo projektu: CZ.1.07/1.1.38/ PŘEDMĚT PRÁCE S POČÍTAČEM PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST Číslo projektu: CZ.1.07/1.1.38/02.0010 PŘEDMĚT PRÁCE S POČÍTAČEM Obor: Studijní obor Ročník: Druhý Zpracoval: Mgr. Fjodor Kolesnikov PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV MIKROELEKTRONIKY FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním ICS 35.240.60 materiálem o normě. Dopravní telematika Vyhrazené spojení krátkého rozsahu (DSRC) Datová

Více

Stručný návod k obsluze Nainstalujte ovladač GW-7100PCI pro Windows 98, ME, 2000 and XP

Stručný návod k obsluze Nainstalujte ovladač GW-7100PCI pro Windows 98, ME, 2000 and XP 38 Česky 39 Česky Stručný návod k obsluze Tento Instalační návod Vás bezpečně provede instalací GW-7100PCI a programového vybavení. Pro zapojení do bezdrátové sítě musíte provést následující kroky: 1.

Více

Fakulta Elektrotechnická

Fakulta Elektrotechnická Fakulta Elektrotechnická Předmět: 37MK Mobilní komunikace Úloha : Bezdrátové sítě jako řešení moderní komunikační služby Datum odevzdání: 25-05-2007 Jiří Šmukař Ročník/St.sk.: 5/18 1. Bezdrátové sítě Od

Více

IEEE802.11 Wi FI. Wi Fi

IEEE802.11 Wi FI. Wi Fi IEEE802.11 Wi FI Wi Fi Předmět: Téma hodiny: Třída: Počítačové sítě a systémy IEEE802.11 Wi Fi _ část II. 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.

Více

Počítačové sítě Datový spoj

Počítačové sítě Datový spoj (Data Link) organizovaný komunikační kanál Datové jednotky rámce (frames) indikátory začátku a konce signálu, režijní informace (identifikátor zdroje a cíle, řídící informace, informace o stavu spoje,

Více

Dvoupásmový přístupový bod pro venkovní použití Návod k obsluze - EC-WA6202 (EC-WA6202M)

Dvoupásmový přístupový bod pro venkovní použití Návod k obsluze - EC-WA6202 (EC-WA6202M) Dvoupásmový venkovní přístupový bod / systém mostů poskytuje služby přístupového bodu nebo mostů prostřednictvím radiových rozhraní s frekvencí 5 GHz nebo 2,4 GHz. Bezdrátové přemosťovací jednotky lze

Více

Počítačové sítě. Miloš Hrdý. 21. října 2007

Počítačové sítě. Miloš Hrdý. 21. října 2007 Počítačové sítě Miloš Hrdý 21. října 2007 Obsah 1 Pojmy 2 2 Rozdělení sítí 2 2.1 Podle rozlehlosti........................... 2 2.2 Podle topologie............................ 2 2.3 Podle přístupové metody.......................

Více

3.17 Využívané síťové protokoly

3.17 Využívané síťové protokoly Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.

Více

Lekce 6: sítě WLAN II

Lekce 6: sítě WLAN II verze 4.0, lekce 6, slide 1 : (verze 4.0) Lekce 6: sítě WLAN II Jiří Peterka verze 4.0, lekce 6, slide 2 Wi-Fi, certifikace WLAN (Wireless LAN) je obecné označení pro všechny bezdrátové sítě LAN dnes nejrozšířenější

Více

Projekt IEEE 802, normy ISO 8802

Projekt IEEE 802, normy ISO 8802 Projekt IEEE 802, normy ISO 8802 Petr Grygárek rek 1 Normalizace v LAN IEEE: normalizace aktuálního stavu lokálních sítí (od roku 1982) Stále se vyvíjejí nové specifikace ISO později převzalo jako normu

Více

Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík

Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík SŠ IT a SP, Brno frantisek.kovarik@sspbrno.cz Model TCP/IP - IP vrstva 2 Obsah 3. bloku IPv4 záhlaví, IP adresy ARP/RARP, ICMP, IGMP,

Více

Počítačové sítě Datový spoj

Počítačové sítě Datový spoj (Data Link) organizovaný komunikační kanál Datové jednotky rámce(frames) indikátory začátku a konce rámce režijní informace záhlaví event. zápatí rámce (identifikátor zdroje a cíle, řídící informace, informace

Více

Analýza aplikačních protokolů

Analýza aplikačních protokolů ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PROJEKT Č. 4 Analýza aplikačních protokolů Vypracoval: V rámci předmětu: Jan HLÍDEK Komunikace v datových sítích (X32KDS) Měřeno: 28. 4. 2008

Více

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo: POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 4 Norma číslo: 14821-4 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 4: Service-independent

Více

5. Zabezpečení Wi-Fi

5. Zabezpečení Wi-Fi 5. Zabezpečení Wi-Fi Bezpečnost Bezpečnost sítí je v poslední době stále důležitější, dnes v době kdy máme v počítači uložená důvěryhodná data je jejich ochrana prioritou. Stejně tak jako sdílení internetového

Více

VŠB Technická univerzita Ostrava FEI

VŠB Technická univerzita Ostrava FEI VŠB Technická univerzita Ostrava FEI Technologie počítačových sítí Semestrální projekt Analýza servisního provozu na síti IEEE 802.11 (WiFi) (Autentizace, asociace, dohoda parametrů spojení, beacon rámce)

Více

FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ

FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly. 4. Síťová vrstva Studijní cíl Představíme si funkci síťové vrstvy a jednotlivé protokoly. Doba nutná k nastudování 3 hodiny Síťová vrstva Síťová vrstva zajišťuje směrování a poskytuje jediné síťové rozhraní

Více

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011

Více

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF IP vrstva Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF UDP TCP Transportní vrstva ICMP IGMP OSPF Síťová vrstva ARP IP RARP Ethernet driver Vrstva síťového rozhraní 1 IP vrstva Do IP vrstvy náležejí další

Více

Y36PSI IPv6. Jan Kubr - 7_IPv6 Jan Kubr 1/29

Y36PSI IPv6. Jan Kubr - 7_IPv6 Jan Kubr 1/29 Y36PSI IPv6 Jan Kubr - 7_IPv6 Jan Kubr 1/29 Obsah historie, motivace, formát datagramu, adresace, objevování sousedů, automatická konfigurace, IPsec, mobilita. Jan Kubr - 7_IPv6 Jan Kubr 2/29 Historie

Více

6. Transportní vrstva

6. Transportní vrstva 6. Transportní vrstva Studijní cíl Představíme si funkci transportní vrstvy. Podrobněji popíšeme protokoly TCP a UDP. Doba nutná k nastudování 3 hodiny Transportní vrstva Transportní vrstva odpovídá v

Více

TOPOLOGIE DATOVÝCH SÍTÍ

TOPOLOGIE DATOVÝCH SÍTÍ TOPOLOGIE DATOVÝCH SÍTÍ Topologie sítě charakterizuje strukturu datové sítě. Popisuje způsob, jakým jsou mezi sebou propojeny jednotlivá koncová zařízení (stanice) a toky dat mezi nimi. Topologii datových

Více

Luděk Piskač Specifické charakteristiky sítí WLAN (fixní infrastruktura, pokrytí, provozní intenzita,...)

Luděk Piskač Specifické charakteristiky sítí WLAN (fixní infrastruktura, pokrytí, provozní intenzita,...) Luděk Piskač Specifické charakteristiky sítí WLAN (fixní infrastruktura, pokrytí, provozní intenzita,...) Úvod WLAN (Wireless Local Area Network) je zkratka pro bezdrátovou místní síť. Tyto sítě se začali

Více

JAK ČÍST TUTO PREZENTACI

JAK ČÍST TUTO PREZENTACI PŘENOSOVÉ METODY V IP SÍTÍCH, S DŮRAZEM NA BEZPEČNOSTNÍ TECHNOLOGIE David Prachař, ABBAS a.s. JAK ČÍST TUTO PREZENTACI UŽIVATEL TECHNIK SPECIALISTA VÝZNAM POUŽÍVANÝCH TERMÍNŮ TERMÍN SWITCH ROUTER OSI

Více

Základy bezdrátového přenosu dat pro plzeňský kraj

Základy bezdrátového přenosu dat pro plzeňský kraj Základy bezdrátového přenosu dat pro plzeňský kraj Autor: Spoluautoři: Dalibor Eliáš Petr Mojžíš Praha, 8. července 2004 T:\PROROCTVI\WI-FI_PLZENSKY KRAJ\040730_ZAKLADY WI-FI PRO PLZENSKY KRAJ.DOC ANECT

Více

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10 KAPITOLA 1 Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Šifrování 15 Soukromý klíč 15 Veřejný klíč

Více

Základy počítačových sítí Model počítačové sítě, protokoly

Základy počítačových sítí Model počítačové sítě, protokoly Základy počítačových sítí Model počítačové sítě, protokoly Základy počítačových sítí Lekce Ing. Jiří ledvina, CSc Úvod - protokoly pravidla podle kterých síťové komponenty vzájemně komunikují představují

Více

Telekomunikační sítě LAN sítě

Telekomunikační sítě LAN sítě Fakulta elektrotechniky a informatiky, VŠB-TU Ostrava Telekomunikační sítě LAN sítě Datum: 14.2.2012 Autor: Ing. Petr Machník, Ph.D. Kontakt: petr.machnik@vsb.cz Předmět: Telekomunikační sítě ts_120214_kapitola3

Více

EXTRAKT z mezinárodní normy

EXTRAKT z mezinárodní normy EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 03.220.01; 35.240.60 Komunikační infrastruktura pro pozemní mobilní zařízení (CALM)

Více

Model: Mbps Wireless 11G+ Access Point UŽIVATELSKÝ MANUÁL

Model: Mbps Wireless 11G+ Access Point UŽIVATELSKÝ MANUÁL Model: 065-1785 108 Mbps Wireless 11G+ Access Point UŽIVATELSKÝ MANUÁL UŽIVATELSKÝ MANUÁL Obsah Úvod 3 Rozhraní 4 Použití webovského rozhraní pro nastavení parametrů AP 5 Current Status 6 Configuration

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

Počítačové sítě, v. 3.3

Počítačové sítě, v. 3.3 Počítačové sítě, v. 3.3 Katedra softwarového inženýrství, Matematicko-fyzikální fakulta, Univerzita Karlova, Praha Lekce 5: Bezdrátový Ethernet (IEEE 802.11) J. Peterka, 2010 Slide č. 1 od bezdrátovému

Více

Bezpečnost vzdáleného přístupu. Jan Kubr

Bezpečnost vzdáleného přístupu. Jan Kubr Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

Dva základní provozní režimy sítí WLAN

Dva základní provozní režimy sítí WLAN ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ Fakulta elektrotechnická ktedra radioelektroniky Dva základní provozní režimy sítí WLAN Semestrální práce MK Zdeněk Žák květen 2005 Organizace IEEE (Institute of Electrical

Více

Routování směrovač. směrovač

Routování směrovač. směrovač Routování směrovač směrovač 1 Předmět: Téma hodiny: Třída: _ Počítačové sítě a systémy Routování směrovač 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.

Více

neomezují pohyb uživatelů jsou prakticky jediným řešením pro různá přenosná mini zařízení využívají levné přenosové médium

neomezují pohyb uživatelů jsou prakticky jediným řešením pro různá přenosná mini zařízení využívají levné přenosové médium Bezdrátové sítě 1 Bezdrátové sítě Proč vznikly bezdrátové sítě? neomezují pohyb uživatelů jsou prakticky jediným řešením pro různá přenosná mini zařízení využívají levné přenosové médium Co znamená pojem

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně

Více

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní

Více

UKRY - Symetrické blokové šifry

UKRY - Symetrické blokové šifry UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_20 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část Zatímco první čtyři vrstvy jsou poměrně exaktně definovány, zbylé tři vrstvy nemusí být striktně použity tak, jak jsou definovány podle tohoto modelu. (Příkladem, kdy nejsou v modelu použity všechny vrstvy,

Více

9. května menší, než by tomu bylo, pokud by se jednalo o sít bezdrátovou. V tomto okamžiku jsou. blokovat nebo narušit vysílané signály [1].

9. května menší, než by tomu bylo, pokud by se jednalo o sít bezdrátovou. V tomto okamžiku jsou. blokovat nebo narušit vysílané signály [1]. WEP - Zabezpečení sítě Wi-Fi Ondřej Vašíček 9. května 2007 1 Úvod Bezdrátové sítě jsou mnohem zranitelnější vůči narušení než jejich kabelové protějšky. Některá z rizik jsou obdobná jako v případě kabelových

Více

STANDARDY POČÍTAČOVÝCH SÍTÍ

STANDARDY POČÍTAČOVÝCH SÍTÍ STANDARDY POČÍTAČOVÝCH SÍTÍ Standard = norma; předpis; požadavek na vlastnosti, chování a parametry, které platí pro všechny stejně. Počítačová síť musí zajistit bezproblémovou komunikaci mezi připojenými

Více

Uživatelský modul. WiFi STA

Uživatelský modul. WiFi STA Uživatelský modul WiFi STA APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí důležité upozornění, které může mít vliv na bezpečí osoby nebo funkčnost přístroje. Pozor upozornění na možné

Více

Local Interconnect Network - LIN

Local Interconnect Network - LIN J. Novák Czech Technical University in Prague Faculty of Electrical Engineering Dept. Of Measurement Distributed Systems in Vehicles CAN LIN MOST K-line Ethernet FlexRay Základní charakteristiky nízká

Více

Definice pojmů a přehled rozsahu služby

Definice pojmů a přehled rozsahu služby PŘÍLOHA 1 Definice pojmů a přehled rozsahu služby SMLOUVY o přístupu k infrastruktuře sítě společnosti využívající technologie Carrier IP Stream mezi společnostmi a Poskytovatelem 1. Definice základních

Více

3. Linková vrstva. Linková (spojová) vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl

3. Linková vrstva. Linková (spojová) vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl 3. Linková vrstva Studijní cíl Představíme si funkci linkové vrstvy. Popíšeme její dvě podvrstvy, způsoby adresace, jednotlivé položky rámce. Doba nutná k nastudování 2 hodiny Linková (spojová) vrstva

Více

Počítačové sítě Teoretická průprava II. Ing. František Kovařík

Počítačové sítě Teoretická průprava II. Ing. František Kovařík Počítačové sítě Teoretická průprava II. Ing. František Kovařík SPŠE a IT Brno frantisek.kovarik@sspbrno.cz ISO_OSI 2 Obsah 1. bloku Vrstvový model Virtuální/fyzická komunikace Režie přenosu Způsob přenosu

Více

Informační a komunikační technologie. 3. Počítačové sítě

Informační a komunikační technologie. 3. Počítačové sítě Informační a komunikační technologie 3. Počítačové sítě Studijní obor: Sociální činnost Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 3.1. Peer-to-peer 3.2. Klient-server

Více

VPN - Virtual private networks

VPN - Virtual private networks VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální

Více

Datové přenosy CDMA 450 MHz

Datové přenosy CDMA 450 MHz 37MK - seminární práce Datové přenosy CDMA 450 MHz Vypracoval: Jan Pospíšil, letní semestr 2007/08 43. Datové přenosy CDMA 450 MHz CDMA Co je CDMA CDMA je zkratka anglického výrazu Code Division Multiple

Více

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už

Více

STANDARDU 802.1X FAKULTA INFORMAČNÍCH TECHNOLOGIÍ BRNO UNIVERSITY OF TECHNOLOGY FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF INTELLIGENT SYSTEMS

STANDARDU 802.1X FAKULTA INFORMAČNÍCH TECHNOLOGIÍ BRNO UNIVERSITY OF TECHNOLOGY FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF INTELLIGENT SYSTEMS VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV INTELIGENTNÍCH SYSTÉMŮ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF INTELLIGENT SYSTEMS AUDIT PODNIKOVÝCH

Více

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS)

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS) Počítačové sítě Je to spojení dvou a více uzlů (uzel = počítač nebo další síť), za pomoci pasivních a aktivních prvků při čemž toto spojení nám umožňuje = sdílení technických prostředků, sdílení dat, vzdálenou

Více

WiFi standardy IEEE WLAN. J. Vrzal, verze 0.9

WiFi standardy IEEE WLAN. J. Vrzal, verze 0.9 WiFi standardy IEEE 802.11 WLAN J. Vrzal, verze 0.9 WiFi (Wireless Fidelity) WECA (Wireless Ethernet Compatibility Alliance), která stanovila standardy 802.11 2003 Wifi Alliance problémy s kompatibilitou

Více

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Bezpečnost Wi-fi sítí Dan Václavek

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Bezpečnost Wi-fi sítí Dan Václavek UNIVERZITA PARDUBICE Fakulta elektrotechniky a informatiky Bezpečnost Wi-fi sítí Dan Václavek Bakalářská práce 2012 Prohlášení autora Prohlašuji, že jsem tuto práci vypracoval samostatně. Veškeré literární

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ ZABEZPEČENÍ BEZDRÁTOVÝCH SÍTÍ DIPLOMOVÁ PRÁCE FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ ZABEZPEČENÍ BEZDRÁTOVÝCH SÍTÍ DIPLOMOVÁ PRÁCE FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

MODELY POČÍTAČOVÝCH SÍTÍ

MODELY POČÍTAČOVÝCH SÍTÍ MODELY POČÍTAČOVÝCH SÍTÍ V počátcích budování počítačových sítí byly sítě a technické prostředky těchto sítí od jednotlivých výrobců vzájemně nekompatibilní. Vznikla tedy potřeba vytvoření jednotného síťového

Více

Ethernet Historie Ethernetu Princip

Ethernet Historie Ethernetu Princip 11 Ethernet Ethernet je technologie, která je používaná v budování lokálních sítích (LAN). V referenčním modelu ISO/OSI realizuje fyzickou a spojovou vrstvu, v modelu TCP/IP pak vrstvu síťového rozhraní.

Více

Ústav automobilního a dopravního inženýrství. Datové sběrnice CAN. Brno, Česká republika

Ústav automobilního a dopravního inženýrství. Datové sběrnice CAN. Brno, Česká republika Ústav automobilního a dopravního inženýrství Datové sběrnice CAN Brno, Česká republika Obsah Úvod Sběrnice CAN Historie sběrnice CAN Výhody Sběrnice CAN Přenos dat ve vozidle s automatickou převodovkou

Více

Aktivní prvky: síťové karty

Aktivní prvky: síťové karty Aktivní prvky: síťové karty 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky Síťové karty (Network Interface Card) 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software:

Více

Popis výukového materiálu

Popis výukového materiálu Popis výukového materiálu Číslo šablony III/2 Číslo materiálu VY_32_INOVACE_I.2.14 Autor Předmět, ročník Tematický celek Téma Druh učebního materiálu Anotace (metodický pokyn, časová náročnost, další pomůcky

Více

Komunikační protokoly počítačů a počítačových sítí

Komunikační protokoly počítačů a počítačových sítí Komunikační protokoly počítačů a počítačových sítí Autor: Ing. Jan Nožička SOŠ a SOU Česká Lípa VY_32_INOVACE_1138_Komunikační protokoly počítačů a počítačových sítí_pwp Název školy: Číslo a název projektu:

Více

Informační a komunikační technologie. 1.7 Počítačové sítě

Informační a komunikační technologie. 1.7 Počítačové sítě Informační a komunikační technologie 1.7 Počítačové sítě Učební obor: Kadeřník, Kuchař - číšník Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 1. Peer-to-peer 2. Klient-server

Více

Stručný návod k obsluze Instalace ovladače GW-7100U pod Windows 98, ME, 2000 a XP Instalace obslužného programu pod Windows 98, ME, 2000 and XP

Stručný návod k obsluze Instalace ovladače GW-7100U pod Windows 98, ME, 2000 a XP Instalace obslužného programu pod Windows 98, ME, 2000 and XP 57 Česky Stručný návod k obsluze Tento stručný instalační návod vás povede instalací adaptéru GW-7100U a jeho programovým vybavením. Pro zapojení do bezdrátové sítě musíte provést následující kroky: 1.

Více

NÁVRH ŘEŠENÍ FLUKTUACE ZAMĚSTNANCŮ VE SPOLEČNOSTI

NÁVRH ŘEŠENÍ FLUKTUACE ZAMĚSTNANCŮ VE SPOLEČNOSTI VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA PODNIKATELSKÁ ÚSTAV FINANCÍ FACULTY OF BUSINESS AND MANAGEMENT INSTITUTE OF FINANCES NÁVRH ŘEŠENÍ FLUKTUACE ZAMĚSTNANCŮ VE SPOLEČNOSTI

Více

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9 Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet

Více