VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY BEZDRÁTOVÁ TECHNOLOGIE WI-FI WIRELESS TECHNOLOGY WI-FI

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY BEZDRÁTOVÁ TECHNOLOGIE WI-FI WIRELESS TECHNOLOGY WI-FI"

Transkript

1 VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA STROJNÍHO INŽENÝRSTVÍ ÚSTAV AUTOMATIZACE A INFORMATIKY FACULTY OF MECHANICAL ENGINEERING INSTITUTE OF AUTOMATION AND COMPUTER SCIENCE BEZDRÁTOVÁ TECHNOLOGIE WI-FI WIRELESS TECHNOLOGY WI-FI BAKALÁŘSKÁ PRÁCE BACHELOR S THESIS AUTOR PRÁCE AUTHOR VEDOUCÍ PRÁCE SUPERVISOR VLADIMÍR BÁČA Ing. TOMÁŠ MARADA, Ph.D. BRNO 2007

2

3 ZADÁNÍ ZÁVĚREČNÉ PRÁCE

4

5 LICENČNÍ SMLOUVA

6

7 ABSTRAKT Cílem bakalářské práce je přiblížit problematiku bezdrátových sítí Wi-Fi. Popsat princip jejich fungování, z čeho se skládají a jaké technologie jsou využívané při jejich budování. Dále zde popisuji jednotlivé standardy, které se v dnešní době používají pro přenos dat. Jedna kapitola je věnována anténám. Ty tvoří pro bezdrátové sítě základní kritérium jejich výstavby. Nedílnou součástí každé sítě je možnost jejího zabezpečení. Z tohoto důvodu se i já zde zabývám různými technologiemi zabezpečení, a to od těch nejjednodušších až po ty nejsložitější a zároveň nejkomplexnější. Jako doplněk jsem zvolil několik základních pravidel pro zabezpečení malé domácí sítě. ABSTRACT The objective of this thesis is to draw the problems of Wireless LAN. I describe a process how they work, what they are composed of and what kind of technologies are used for their creation. Furthermore I deal with possibilities of their securing and a protection of transfering information. One of the chapters is attended aerials. They form a fundamental criteria of their build up for wireless nets. Integral part of every nets is a possibility of it s safeguard. On this account I deal here with various technologies of safeguards, namely from those simplest to the most comlicated and the most comprehensive. As a supplement I chose several basic principles for a small home network safeguard. KLÍČOVÁ SLOVA Wi-Fi, bezdrátový, sítě, standardy. KEYWORDS Wi-Fi, wirelles, network, standards.

8

9 PROHLÁŠENÍ Prohlašuji, že jsem tuto bakalářskou práci vypracoval samostatně pouze za odborného vedení vedoucího bakalářské práce. Dále prohlašuji, že veškeré podklady, ze kterých jsem čerpal, jsou uvedeny v seznamu použité literatury a pramenů. V Brně dne 25. května 2007.

10

11 PODĚKOVÁNÍ Rád bych touto cestou vyjádřil svůj dík Ing. Tomáši Maradovi, Ph.D. za jeho cenné připomínky a ochotu při vedení mé bakalářské práce.

12

13 OBSAH: ZADÁNÍ ZÁVĚREČNÉ PRÁCE...3 LICENČNÍ SMLOUVA...5 ABSTRAKT...7 PROHLÁŠENÍ...9 PODĚKOVÁNÍ ÚVOD ZÁKLADY SÍTÍ KOMPONENTY SÍTĚ Distribuční systém Přístupový bod Bezdrátové médium Stanice TYPY SÍTÍ IBSS (Ad-hoc) sítě BSS, infrastrukturní režim ESS KOORDINACE PŘÍSTUPU K MÉDIU CSMA/CA RTS/CTS JAK PROBÍHAJÍ DATOVÉ PŘENOSY V BEZDRÁTOVÝCH SÍTÍCH ROZPROSTŘENÉ SPEKTRUM PŘESKAKOVÁNÍ KMITOČTŮ, FHSS PŘÍMO ROZPROSTŘENÉ SPEKTRUM, DSSS ORTOGONÁLNÍ FREKVENČÍ MULTIPLEX, OFDM STANDARDY A, ALIAS WI-FI B, ALIAS WI-FI G DALŠÍ STANDARDY ANTÉNY ZÁKLADNÍ ROZDĚLENÍ ANTÉN ZISK POLARIZACE BEZPEČNOST BEZDRÁTOVÝCH SÍTÍ WI-FI SSID FILTRACE MAC ADRES OMEZENÍ ÚNIKU RADIOVÉHO SIGNÁLU AUTENTIZACE SDÍLENÝM KLÍČEM WEP (WIRED EQUIVAVELNT PRIVACY) Princip fungování WEP RC Inicializační vektor PROLOMENÍ PROTOKOLU WEP Kolize IV a injekce zprávy Podvržená autentizace Rozluštění WEPového klíče WPA (WI-FI PROTECTED ACCESS)... 33

14 6.7.1 TKIP Kontrola integrity Inicializační vektor I A AES WPA Nová šifra X + EAP Základy 802.1x Autentizační konverzace Řešení bezpečnostních problémů Autentizační metody protokolu EAP MD LEAP TLS TTLS PEAP ZABEZPEČENÍ DOMÁCÍ SÍTĚ ANTÉNA ŠIFROVÁNÍ SSID FILTROVÁNÍ MAC ADRES VYPNUTÍ DHCP ZÁVĚR LITERATURA...45

15 Strana 15 1 Úvod Bezdrátové sítě jsou v dnešní době všudypřítomné. Na mnoha místech vznikají nové veřejné přístupové body, firmy začínají objevovat jejich výhody a mnoho uživatelů si je buduje doma jako základní médium pro přístup k internetu. Na rozdíl od ostatních bezdrátových sítí (např. GSM, CDMA) využívají pro svůj přenos bezlicenčního pásma 2.4 GHz pro b nebo pásma 5 GHz pro a. Tím se stává jejich provozování mnohem dostupnější pro menší firmy a koncové uživatele. Jak ze slova bezlicenční vyplývá, není toto přenosové spektrum zatíženo žádnou licencí, a tudíž může být využíváno zdarma. Tato skutečnost přispěla nemalou vahou právě k takovému masovému nástupu této technologie do našich životů, jaký v dnešní době prožíváme. V době, kdy se stal notebook (chytré mobily, PDA atd.) běžnou součástí našeho života, je mobilita jednou z nejdůležitějších podmínek při budování datových sítí. K čemu by nám byl přenosný počítač, kdybychom jej mohli využít pro připojení k internetu jen v kanceláři či pracovně a nemohli si tak plně užívat jeho mobility. Samozřejmě je možné vybudovat několik přípojek, ale tato záležitost je velice nákladná a někdy i nemožná. Může se jednat například o památky, kde sekání do zdí, vrtání i jakékoliv jiné větší zásahy nepřicházejí v úvahu. V takovém případě se nám naskytuje příležitost využít výhod právě bezdrátových sítí. V dnešní době už není problém malou bezdrátovou síť vybudovat do bezmála několika tisíc korun. Bezdrátové sítě se tak stávají lákavou alternativou ke klasickým (drátovým) sítím. Díky mobilitě, kterou poskytují, se začínají prosazovat na mnoha místech (letiště, hotely, kavárny apod.) jako výhodné řešení pro přístup zákazníků k internetu. Na druhé straně je potřeba si řádně promyslet, zda využití právě bezdrátových sítí je v daném okamžiku tím správným řešením. Při nedostatečné znalosti způsobu zabezpečení či liknavosti správců i zaměstnanců může vést jejich použití k ohrožení důvěryhodných dat či k jiným závažným bezpečnostním problémům. Zároveň také kladou větší nároky spjaté s udržováním takovéto sítě v chodu. Jsou mnohem náchylnější na rušení jinými zařízeními pracujícími ve stejném frekvenčním pásmu a i šíření signálu od daných zařízení v síti není vždy stoprocentně předvídatelné.

16 Strana 16

17 Strana 17 2 Základy sítí Komponenty sítě Sítě se skládají ze čtyř hlavních komponent: Distribuční systém Přístupový bod (Access point) Bezdrátové médium Stanice Obr.1: Komponenty sítě Distribuční systém Při pohybu stanice mezi jednotlivými přístupovými body (AP) si musejí tyto AP předávat informace. Distribuční systém je logická komponenta standardu používaná k přesměrování datového toku na stanici podle její aktuální polohy. Standard zatím nespecifikuje konkrétní technologii distribučního systému. Výrobci tak řeší problém pomocí vlastních s jinými výrobci nekompatibilních řešení. V naprosté většině je distribuční systém řešen jako kombinace síťového mostu (bridže) a distribučního média (Ethernet). [3] Přístupový bod Jeho nejdůležitější avšak ne jedinou funkcí je přemostění mezi kabelovou a bezdrátovou sítí. Může mít ale mnoho jiných pokročilejších vlastností. Jednou z nich je třeba schopnost provádění autentizace jednotlivých klientů a nebo šifrování komunikace. [3] Bezdrátové médium Na rozdíl od klasických drátových sítí, kde je jako přenosové médium využívána metalická kabeláž, je u sítí bezdrátových použito radiových frekvencí (2,4 a 5 GHz) a málo používaného infračerveného přenosu.

18 Strana 18 Základy sítí Základy sítí Stanice Stanicí může být jakékoliv zařízení počítač, notebook, PDA. Podmínkou ani není, aby tato stanice byla mobilní. Jak už bylo řečeno v úvodu, bezdrátové sítě se instalují i tam, kde se stanice vůbec nebo jen zřídka přemisťují z důvodu nemožnosti nebo velké nákladnosti instalace kabeláže. 2.2 Typy sítí Basic Service Set (BSS základní soubor služeb) je základní stavební blok sítě Jedná se o mezi sebou komunikující skupinu stanic. Takto spolu komunikují jen ty stanice, které jsou ve vzájemném dosahu. Tato oblast se nazývá Basic Service Area (BSA). Rozeznáváme dva hlavní typy sítí podle jejich způsobu komunikace. [3] IBSS (Ad-hoc) sítě Sítě v režimu IBSS (Independent Basic Service Set) též nazývané sítěmi typu adhoc pracují v režimu peer-to-peer. To znamená, že ke své komunikaci nepotřebují žádný přístupový bod komunikují spolu přímo. Z čehož vyplývá nutnost, aby stanice během své vzájemné komunikace byly v radiovém dosahu. Tohoto typu propojení se využívá velice zřídka. Vhodné je zejména při dočasném zasíťování jako náhrada rozbočovače. Využívá se na konferencích, zasedáních či jako rychlé propojení pro potřeby výměny elektronických dat. [2] Obr.2: IBSS (ad-hoc) BSS, infrastrukturní režim BSS (Basic Service Set) je základním typem bezdrátových sítí. Každá stanice se do sítě připojuje prostřednictvím přístupového bodu (AP), který je připojen k metalické síti. Pokud si chtějí dvě stanice mezi sebou předávat data v infrastrukturní síti, vždy probíhá tato komunikace přes AP. AP tak funguje jako jakýsi most mezi metalickou a bezdrátovou sítí. Podle typu nastavení se může chovat jako hloupý most na druhé síťové vrstvě, nebo může fungovat mnohem chytřeji jako směrovač, zajišťovat překlad adres (NAT), přidělování adres (DHCP) a další. Proto je nutné při výstavbě sítě dobře rozmyslet, jaké funkce budeme po AP požadovat. Pro malé sítě většinou využijeme AP s více funkcemi a

19 2 Základy sítí Strana 19 naopak v rozlehlých sítích, kde většinu funkcí obstarávávají specializované servery, mohou být méně vybavené. Pro vytvoření sítě je nutné, aby se stanice asociovala s přístupovým bodem. Tím vlastně vyjadřuje svůj zájem o přenášení dat. O asociaci žádá vždy stanice a přístupový bod ji buď povolí, nebo odmítne. Taková asociace je pro stanici exkluzivní. Nemůže být asociována s více přístupovými body. Na straně druhé může přístupový bod asociovat stovky stanic. Většina přístupových bodů zvládá 253 najednou připojených stanic. Nicméně pokud by k takové situaci došlo, průměrná přenosová rychlost by nebyla nijak závratná. Jestliže by takový případ nastal, existují výkonná řešení podporující tisíce stanic. [2][3] ESS Extended Service Set je stručně řečeno několik BSS propojených nějakým distribučním systémem, například Ethernetem. Pro potřeby rozlehlejších sítí bychom si s BSS sítí nevystačily. Proto standard dovoluje vytvoření větších sítí propojením BSS. Stanice uvnitř ESS mohou mezi sebou komunikovat, i když jsou v jiných BSS anebo mezi nimi přecházejí. Obr.3: BSS/ESS (infrastrukturní síť).

20 Strana 20 Základy sítí Základy sítí Koordinace přístupu k médiu Stejně jako v jiných sítích i ty bezdrátové musejí nějakým způsobem vyřešit přístup a koordinaci stanic k přenosovému médiu. Aby nedocházelo ke kolizím mezi stanicemi v jednu a tu samou chvíli může vysílat pouze jedna stanice z důvodu překryvu signálů. Pro tyto účely se využívají dvě metody. [3] CSMA/CA Carrier Sense Multiple Access/Collision Avoidance je metoda předcházení kolizím a je velmi podobná metodě CSMA/CD ( /Collision Detection) z metalického Ethernetu. Rozdíl spočívá v tom, že bezdrátové sítě jsou half-duplexní, takže mohou buď jen vysílat, anebo přijímat. Z tohoto důvodu není možné, tak jako u metalického Ethernetu, kolize detekovat, ale musí jim rovnou předcházet. Tato metoda vyžaduje, aby vysílající strana před zahájením odesílání dat chvíli poslouchala. Navíc po odeslání paketu jeho příjemce odpoví potvrzovacím rámcem ACK (Acknowledge). [2][3] RTS/CTS Request to Send/Clear to Send stejně jako už zmíněný ACK jsou rámce využívané metodou CSMA/CA. Slouží k řízení provozu a jejich cílem je minimalizovat překrývající se přenosy v rušeném prostředí. Klient pošle rámec RTS, čímž žádá o povolení vysílat. AP mu odpoví rámcem CTS a komunikaci klientovi povoluje. Poté teprve klient posílá data. Ostatní stanice tuto komunikaci vidí a chápou, že samy vysílat nemohou. Může se to zdát jako plýtvání pásma, ale v zarušeném prostředí naopak tak můžeme propustnost zvýšit, protože se sníží počet opakovaných přenosů. Na druhé straně, pokud je technika RTS/CTS použita v síti s málo klienty, může vést ke snížení celkového výkonu. Jiná situace nastává v případě, že se dva klienti navzájem v dané síti nevidí. Pomocí RTS/CTS zajistíme, aby se klienti nepokoušeli vysílat současně. Nakonec je ještě dobré zmínit, že mechanismus RTS/CTS je nepovinný a zařízení standardu jej nemusí mít implementovaný. [2][3] Obr.4: Skryté uzly.

21 Strana 21 3 Jak probíhají datové přenosy v bezdrátových sítích K přenosu informací se v bezdrátových sítích využívají radiové přenosy. Ty mohou být řešeny různými způsoby. Přenosy mohou být úzkopásmové a širokopásmové s úzkou šířkou frekvenčního pásma nebo s velkou šířkou frekvenčního pásma. Vlastnosti přenosu jsou dále ovlivněny použitými kmitočty, přičemž vyšší frekvence mají kratší dosah a horší prostupnost překážkami než frekvence nižší. Na druhé straně bývají na vyšších frekvencích dostupné větší rozsahy frekvencí a tím i možnost dosáhnout větších přenosových rychlostí. V praxi se pro přenos u bezdrátových sítí používá širokopásmového přenosu. K tomuto účelu se používají dvě techniky přenosu s cílem dosáhnout větší odolnosti proti rušícím vlivům, vetší spolehlivosti a možnosti použití menších vysílacích výkonů. Jedná se o techniky přímo rozprostřeného spektra DSSS a přeskakování kmitočtů FHSS. [4] 3.1 Rozprostřené spektrum Základní myšlenka rozprostřeného spektra spočívá v rozprostření signálu do co nejširšího rozsahu frekvencí. Tak se přenosy hůře detekují z důvodu, že dané vysílaní vypadá pouze jako šum. Zároveň se ale snižuje náchylnost k interferencím a rušení. I když použití rozprostřeného spektra vede k neefektivnímu využití kmitočtového pásma, výsledkem jsou spolehlivější přenosy. Na obrázku 5 je znázorněn vliv rušení na úzký a široký rozsah frekvencí. Z obrázku je patrné, že na rozprostřené spektrum má vliv jen minimální. [2][4] Obr.5: Diagram rozprostřeného spektra.

22 Strana 22 3 Jak probíhají datové přenosy v bezdrátových sítích 3.2 Přeskakování kmitočtů, FHSS Technologie přeskakování kmitočtů spočívá na velmi jednoduchém principu. Vysílaný signál je přenášen na určité frekvenci, jejíž šířka je jen 1 MHz po dobu pouze 400 ms. Přeskakování se děje podle určitého obrazce, který musí předem znát jak odesílající tak přijímací strana, a délka přeskoku musí být větší než 6 subkanálů (vetší než 6 MHz). Podle regulátoru FCC (Federal Comunnications Comisson) by mělo přeskakování probíhat alespoň přes 75 kanálů. Později byl tento požadavek snížen na 15 kanálů. Standard implementuje 79 kanálů, každý o šířce 1 MHz s časem 20 ms. Tím je pokryto celý rozsah od 2.4 GHz do 2,483. Původně byla tato metoda využívána pro vojenské účely. S touto myšlenkou však už v roce 1942 přišli Hedy Lamarr (herec) a George Antheil (hudební skladatel). Nechali si ji patentovat pod názvem Bezpečnostní komunikační systém. Smysl byl takový, že pokud bude systém velmi rychle přeskakovat z jednoho kmitočtu na druhý, nebude nepřítel schopný rušit ani odposlouchávat přenos. [4] Obr.6: Metoda FHSS. 3.3 Přímo rozprostřené spektrum, DSSS Přenos funguje tak, že se vezme jeden přenášený bit a ten je nahrazen určitou sekvencí bitů (tzv. chipping code). Až tato sekvence bitů je poté vysílána. FCC vyžaduje kód dlouhý alespoň 10 bitů. V je implementován přenosový kód o délce 11 bitů. Jak je vidět na obr. 7 jsou kódy vzájemně inverzní. Díky čemuž má DSSS velkou odolnost proti rušení. DSSS je hlavní využívanou metodou pro přenos v sítích Na rozdíl od FHSS využívá DSSS 11 kanálů o šířce 22 MHz. Povolené pásmo na frekvenci 2.4 GHz má ovšem šířku pouze 83,5 MHz, takže takové rozdělení je možné pouze díky překrývání jednotlivých kanálů. Tím se překrývající kanály navzájem ruší a využitelné jsou pouze tři. Rozložení kanálů ilustruje obrázek 8. [4]

23 3 Jak probíhají datové přenosy v bezdrátových sítích Strna 23 Obr.7: Metoda DSSS. Obr.8: Rozložení kanálů. 3.4 Ortogonální frekvenčí multiplex, OFDM Striktně vzato se nejedná o techniku přímo rozprostřeného spektra (nosný signál nemění svou frekvenci), ale slouží ke stejnému účelu a daný signál rozprostírá do větší části spektra. Cílem je dosáhnout vyšší přenosové rychlosti. Technika spočívá v rozložení frekvenčního spektra na menší části (sub-kanály). Celková data určená k přenosu jsou tedy průběžně rozkládána do jednotlivých přenosových kanálů. Toto rozkládání může být adaptivní a sledovat tak, jak je daný kanál schopný přenášet data je momentálně nejméně rušen. Tato technika se využívá u technologie ADSL, či u datových přenosů po silových rozvodech napájecích sítí. [4]

24 Strana 24

25 Strana 25 4 Standardy V době, než byl zaveden standard , se bezdrátové datové přenosy používaly jen pro specializované účely. Jednotlivé firmy si vyvíjely vlastní protokoly a zařízení, která byla mezi sebou nekompatibilní. Od počátku devadesátých let se vedla řada diskuzí, která v roce 1997 vyústila v přijetí původní specifikace Ta podporovala přenosové rychlosti 1 nebo 2 megabitů za sekundu. Tato nedostatečná přenosová kapacita vedla postupem času k uvedení (v roce 1999) dvou vysokorychlostních doplňků, a a b. S postupem doby byly přijímány další standardy, jako například v roce g atd. [4] a, alias Wi-Fi5 Tento standard byl přijat v roce 1999 pro vysokorychlostní přenos v pásmu 5 GHz. Toto pásmo bylo uvolněno v roce 1997 organizací FCC pro účely rozšíření Ethernetu v USA. Avšak zejména v Evropě je toto pásmo už využíváno pro různé jiné účely. Každý kanál standardu a je široký 20 MHz. K dispozici je tak 12 kanálů rozdělených podle vysílacího výkonu do tří skupin. Spodní skupina o maximálním vysílacím výkonu 40mW obsahuje 4 kanály (5,15 5,25 GHz). 4 kanály pro střední rozsah (5,25 5,35 GHz) o maximálním výkonu 200mW a 4 kanály horního rozsahu (5,725 5,825) pro vnější použití s maximálním vysílacím výkonem 800mW. Hlavní výhodou oproti b je vyšší přenosová rychlost (až 54 Mb/s). Použitelné pásmo je mnohem širší (300 MHz oproti 83.5 MHz). V tomto pásmu je také menší pravděpodobnost rušení. Díky tomu se s výhodou využívají zejména k propojení dvou sítí, mezi nimiž je přímá viditelnost. Nevýhodou standardu je, že není zpětně kompatibilní s b. Malá přenosová vzdálenost a chybějící jednotná mezinárodní standardizace kmitočtového pásma. [4] b, alias Wi-Fi Stejně jako standard a byl přijat roku 1999 pro vysokorychlostní přenos v pásmu 2,4 Ghz. Byly definovány nové modulační techniky, které dovolovaly dosahovat vyšších přenosových rychlostí. Původní rychlost 1 a 2 Mb/s byla navýšena na 5,5 a 11 Mb/s. Využívá se už pouze technologie přímo rozprostřeného spektra, DSSS. Tím byla zajištěna zpětná kompatibilita se staršími kartami s podporou DSSS. Standard b pracuje v pásmu 2,4000 2,4835 GHz. V tomto pásmu bohužel pracuje mnoho jiných zařízení (bezdrátové telefony, dětské chůvy, pagery atd.). Pásmo je součástí rozsahu ISM (Industrial, Scientific & Medical). Wi-Fi sítě jsou dnes ve své kategorii velmi oblíbené a z důvodu nízkých nákladů na pořízení i nejrozšířenějším typem. Ke všeobecnému prosazení právě tohoto standardu přispěla i vzájemná kompatibilita zařízení od různých výrobců. O testování této kompatibility se stará sdružení WECA (Wireless Ethernet Compatibility Aliance), které prosadilo i praktičtější název Wi-Fi (Wireless Fidelity). [4] g Tento standard byl schválen roku Má řešit některé problémy protokolu a. Jedná se o přepracovaný standard b, kdy je použita modulační technika OFDM (Orthogonal Frequency Division Multiplexing) za standardu a a použita v pásmu 2,4 GHz g je zpětně kompatibilní s b s tím, že podporuje rychlosti až 54 Mb/s. Neřeší však problémy s překrývajícími se kanály a potíže s rušením od jiných zařízeních pracujících ve stejném frekvenčním pásmu.

26 Strana 26 4 Standardy Další standardy c Jde o standard definující procedury pro síťové bridže. Je využíván hlavně přístupovými body d Se vznikem standardu se ukázalo, že je potřeba mezinárodní kooperace a harmonizace. Například 5 GHz pásmo se používá v mnoha státech různě a bylo třeba přizpůsobit standardizaci tak, aby vycházela vstříc nejen požadavkům USA e - Podpora pro službu QoS (Quality of Service). QoS zajišťuje vyrovnanou kvalitu služby, která je důležitá například pro multimédia čí internetové telefonování f IAPP (Inter-Acces Point Protocol) zajišťuje standardizaci komunikace mezi jednotlivými přístupovými body a roaming přechod uživatele od jednoho přístupového bodu k druhému h Změny v řízení přístupu k spektru 5 GHz pásma tak, aby bylo možno tyto sítě využívat mimo budovy i Zlepšení bezpečnosti v bezdrátových sítích vylepšením autorizačního a šifrovacího algoritmu j Standard týkající se alokací nových frekvenčních rozsahů pro multimediální služby bezdrátových sítí (hlavně v Japonsku) k Pokračování standardu j n Standard, který byl schválen v březnu 2007, nabídnout má přenosové rychlosti Mb/s

27 Strana 27 5 Antény Jelikož bezdrátové sítě využívají ke svému přenosu radiové frekvence, jsou antény jednou z jejich nejdůležitějších částí. Wi-Fi sítě byly původně určeny pro používání uvnitř budov, kde nejsou antény až tak důležité a většinou si vystačíme s těmi, které jsou součástí jednotlivých Wi-Fi komponentů. Za to ale většího významu mají při používání bezdrátových sítí pro překlenutí posledního úseku, tedy připojení uživatele k síti.. [2][3] 5.1 Základní rozdělení antén Jedním z kritérií pro členění antén do skupin je jejich schopnost vysílat a přijímat signál do a z různých směrů tzv. směrovost. Podle této směrovosti rozeznáváme tři druhy antén všesměrové, sektorové a směrové. Jak už název napovídá, všesměrové antény šíří signál do všech směrů. Používají se tam, kde je potřeba souvislého pokrytí a jsou zároveň nejběžnějším typem dodávaným od výrobců k jednotlivým zařízením. Antény sektorové naopak vykrývají jen určitý úhel, například 60 nebo 180 stupňů. Používají se tam, kde je potřeba vykrýt jen určitý prostor a také tam, kde by vyzařování třeba mimo budovu bylo možné zneužít k odposlechu. Tudíž i jakýsi způsob zabezpečení. Antény směrové jsou zvláštním typem sektorových antén. Jedná se zejména o směrové parabolické antény. Díky své schopnosti vyzařovat do jednoho bodu se využívají zejména pro přenos signálu na větší vzdálenost. [2][3] 5.2 Zisk Zisk antény představuje její nejdůležitější parametr. Jedná se o poměr mezi intenzitou vyzařování v daném směru k intenzitě vyzařování izotopickým zářičem. Ten však ve skutečnosti neexistuje. Jedná se o matematickou funkci, představovanou vyzařujícím hmotným bodem. Jeho vyzařovacím diagramem je koule, výkon je tedy vyzařován do všech směrů v prostoru stejně. Jelikož jde o fiktivní zařízení, používá se často jako referenční anténa půlvlnný dipól. Jedná se o anténu ve tvaru T. Zisk antény se udává v dbi (decibelech na isotop) nebo v dbd (decibelech na dipól). Pro stejnou anténu je velikost zisku v dbi o 2,16 db větší než údaj v dbd. Vyzařovací diagram je důležitou součástí každé antény. Snaží se ukázat přesnou charakteristiku šíření signálu od antény. Používá se při konstrukci složitějších bezdrátových sítí. Pro jednodušší instalace si vystačíme s vyzařovacími úhly a to ve směru horizontálním a vertikálním. [2][3]

28 Strana 28 5 Antény Obr.9: Vyzařovací diagram panelové antény ve vertikální rovině. Naznačen je zisk antény 14,2 dbi a úhel pro pokles -3 db (16 ). 5.3 Polarizace V souvislosti s anténami je třeba se zmínit ještě o jednom velmi důležitém parametru. A tím je právě polarizace. Výkon vyzářený anténou je dán tzv. Poyntingovým vektorem, který představuje vektorový součin elektrické a magnetické složky pole. Polarizace je pak vektor elektrické složky pole. Rozeznáváme základní druhy polarizace, a to lineární a kruhovou. Lineární se dále dělí na polarizaci horizontální a na vertikální. Kruhová se dále dělí na levotočivou a pravotočivou. U bezdrátových sítí Wi-Fi je nejčastěji používána lineární polarizace vertikální. Pro šíření signálu na přímou viditelnost je polarizace velmi důležitým parametrem. Má-li být zajištěn optimální provoz datového spoje, musí být obě stanice vybaveny anténami se stejným druhem polarizace. Kdyby tomu tak nebylo, došlo by ke značnému útlumu až 30dB. V hustě osídlených oblastech lze nalézt velké množství signálů, způsobujících rušení. Vhodnou volbou polarizace lze v daném prostředí rušení účinně potlačit.

29 Strana 29 6 Bezpečnost bezdrátových sítí Wi-Fi Pro smysluplné využívání bezdrátových sítí je nutné zabezpečit jejich datový přenos. Zejména pro zajištění potřebné ochrany osobních, obchodních, ale i jiných přenášených informací. U bezdrátové sítě mohou osoby vně fyzicky zabezpečeného místa sledovat datové přenosy, přistupovat k aplikacím, případně zablokovat provoz takové sítě. Vzhledem k tomu, jak se radiové vlny šíří, je zabezpečení bezdrátových sítí mnohem obtížnější než u jejich metalických protějšků. Bez dostatečného zabezpečení by dříve či později došlo k úmyslnému nebo neúmyslnému zničení, poškození, v nejhorším případě ke zneužití přenášených dat. První bezdrátové sítě vynikaly jen chabými možnostmi zabezpečení. S postupem vývoje a rozšiřováním bezdrátových sítí se způsoby zabezpečení rozrostly o nová řešení. Ta v dnešní době staví bezdrátové sítě na stejnou úroveň v zabezpečení jako sítě metalické. Důležitou věcí pro pochopení správného zabezpečení bezdrátových sítí je skutečnost, že neexistuje nic takového, jako dokonale zabezpečený počítačový systém. Zabezpečení se vždy provádí ve vrstvách. Někdy lze zabezpečení zvýšit pouhým zapnutím či vypnutím určité funkce, ve většině případů avšak zabezpečení vyžaduje pečlivé vyvažování a posuzování. [1][2] 6.1 SSID Každé AP pravidelně (typicky každých 100ms) vysílá administrativní signalizaci (takzvaný beacon), kterým ohlašuje svoji přítomnost. Zpráva obsahuje různé informace o AP, například SSID (Service Set Identifer název sítě), podporované rychlosti a sílu signálu. Na první pohled to vypadá jako vynikající funkce, ale z pohledu bezpečnosti se jedná o velmi nevhodnou funkci. Případný útočník by tak velmi snadno získal informace o naší síti. Někteří výrobci hardwaru implementovali novou funkci řešení tohoto problému, která se často označuje jako uzavřená síť. V tomto režimu sice AP vysílá administrativní signalizaci, hodnota SSID je však prázdná. Pokud ale útočník nějakým způsobem odposlouchává komunikaci, uvidí ostatní provoz v bezdrátové síti a přítomnost sítě mu tak neunikne. Smysl vypnutí vysílání SSID je v tom, že snižuje riziko náhodného připojení klienta. Zároveň to také znamená, že se nezveřejňuje název sítě, který je potřeba pro asociaci se sítí. Dnes se tato metoda už moc nedoporučuje. Pokud by v daném místě někdo chtěl provozovat svou vlastní a neměl tak možnost zjistit sítě již existující, mohlo by to vést k přehlcení daného pásma a funkčnost sítí by tak byla velmi omezena. [1][2] 6.2 Filtrace MAC adres Stejně jako klasické ethernetové karty i ty pro bezdrátové připojení mají vlastní MAC adresu (Media Access Control), označovanou také jako hardwarová adresa. Filtrace MAC adres pak spočívá na principu udržování seznamu autorizovaných MAC adres a povoluje se provoz pouze kartám s těmito adresami. Tento seznam se udržuje v jednotlivých AP, s čímž je spojena velká náročnost na udržovaní takového seznamu aktuálním. Do malé kanceláře nebo domácnosti je to metoda vhodná a snadno implementovatelná, pro větší počet klientů už ale nikoliv. Problémem takovéto adresy je také to, že řada bezdrátových karet obsahuje ovladač, který umožňuje tuto adresu měnit. Stejně tak existují i jiné softwarové nástroje pro změnu adresy. Jelikož se adresa posílá nezašifrovaně, je možné tuto adresu odposlechnout a nastavit ji na svém zařízení. Přístupový bod tak bude považovat útočníkovo zařízení za legitimní a dovolí mu přístup do sítě. [1][2]

30 Strana 30 6 Bezpečnost bezdrátových sítí Wi-Fi 6.3 Omezení úniku radiového signálu Vhodnou volbou umístění AP můžeme účinně zabránit vyzařování signálu mimo budovu, a tím i možnost snadného odposlechu. AP, který je umístěn ke středu budovy, bude vně vyzařovat mnohem méně než třeba AP umístěný u okna. Stejně tak je dobré zvolit vhodný typ antény namísto všesměrové antény použít antény směrové pokrývající jen vnitřek budovy. U některých AP je také možné snížit vyzařovaný výkon. V každém případě i veškerá zde zmíněná opatření by neměla být brána jako stoprocentní. I při velmi důkladném promyšlení instalace a nastavení zařízení se nemůžeme spolehnout, že signál nebude zachycen někým nepovolaným. [1][2] 6.4 Autentizace sdíleným klíčem V protokolu jsou definovány dvě autentizační metody Otevřený systém a Sdílený klíč. Otevřený systém (někdy též systém s nulovou autentizací ) nepoužívá žádné heslo. Klient prostě zažádá o autentizaci a příslušný AP mu ji povolí. Toto řešení je vhodné zejména u veřejných přístupových bodů. Sdílený klíč vyžaduje znalost WEPového klíče, který se používá k autentizaci i šifrování dat (viz další podkapitola). Autentizace probíhá nísledovně: První krok: Klient pošle na AP autentizační požadavek. Druhý krok: AP pošle klientovi 128 bajtů dlouhou výzvu Třetí krok: Klient zašifruje výzvu svým WEPovým klíčem a zašifrovaný text pošle zpátky na AP Čtvrtý krok: AP využije svou znalost WEPového klíče a ověří, zda klientem odeslaná odpověď odpovídá původní výzvě. Pátý krok: AP klientovi oznámí úspěšnou či neúspěšnou autentizaci. 6.5 WEP (Wired Equivavelnt Privacy) Jak už vyplývá z názvu, záměrem protokolu je zajistit uživatelům stejnou míru bezpečnosti, jakou mají metalické sítě. I když zabezpečení pomocí protokolu WEP není nijak dokonalé, pro některá prostředí, třeba domácnost či malá firma, je stále hodnotným nástrojem. Největším problémem implementace protokolu WEP ve standardu je to, že standard neřeší správu klíčů. Sdílené tajné heslo musí být distribuováno všem uživatelům, protokol nám nicméně neříká, jak to máme udělat. U malé skupiny uživatelů to nevadí, ale ve velké organizaci je to obrovské omezení. Problém se komplikuje skutečností, že klíče je nutné pravidelně měnit. V případě Wi-Fi je nutné klíče měnit pokaždé, když například společnost opustí nějaký zaměstnanec. Stejně tak pokud dojde ke ztrátě nebo odcizení koncového zařízení, musíme předpokládat, že došlo ke kompromitaci klíče. [2] Princip fungování WEP Na počátku máme nešifrovaný text, který chceme chránit. Nejprve WEP z tohoto textu vypočítá 32bitový cyklický redundantní součet (CRC), tedy kontrolní součet pro ověření integrity dat. Ten se poté připojí za přenášenou zprávu. Déle se vezme tajný klíč a připojí se k inicializačnímu vektoru (IV). Kombinace IV a tajného klíče se předá do generátoru pseudonáhodných čísel RC4 a výstupem bude šifrovací klíč. Šifrovací klíč je sekvence nul a jedniček stejně dlouhá jako původní zpráva plus kontrolní součet. Následně se mezi textem s připojeným CRC a šifrovacím klíčem provede operace XOR. Výsledkem

31 6 Bezpečnost bezdrátových sítí Wi-Fi Strana 31 je námi požadovaný šifrovaný text. Před něj se ještě připojí hodnota IV a tato zpráva se poté přenáší. Dešifrování této přenášené zprávy probíhá stejně jako její šifrování, ale s opačným postupem. Nejprve se vezme inicializační vektor, který je součástí přijaté zprávy, připojí se k němu tajný klíč a výsledek se předá generátoru RC4. Ten znovu vytvoří sekvenci šifrovacího klíče. Mezi tímto klíčem a zašifrovanou zprávou se opět provede operace XOR, čímž dostáváme původní hodnotu. Znovu pro ni vypočítáme kontrolní součet a porovnáme jej se součtem, který jsme přijali. Pokud by se kontrolní součty neshodovaly, předpokládáme poškození zprávy a zahazujeme ji. [2] Obr.10: Šifrování protokolem WEP RC4 Protokol WEP používá proudovou šifru RC4 od společnosti RSA. Jedná se o stejnou šifru, jakou používají i jiné kryptografické systémy, například SSL. Problém WEPu spočívá v tom, že protokol neřeší, jak má být implementováno generování inicializačního vektoru. Jak už bylo řečeno, pro inicializaci šifry RC4 se používá kombinace IV a tajného klíče. IV je 24bitové číslo, které se přenáší nezašifrovaně, tudíž tajná část klíče má velikost 40 nebo 104 bitů. [1][2] Inicializační vektor Jednou z chyb v návrhu protokolu WEP je skutečnost, že není specifikováno, jak se má generovat inicializační vektor. Důvodem proč se používá je to, že potřebujeme zajistit, aby byla inicializační hodnota generátoru pokaždé jiná. Naprosto základním požadavkem šifry RC4 je, aby se nikdy za žádných okolností znovu nepoužila stejná inicializační hodnota. Jelikož k odeslání každého paketu potřebuje generátor RC4 inicializovat jinou hodnotu, vychází nám, že při vyšších přenosových rychlostech vyčerpáme celý 24bitový prostor inicializačního vektoru za několik hodin. V tomto okamžiku jsme nuceni znovu použít již užitou hodnotu IV a tím porušujeme nejhlavnější pravidlo RC4. Jakmile dojde k opakovanému použití stejného IV, říkáme, že došlo ke kolizi. Důsledkem kolize je vygenerování stejné sekvence šifrovacího klíče. Protože se IV přenáší nešifrovaně, útočník odposlouchávající provoz může poznat, že ke kolizi došlo. Na základě odhalení kolizí IV je možné provést několik různých útoků. [2]

32 Strana 32 6 Bezpečnost bezdrátových sítí Wi-Fi 6.6 Prolomení protokolu WEP K prolomení protokolu WEP se využívá několik známých slabostí. Jednou z nich je využití kolizi IV pro zjištění šifrovací sekvence a poté použití injekce zpráv. Další možností jak zjistit WEPový klíč je útok hrubou silou a efektivní útok FMS. [2] Kolize IV a injekce zprávy Útok na šifrovací sekvenci je metoda, kdy na základě analýzy dvou paketů odvozených od stejného inicializačního vektoru zjistíme sekvenci šifrovacího klíče. Vychází se z principu, kdy XOR dvou zašifrovaných textů a XOR dvou původních textů dává stejný výsledek. Injekce zprávy je metoda, kdy využijeme zjištěnou šifrovací sekvenci k sestrojení libovolné nové zprávy. Vezmeme nový přímý text, provedeme XOR se známou sekvencí a vytvoříme tak nový šifrovaný text. Jelikož standard nevyžaduje změnu IV u každého odesílaného paketu, jakékoliv zařízení musí akceptovat opakovaně používaný IV. Příjemce tak vzniklý paket dešifruje a akceptuje jako platná data. [2] Obr.11: Útok na šifrovací sekvenci Podvržená autentizace Jinou variantou útoku na šifrovací sekvenci je podvržená autentizace. Využívá se zde známého autentizačního postupu popsaného dříve. Problém tohoto mechanismu spočívá ve skutečnosti, že pokud se útočníkovi podaří zachytit tuto autentizační sekvenci, zjistí jak přímý text, tak odpovídající zašifrovaný text. Stejným postupem jako u injekce paketů pak útočník může zjistit šifrovací sekvenci, vyžádat si autentizaci a k zašifrování výzvy použije zjištěnou šifrovací sekvenci. Útočníkovi se tak může podařit platná autentizace i bez znalosti WEPového klíče. [2] Rozluštění WEPového klíče Autoři Scott Fluhrer, Itsik Mantin a Adi Shamir ukázali v dokumentu Weakness in the Key Scheduling Algorithm of RC4, že některé hodnoty IV vedou k odhalení vlastností privátního klíče. Pokud se podaří získat velký objem dat šifrovaný slabými klíči, může se s relativně malou námahou zjistit hodnota privátního klíče. Aby mohl útočník tento útok provést, musí nicméně znát alespoň několik počátečních bajtů nešifrovaného textu. Ty díky standardu pro přenos IP datagramů přes ethernetové sítě známe vždy. Pro využití útoku hrubou silou stačí zachytit jediný šifrovaný paket a pak využít obrovskou výpočetní sílu.

33 6 Bezpečnost bezdrátových sítí Wi-Fi Strana 33 Naproti útoku hrubou silou je možné použít efektivní útok FMS. Zde je třeba zachytit velký objem dat a poté pravděpodobnostním algoritmem nalézt klíč s vynaložením jen malého výpočetního úsilí. Zachycení dostatečného objemu dat by mohlo být velmi zdlouhavé, proto je možné použít sofistikovanější metodu a uměle vygenerovat dostatečné množství provozu. [2] 6.7 WPA (Wi-Fi Protected Access) Protokol WPA byl Wi-Fi aliancí uvolněn roku 2002 jako reakce na nedostatečné zabezpečení pomocí protokolu WEP. WPA je podmnožinou i, která řeší problémy s šifrováním a řízením přístupu a je ji možno snadno implementovat prostřednictvím aktualizace softwaru a firmwaru. WPA řeší problémy protokolu WEP prostřednictvím mechanismů TKIP (Temporal Key Integrity Protocol) a 802.1x. Mechanismus TKIP zlepšuje šifrování prostřednictvím tří hlavních prvků. Prvním z nich je funkce mixování klíče pro každý paket. Druhým je vylepšená funkce kontroly integrity (MIC, Message Integrity Code) pojmenovaný Michael. A nakonec třetím zdokonalením jsou vylepšená pravidla generování IV včetně sekvenčních pravidel. TKIP (WPA) spoléhá při distribuci klíčů na infrastrukturu protokolu 802.1x (jako je například server RADIUS). V domácím prostředí je tato infrastruktura jen zřídka implementována, takže aby mohli využívat šifrovací funkci TKIP, zavádí WPA speciální režim označovaný jako režim s předsdíleným klíčem (Pre-Shared Key, PSK). V tomto režimu musí všichni uživatelé na všech klientech a AP nastavit sdílenou hodnotu, takzvaný master key. Je to trochu podobné tomu, když se u protokolu WEP všude nastavoval WEPový klíč. Na rozdíl od WEPu však TKIP používá tento klíč pouze jako výchozí hodnotu, z níž se matematicky odvodí potřebné šifrovací klíče. Na rozdíl od WEPu, kde se stejný klíč používá stále dokola, provádí TKIP změnu šifrovacích klíčů, takže je zaručeno, že stejný klíč nikdy nebude použit dvakrát. [1][2] TKIP TKIP používá 128bitový klíč pro šifrování a 64bitový klíč pro kontrolu integrity dat. Klient začíná s těmito dvěma klíči, které získá bezpečnými mechanismy v průběhu iniciální komunikace protokolem 802.1x. Šifrovací klíč se označuje TK, Temporal Key. Klíč pro zajištění integrity se označuje MIC. V první fázi šifrování se provede XOR mezi MAC adresou odesilatele a hodnotou TK, čímž vzniká klíč označovaný jako Fáze 1. Klíč Fáze 1 se mixuje se sekvenčním číslem a vzniká tak klíč označovaný Fáze 2, který je určen pouze pro jeden paket. Výstup druhé fáze se předává mechanismu WEP jako standardní 128bitový WEPový klíč. Zbytek procesu probíhá jako klasická transakce protokolem WEP. Rozdíl spočívá v tom, že v důsledku první fáze už nepoužívají všichni klienti stejný WEPový klíč a v důsledku druhé fáze už neexistuje vztah mezi hodnotou IV (v tomto případě sekvenčním číslem) a samotnou klíčovací sekvencí. [2] Kontrola integrity Místo původní jednoduché 32bitové hodnoty CRC se v TKIP ke kontrole integrity používá funkce Michael. Nejedná se o lineární funkci a pro útočníka je tak při přenosu obtížné paket modifikovat. Michael vyžaduje následující vstupy: klíč MIC, zdrojovou MAC adresu, MAC adresu odesílatele a nešifrovaný text. Tím, že pracuje i se zdrojovou a cílovou adresou, je možné ověřit integritu MAC adres. Výstup algoritmu Michael je dlouhý 8 bajtů a připojuje se k přenášeným datům. [2]

34 Strana 34 6 Bezpečnost bezdrátových sítí Wi-Fi Obr.12: Šifrování mechanismem TKIP. Obr.13: Porovnání WEP s TKIP Inicializační vektor Problém s kolizemi IV řeší TKIP pomocí dvou jednoduchých pravidel. Prostor inicializačního vektoru se zvětšil z 24 bitů na 48 bitů. Což znamená, že při přenosové rychlosti 54 Mbps se vyčerpá za dobu delší než 1000 let. A za druhé nařizuje, aby hodnota IV rostla inkrementálně od nuly a hodnoty mimo pořadí se ignorovaly. Z pohledu bezpečnosti znamená rozšíření prostoru IV (respektive sekvenčního čísla) eliminaci kolizí IV a na nich založené útoky. [2]

35 6 Bezpečnost bezdrátových sítí Wi-Fi Strana i a AES WPA2 Uvolnění WPA bylo pouze dočasné řešení, které v polovině roku 2003 umožnilo v praxi nasadit část výsledků práce skupiny i. WPA je tedy podmnožinou standardu i. Primární komponenta tohoto protokolu, která ještě v té době nebyla úplně hotova, byla šifra AES. Ve specifikaci i je AES povinné, zatímco TKIP je volitelné Nová šifra AES je šifra odpovídající americkému federálnímu standardu FIPS, která byla navržena jako náhrada RC4. AES nabízí různé režimy činnosti, ve specifikaci i se používá čítačový režim s protokolem CBC-MAC (CCM), obvykle označovaný jako AES- CCMP. Čítačový režim zajišťuje šifrování, CBC-MAC pak zajišťuje autentizaci a integritu dat. Stejně jako RC4 je i AES šifra se symetrickým klíčem, což znamená, že se text šifruje i dešifruje stejným sdíleným tajným klíčem. Na rozdíl od šifry RC4, která šifruje lineárně každý bajt XORováním s náhodnou sekvencí, AES pracuje s bloky o velikosti 128 bitů, a proto se označuje jako bloková šifra. Stejně jako TKIP i CCMP obsahuje algoritmus MIC zajišťující, že nedošlo k modifikaci přenášených dat. Nicméně mechanismus MIC v CCMP funguje jinak než algoritmus Michael v TKIP. Výpočet MIC je založen na inicializačních hodnotách vycházejících z IV a z dalších hlavičkových informací. Pracuje ve 128bitových blocích a počítá se přes jednotlivé bloky až na konec originální zprávy, kdy se vypočte konečná hodnota. Čítačový režim šifrování se šifrou AES se výrazně liší od WEP/TKIP a RC4. Výstupem šifry AES je po inicializaci (založené na IV a dalších hlavičkových informacích) jen 128bitový blok. Celý šifrovaný text se rozdělí na 128bitové bloky a ty se postupně XORují se 128bitovým pokaždé nově generovaným výstupem AES tak dlouho, dokud nedojde k zašifrování celé původní zprávy. Nakonec se čítač vynuluje, XORuje se hodnota MIC, která se přidává na konec rámce. [1][2] x + EAP 802.1x je protokol umožňující autentizace na portech (jedná se o fyzické porty na přepínači). Původně byl tento standard určen pro metalické sítě, ale lze jej použít k významnému zlepšení bezpečnosti v prostředí Protokol 802.1x vychází z protokolu PPP (Point-to-Point Protocol). PPP funguje skvěle, je ale omezen tím, že umožňuje autentizaci pouze na kombinaci uživatelského jména a hesla. Protokol EAP (Extensible Authentication Protocol) byl původně vytvořen jako rozšíření protokolu PPP. Cílem bylo vytvořit obecnou platformu pro různé autentizační metody. Jedná se tedy o PPP se zásuvnými autentizačními moduly. Díky tomu je možné uživatele autentizovat mnoha různými způsoby. Pro autentizaci mohou být využity hesla, certifikáty, tokeny, PKI, čipové karty, biometriky a tak dále. Otevřený standard zajišťuje, že kdykoliv v budoucnu bude možné zabezpečení zlepšit použitím nově vyvinutých technologií. [1][2] Základy 802.1x 802.1x je jednoduše protokol, který umožňuje používat EAP na metalických nebo bezdrátových sítích. Skládá se ze tří základních komponent, kterými jsou žadatel, autentizátor (typicky přepínač nebo AP) a autentizační server (typicky RADIUS).

36 Strana 36 6 Bezpečnost bezdrátových sítí Wi-Fi Aby mohl celý protokol fungovat, musí být jak 802.1x, tak zvolený EAP podporován na všech třech komponentách. Tímto problémem trpěla zejména starší zařízení. V současnosti už jsou role žadatelů, autentizátorů i autentizačních serverů podporovány téměř univerzálně. Všechna zařízení vyhovující standardu WPA z definice podporují 802.1x. Obr.14: 802.1x. Autentizátor funguje stejně jako dynamický firewall. Dokud neproběhne autentizace, nepropustí žádný provoz kromě zpráv protokolu 802.1x. Po provedení autentizace je povolen libovolný provoz. Dosahuje se toho zavedením dvou virtuálních portů řízeného a neřízeného. Neřízený port slouží pouze pro komunikaci autentizátora s autentizačním serverem. Řízený port je na počátku v neautorizovaném stavu, kdy je blokován veškerý provoz. Po autentizaci klienta se řízený port přepne do autorizovaného stavu a může jím procházet síťový provoz. [2]

37 6 Bezpečnost bezdrátových sítí Wi-Fi Strana 37 Obr.15: Řízené a neřízené porty Autentizační konverzace Žadatel (klient) začíná odesláním rámce EAP Start. Tím se autentizátor dozví, že se chce někdo připojit do sítě. Autentizátor odpoví rámcem EAP Request/Identity, kterým žádá o určení totožnosti. Žadatel odpoví rovněž rámcem EAP Request/Identity, ve kterém se identifikuje (uvede uživatelské jméno). Autentizátor tuto informaci předá autentizačnímu severu. Autentizační server pošle autentizátoru rámec EAP-Request, který obsahuje nějakou výzvu nebo požadavek na informaci, například na zadání hesla. Autentizátor tento rámec předá žadateli, který na něj příslušným způsobem odpoví. Autentizátor odpověď převezme a předá ji autentizačnímu serveru. Následně provede autentizační server ověření a odpoví autentizátoru rámcem EAP- Success (nebo Failure). Pokud autentizátor obdrží rámec EAP-Success, přepne autentizátor řízený port z neautorizovaného stavu do stavu autorizovaného a povolí normální síťovou komunikaci. [2]

38 Strana 38 6 Bezpečnost bezdrátových sítí Wi-Fi Obr.16: Komunikace protokolem 802.1x Řešení bezpečnostních problémů Protokol 802.1x lze také použít k bezpečnému šíření klíčů pro jednotlivé stanice nebo pro jednotlivé relace. V prostředí WEPu používali všichni stejný sdílený WEPový klíč. Pomocí protokolu 802.1x může každý klient dostat svůj vlastní WEPový klíč. Pokud se útočníkovi podaří WEPový klíč rozluštit, bude s ním moci rozluštit pouze komunikaci daného uživatele nebo dané relace. Tato technika, kdy nelze jedním klíčem rozluštit veškerou komunikaci, se označuje jako dynamický WEP a slouží jako metoda snižující některá rizika vyplývající z WEPu a jeho známé zranitelnosti. Protože 802.1x navíc umožňuje automatickou regeneraci klíče, může klienty donutit pravidelně žádat o nový klíč, čímž se sníží počet kolizí IV. V krajním případě se může generovat klíč každých 30 sekund. Jednou z nejdůležitějších možností je, že lze klienty individuálně identifikovat a autentizovat. V původním prostředí WEPu sdíleli všichni uživatelé stejný klíč. Když došlo k autentizaci uživatele, jediná informace, kterou bylo možné získat, byla ta, že daný uživatel zná klíč. Nebyla ovšem žádná možnost dozvědět se, o kterého konkrétního uživatele šlo. U protokolu 802.1x je každý autentizivaný uživatel jednoznačně identifikován. Navíc 802.1x nabízí pokročilejší autentizační metody, než jsou jen jména a hesla. [2]

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. 10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola

Více

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezdrátové sítě Wi-Fi Původním cíl: Dnes Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné

Více

1. Základy bezdrátových sítí

1. Základy bezdrátových sítí 1. Základy bezdrátových sítí Bezdrátová síť (WLAN) Je to typ počítačové sítě, ve které je spojení mezi jednotlivými účastníky sítě uskutečňováno pomocí elektromagnetických vln. Z hlediska funkčnosti a

Více

Základy bezdrátového přenosu dat pro plzeňský kraj

Základy bezdrátového přenosu dat pro plzeňský kraj Základy bezdrátového přenosu dat pro plzeňský kraj Autor: Spoluautoři: Dalibor Eliáš Petr Mojžíš Praha, 8. července 2004 T:\PROROCTVI\WI-FI_PLZENSKY KRAJ\040730_ZAKLADY WI-FI PRO PLZENSKY KRAJ.DOC ANECT

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.1.1.1 Základní pojmy Bezdrátové sítě WI-FI Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský

Více

Bezdrátové sítě IEEE 802.11

Bezdrátové sítě IEEE 802.11 Bezdrátové sítě IEEE 802.11 Vlastnosti IEEE 802.11 velmi rychle se rozvíjejí přednosti: pokrytí plochy, podpora mobility umožňují propojení budov bez optických vláken zápory: pomalejší větší chybovost

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

5. Zabezpečení Wi-Fi

5. Zabezpečení Wi-Fi 5. Zabezpečení Wi-Fi Bezpečnost Bezpečnost sítí je v poslední době stále důležitější, dnes v době kdy máme v počítači uložená důvěryhodná data je jejich ochrana prioritou. Stejně tak jako sdílení internetového

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Bezdrátový router 150 Mbit/s Wireless N

Bezdrátový router 150 Mbit/s Wireless N Bezdrátový router 150 Mbit/s Wireless N TL-WR740N Hlavní znaky: Bezdrátový přenos dat rychlostí až 150 Mbit/s je ideální pro hraní online her, vysílání datového proudu videa a internetovou telefonii Snadné

Více

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10 KAPITOLA 1 Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Šifrování 15 Soukromý klíč 15 Veřejný klíč

Více

Informační a komunikační technologie. 1.7 Počítačové sítě

Informační a komunikační technologie. 1.7 Počítačové sítě Informační a komunikační technologie 1.7 Počítačové sítě Učební obor: Kadeřník, Kuchař - číšník Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 1. Peer-to-peer 2. Klient-server

Více

Frekvenční rozsah wifi s ideálním rozdělením sítí na kanálu 1, 6 a 11

Frekvenční rozsah wifi s ideálním rozdělením sítí na kanálu 1, 6 a 11 OBSAH: WIFI KANÁLY TEORETICKY WIFI KANÁLY V PRAXI ANTÉNY Z HLEDISKA ZISKU ANTÉNY Z HLEDISKA POČTU ŠÍŘENÍ SIGNÁLU ZLEPŠENÍ POKRYTÍ POUŽITÍ VÍCE VYSÍLAČŮ WIFI KANÁLY TEORETICKY Wifi router vysílá na určité

Více

Jan Zbytovský. www.dcom.cz www.wifi-obchod.cz. Tato prezentace je duševním vlastnictvím fy Dcom, spol s r.o. a může být použitá jen s jejím souhlasem.

Jan Zbytovský. www.dcom.cz www.wifi-obchod.cz. Tato prezentace je duševním vlastnictvím fy Dcom, spol s r.o. a může být použitá jen s jejím souhlasem. Jan Zbytovský Tato prezentace je duševním vlastnictvím fy Dcom, spol s r.o. a může být použitá jen s jejím souhlasem. před IEEE 802.11 FHSS (rozprostřené spektrum) vymyšleno někdy ve 40.letech 20.století

Více

IEEE802.11 Wi FI. Wi Fi

IEEE802.11 Wi FI. Wi Fi IEEE802.11 Wi FI Wi Fi Předmět: Téma hodiny: Třída: Počítačové sítě a systémy IEEE802.11 Wi Fi _ část II. 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.

Více

Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík

Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík PK IT a ICT, SŠ IT a SP, Brno frantisek.kovarik@sspbrno.cz LL vrstva (linky) 2 Obsah 2. bloku Význam LL, SLIP, PPP, HDLC, Ethernet.

Více

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už

Více

Bezdrátové připojení (pouze u vybraných modelů)

Bezdrátové připojení (pouze u vybraných modelů) Bezdrátové připojení (pouze u vybraných modelů) Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Windows je registrovaná ochranná známka Microsoft Corporation v USA. Bluetooth

Více

Počítačové sítě. IKT pro PD1

Počítačové sítě. IKT pro PD1 Počítačové sítě IKT pro PD1 Počítačová síť Je to soubor technických prostředků umožňujících komunikaci a výměnu dat mezi počítači. První počítačové sítě armádou testovány v 60. letech 20.století. Umožňuje

Více

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9 Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet

Více

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Bezpečnost Wi-fi sítí Dan Václavek

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Bezpečnost Wi-fi sítí Dan Václavek UNIVERZITA PARDUBICE Fakulta elektrotechniky a informatiky Bezpečnost Wi-fi sítí Dan Václavek Bakalářská práce 2012 Prohlášení autora Prohlašuji, že jsem tuto práci vypracoval samostatně. Veškeré literární

Více

Wi-Fi aplikace v důlním prostředí. Robert Sztabla

Wi-Fi aplikace v důlním prostředí. Robert Sztabla Robert Sztabla Robert Sztabla Program Páteřní síť Lokalizace objektů Hlasové přenosy Datové přenosy v reálném čase Bezpečnost Shrnutí Páteřní síť Wi-Fi aplikace v důlním prostředí Spolehlivé zasíťování

Více

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní

Více

Bezdrátové připojení (pouze u vybraných model ů)

Bezdrátové připojení (pouze u vybraných model ů) Bezdrátové připojení (pouze u vybraných model ů) Uživatelská příručka Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft a Windows jsou registrované ochranné známky společnosti Microsoft

Více

6. Transportní vrstva

6. Transportní vrstva 6. Transportní vrstva Studijní cíl Představíme si funkci transportní vrstvy. Podrobněji popíšeme protokoly TCP a UDP. Doba nutná k nastudování 3 hodiny Transportní vrstva Transportní vrstva odpovídá v

Více

IEEE802.11 Wi FI. Wi Fi

IEEE802.11 Wi FI. Wi Fi IEEE802.11 Wi FI Wi Fi 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy IEEE802.11 Wi Fi _ část V. 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.

Více

ZPRÁVA O TESTU ZABEZPEČENÍ BEZDRÁTOVÉ SÍTĚ

ZPRÁVA O TESTU ZABEZPEČENÍ BEZDRÁTOVÉ SÍTĚ 1 ZPRÁVA O TESTU ZABEZPEČENÍ BEZDRÁTOVÉ SÍTĚ Autoři článku: Pavel Kaňkovský, Karel Miko DCIT, s.r.o. http://www.dcit.cz Článek zveřejněn v časopise Data Security Management 1/2004 http://www.dsm.tate.cz

Více

4 Nemetalické přenosové cesty

4 Nemetalické přenosové cesty David Urbanec 4.B 4 Nemetalické přenosové cesty David Urbanec Nemetalické přenosové cesty Mezi nemetalické přenosové cesty se ředí například wi-fi síť a optické vlákno, ani v jednom s těchto dvou příkladu

Více

BRABEC J., VICHNAR M.: BEZDRÁTOVÁ SPOJENÍ

BRABEC J., VICHNAR M.: BEZDRÁTOVÁ SPOJENÍ Bezdrátová spojení Jiří Brabec, Martin Vichnar 3. A, Gymnázium Praha 4, Na Vítězné pláni, šk. rok 2007/2008 Abstrakt: Bezdrátové komunikace, jimiž jsou infraport, bluetooth a wi-fi, jsou bezpochyby velice

Více

NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény)

NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény) NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény) 1. Popis produktu ARC FreeStation 5 je produkt, který přináší bezkonkurenční cenu v poměru s výkonem. Má integrovanou

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Šifrování dat, kryptografie

Šifrování dat, kryptografie Metody a využití Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 5. prosince 201 Úvod do kryptografie Kryptografie a kryptoanalýza Co to je kryptografie

Více

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP Počítačové sítě Lekce 4: Síťová architektura TCP/IP Co je TCP/IP? V úzkém slova smyslu je to sada protokolů používaných v počítačích sítích s počítači na bázi Unixu: TCP = Transmission Control Protocol

Více

Aplikovaná informatika

Aplikovaná informatika 1 Aplikovaná informatika ALTERNATIVNÍ KOMUNIKACE ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

DWL-G650 AirPlus Xtreme G 2.4 GHz bezdrátový Cardbus adaptér

DWL-G650 AirPlus Xtreme G 2.4 GHz bezdrátový Cardbus adaptér This product works with the following operating system software: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G650 AirPlus Xtreme G 2.4 GHz bezdrátový Cardbus adaptér Než začnete Musíte mít minimálně

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Kapitola třináctá. Datové sítě. Učební text. Mgr. Radek Hoszowski

Kapitola třináctá. Datové sítě. Učební text. Mgr. Radek Hoszowski Kapitola třináctá Datové sítě Učební text Mgr. Radek Hoszowski Datové sítě Datové sítě Datové sítě jsou prostředkem komunikace počítače s ostatními počítači. Existují však i jiné datové sítě, o kterých

Více

Konfigurace WDS režimu u produktů bezdrátových AP a routerů Tenda

Konfigurace WDS režimu u produktů bezdrátových AP a routerů Tenda UŽIVATELSKÝ MANUÁL Konfigurace WDS režimu u produktů bezdrátových AP a routerů Tenda UŽIVATELSKÝ MANUÁL Obsah Představení WDS 3 WDS režimy 3 Tenda vs. WDS 4 WDS scénáře 4 WDS přes 2 uzly 4 WDS přes tři

Více

Bezpečnost bezdrátových sítí

Bezpečnost bezdrátových sítí - 1 - Mendelova zemědělská a lesnická univerzita v Brně Provozně ekonomická fakulta Bezpečnost informačních systémů Bezpečnost bezdrátových sítí Vypracoval: Bc. Jan Petlach, 5. ročník EI V Blansku dne:

Více

Systém Přenos verze 3.0

Systém Přenos verze 3.0 Systém Přenos verze 3.0 (bezpečná komunikace a automatizované zpracování dat) CTlabs spol. s r.o. Pernštejnské Janovice 28, 593 01 Bystřice nad Pernštejnem, tel/fax.: 0505-551 011 www.ctlabs.cz info@ctlabs.cz

Více

Jak funguje Wi-Fi. aneb co jste chtěli vědet o Wi-Fi a nebylo se koho zeptat Lukáš Turek 6.1.2008. 8an@praha12.net

Jak funguje Wi-Fi. aneb co jste chtěli vědet o Wi-Fi a nebylo se koho zeptat Lukáš Turek 6.1.2008. 8an@praha12.net Jak funguje Wi-Fi aneb co jste chtěli vědet o Wi-Fi a nebylo se koho zeptat Lukáš Turek 6.1.2008 8an@praha12.net O čem to bude Obecný úvod Modulace přenos bitů Proč nepoužíváme 802.11g? Přístupová metoda

Více

Evropský polytechnický institut, s.r.o. BAKALÁŘSKÁ PRÁCE. 2008 Jakub Syrový DiS.

Evropský polytechnický institut, s.r.o. BAKALÁŘSKÁ PRÁCE. 2008 Jakub Syrový DiS. Evropský polytechnický institut, s.r.o. BAKALÁŘSKÁ PRÁCE 2008 Jakub Syrový DiS. Evropský polytechnický institut, s.r.o. v Kunovicích Studijní obor: Elektronické počítače Návrh bezdrátové počítačové sítě

Více

Návrh prvků a úloh laboratoře pro praktickou výuku bezdrátových sítí

Návrh prvků a úloh laboratoře pro praktickou výuku bezdrátových sítí Návrh prvků a úloh laboratoře pro praktickou výuku bezdrátových sítí Draft elements and exercise of laboratory for practical teaching wireless network Bc. Miroslav Píša Diplomová práce 2010 UTB ve Zlíně,

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

Počítačová síť a internet. V. Votruba

Počítačová síť a internet. V. Votruba Počítačová síť a internet V. Votruba Obsah Co je to počítačová síť Služby sítě Protokoly a služby TCP/IP model Nastavení sítě ve Windows XP Diagnostika Bezdrátové sítě Co je to počítačová síť? Síť je spojením

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

EU-OPVK: VY_32_INOVACE_FIL7 Vojtěch Filip, 2013

EU-OPVK: VY_32_INOVACE_FIL7 Vojtěch Filip, 2013 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Technické vybavení počítačových sítí Číslo materiálu VY_32_INOVACE_FIL7

Více

TECHNICKÁ SPECIFIKACE ÚČASTNICKÝCH ROZHRANÍ

TECHNICKÁ SPECIFIKACE ÚČASTNICKÝCH ROZHRANÍ TECHNICKÁ SPECIFIKACE ÚČASTNICKÝCH ROZHRANÍ POSKYTOVANÝCH SPOLEČNOSTÍ OVANET a.s. Datum vydání: 17. prosince 2012 Verze: 3.0-1 - Obsah Úvod... - 3 - Předmět specifikace... - 3 - Koncový bod sítě... - 3

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část Zatímco první čtyři vrstvy jsou poměrně exaktně definovány, zbylé tři vrstvy nemusí být striktně použity tak, jak jsou definovány podle tohoto modelu. (Příkladem, kdy nejsou v modelu použity všechny vrstvy,

Více

BEZDRÁTOVÝ ŠIROKOPÁSMOVÝ ROUTER 11N 300MBPS

BEZDRÁTOVÝ ŠIROKOPÁSMOVÝ ROUTER 11N 300MBPS BEZDRÁTOVÝ ŠIROKOPÁSMOVÝ ROUTER 11N 300MBPS Průvodce rychlou instalací DN-70591 ÚVOD DN-70591 je kombinovaným drátovým/bezdrátovým síťovým zařízení navrženým pro specifické síťové požadavky malých podniků,

Více

Penetrační testování

Penetrační testování Penetrační testování Michal Zeman Ing. Ladislav Beránek, CSc., MBA Školní rok: 2008-09 Abstrakt Práce se zabývá testováním zranitelnosti informačních systémů. Tyto systémy se dnes velmi rozšiřují a často

Více

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Příloha č. 3 k č.j. MV-159754-3/VZ-2013 Počet listů: 7 TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Nové funkcionality Czech POINT 2012 Popis rozhraní egon Service Bus Centrální Místo Služeb 2.0 (dále jen CMS

Více

Počítačové sítě 1 Přednáška č.2 Fyzická vrstva

Počítačové sítě 1 Přednáška č.2 Fyzická vrstva Počítačové sítě 1 Přednáška č.2 Fyzická vrstva Osnova Fyzická vrstva v ISO/OSI modelu Standardy fyzické vrstvy Základní principy přenosu signálu Kódování a modulace signálu Měření Strukturovaná kabeláž

Více

EXI. Společná distribuce satelitní MF a IP signálů. Novinka. přes satelitní koaxiální kabel

EXI. Společná distribuce satelitní MF a IP signálů. Novinka. přes satelitní koaxiální kabel EXI Společná distribuce satelitní MF a IP álů přes satelitní koaxiální kabel Novinka Přehled Přehled 2 Úvod 3 EXI 3508 multipřepínač s integrovaným modemem 4 Technická data EXI 3508 5 EXI 01 modem 6 Technická

Více

Vypracoval Petr Novosad Vytvořeno z projektu EU Peníze středním školám

Vypracoval Petr Novosad Vytvořeno z projektu EU Peníze středním školám Vypracoval Petr Novosad Vytvořeno z projektu EU Peníze středním školám Použité zdroje Historie Dříve byly počítače příliš drahé a velké. Výpočetní jednotka existovala vždy jen jedna centrální. Každý uživatel

Více

Počítačové sítě, v. 3.3

Počítačové sítě, v. 3.3 Počítačové sítě, v. 3.3 Katedra softwarového inženýrství, Matematicko-fyzikální fakulta, Univerzita Karlova, Praha Lekce 5: Bezdrátový Ethernet (IEEE 802.11) J. Peterka, 2010 Slide č. 1 od bezdrátovému

Více

WiMAX Broadband Wireless Access systémy. Vladimír Havelda Product manager Intelek spol. s r.o.

WiMAX Broadband Wireless Access systémy. Vladimír Havelda Product manager Intelek spol. s r.o. WiMAX Broadband Wireless Access systémy Vladimír Havelda Product manager Intelek spol. s r.o. Vize 802.16: Broadband kdekoliv WiMAX vs. WiFi Bezdrátové WiFi technologie Staly se opravdovým standardem s

Více

DUM č. 6 v sadě. 31. Inf-7 Technické vybavení počítačů

DUM č. 6 v sadě. 31. Inf-7 Technické vybavení počítačů projekt GML Brno Docens DUM č. 6 v sadě 31. Inf-7 Technické vybavení počítačů Autor: Roman Hrdlička Datum: 28.11.2013 Ročník: 1A, 1B, 1C Anotace DUMu: přehled interních sběrnic a vstup-výstupních interface

Více

Optimalizaci aplikací. Ing. Martin Pavlica

Optimalizaci aplikací. Ing. Martin Pavlica Optimalizaci aplikací Ing. Martin Pavlica Vize: Aplikace v dnešním světě IT Ze všech částí IT jsou aplikace nejblíže businessu V elektronizovaném světě významným způsobem podporují business, ten se na

Více

Standardy 802.11e a 802.11i

Standardy 802.11e a 802.11i Standardy 802.11e a 802.11i Bc. Martin Dařílek, dar022 1 Úvod Účelem tohoto dokumentu je poskytnout ucelené informace o standardech 802.11e a 802.11i. Jedná se o části z celkového standardu IEEE 802.11

Více

Internet. Počítačová síť, adresy, domény a připojení. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie

Internet. Počítačová síť, adresy, domény a připojení. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie Internet Počítačová síť, adresy, domény a připojení Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie Počítačová síť počítačová síť = označení pro několik navzájem propojených počítačů,

Více

Internet - způsoby připojení

Internet - způsoby připojení Název školy: Střední odborná škola stavební Karlovy Vary Sabinovo náměstí 16, 360 09 Karlovy Vary Autor: Ing. Hana Šmídová Název materiálu: VY_32_INOVACE_08_INTERNET_P2 Číslo projektu: CZ 1.07/1.5.00/34.1077

Více

EUSSO GL2454-01. 108Mbps Wireless Network 32-bitový PCMCIA adaptér. Uživatelský manuál

EUSSO GL2454-01. 108Mbps Wireless Network 32-bitový PCMCIA adaptér. Uživatelský manuál EUSSO GL2454-01 108Mbps Wireless Network 32-bitový PCMCIA adaptér Uživatelský manuál 1 Charakteristika produktu Zařízení vyhovuje standardům IEEE 802.11g a 802.11b Dosahuje přenosové rychlosti až 54Mbps

Více

Počítačové sítě. Počítačová síť. VYT Počítačové sítě

Počítačové sítě. Počítačová síť. VYT Počítačové sítě Počítačové sítě Počítačová síť Je soubor technických prostředků, které umožňují spojení mezi počítači a výměnu informací prostřednictvím tohoto spojení. Postupný rozvoj během druhé poloviny 20. století.

Více

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s.

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. Klient Organizace : CETELEM ČR, a.s. Odpovědná osoba : Filip Janeček Pozice : Správce IT Dne : 20. března 2009 Vypracoval

Více

TC-502L. Tenký klient

TC-502L. Tenký klient TC-502L Tenký klient Popis přístroje Tenký klient s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. Disponuje 1x rozhraním LAN 10/100,

Více

Česká verze. Instalace ve Windows XP a Vista

Česká verze. Instalace ve Windows XP a Vista LW311 Sweex Bezdrátový LAN Cardbus adaptér 300 Mb/s Nevystavujte bezdrátový Cardbus adaptér 300 Mb/s nadměrným teplotám. Neumisťujte jej na přímé sluneční světlo ani do blízkosti zdrojů tepla. Zařízení

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 35.240.60 materiálem o normě. Dopravní telematika Dopravní telematika Elektronický výběr poplatků Směrnice

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

Rychlý průvodce instalací

Rychlý průvodce instalací Rychlý průvodce instalací Wireless Super-G BroadBand Multimedia Router NetPassage 28G Hotspot Potřebné příslušenství pro provozování Hotspotu Router Tiskárna USB klávesnice 1. WAN port pro připojení RJ45

Více

Počítačové sítě, v. 3.4

Počítačové sítě, v. 3.4 Počítačové sítě, v. 3.4 Katedra softwarového inženýrství, Matematicko-fyzikální fakulta, Univerzita Karlova, Praha Lekce 6: IEEE 802.11 II. J. Peterka, 2010 Slide č. 1 připomenutí standard 802.11 1997:

Více

o DHCP Client (Klient DHCP) o Static IP (Statická IP) IP Address (IP adresa)... Subnet Mask(Maska podsíte)...

o DHCP Client (Klient DHCP) o Static IP (Statická IP) IP Address (IP adresa)... Subnet Mask(Maska podsíte)... WA-2204A-TX Autorizovaný prodejce v ČR: Aktuální informace o produktu a nejnovější verze firmware naleznete na www.zcomax.cz. 2004-2007 atlantis datacom s.r.o. Obsah příručky si neklade nároky na úplnost

Více

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá

Více

Stručná příručka pro instalaci. Vodafone Mobile Broadband Sharing Dock Vodafone R101

Stručná příručka pro instalaci. Vodafone Mobile Broadband Sharing Dock Vodafone R101 Stručná příručka pro instalaci Vodafone Mobile Broadband Sharing Dock Vodafone R101 Vítejte ve světě mobilních komunikací 1 Úvod 2 Přehled zařízení 3 Začínáme 5 Připojení k zařízení Vodafone Mobile Broadband

Více

Širokopásmový bezdrátový směrovač 300Mb/s BR 6428nS Průvodce rychlou instalací Verze 1.0 / Prosinec, 2010

Širokopásmový bezdrátový směrovač 300Mb/s BR 6428nS Průvodce rychlou instalací Verze 1.0 / Prosinec, 2010 Širokopásmový bezdrátový směrovač 300Mb/s BR 6428nS Průvodce rychlou instalací Verze 1.0 / Prosinec, 2010 1 COPYRIGHT Copyright Edimax Technology Co., Ltd. Všechna práva vyhrazena. Žádná část této publikace

Více

23.5.2012. Bezdrátová komunikace. Program. Bezdrátové sítě ZigBee. Přehled bezdrátových technologií. ZigBee fyzická vrstva

23.5.2012. Bezdrátová komunikace. Program. Bezdrátové sítě ZigBee. Přehled bezdrátových technologií. ZigBee fyzická vrstva Michal Kahánek Přehled ch technologií Přehled ch technologií Pokrytí WWAN WMAN WLAN WPAN 2G/2.5G/3G ZigBee 802.15.4 Bluetooth 802.15.1 WiMAX 802.16 WiFi 802.11 Frekvence Rychlost Maximální dosah Provoz

Více

Technologie počítačových komunikací

Technologie počítačových komunikací Informatika 2 Technické prostředky počítačové techniky - 9 Technologie počítačových komunikací Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz

Více

Na zpracování se podíleli: Petr Filip Vít Kala Tomáš Prokop

Na zpracování se podíleli: Petr Filip Vít Kala Tomáš Prokop 1 Na zpracování se podíleli: Josef Bourek Petr Filip Vít Kala Tomáš Prokop 2 Obsah: 1.Základy WIFI...4 2.Druhy zabezpečení...6 3.Nejčastější chyby při zabezpečení...10 4.Doporučení pro zabezpeční...15

Více

Bezpečnost počítačových sítí

Bezpečnost počítačových sítí Bezpečnost počítačových sítí jak se bezpečně připojit k internetu Způsoby útoků: Pasivní odposlech Odposlechnutí veškeré komunikace, která je dostupná. Síťová karta se přepne do tzv. promiskuitního režimu,

Více

co to znamená pro mobilního profesionála?

co to znamená pro mobilního profesionála? funkce Vstupte do širokopásmové sítě WWAN Vstupte do širokopásmové sítě WWAN: co to znamená pro mobilního profesionála? Bezporuchové, vysokorychlostní připojení je ve vzrůstající míře základní podmínkou

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

ADW-4401B. Bezdrátový Ethernet/ADSL router. Uživatelský manuál

ADW-4401B. Bezdrátový Ethernet/ADSL router. Uživatelský manuál ADW-4401B Bezdrátový Ethernet/ADSL router Uživatelský manuál Obsah: Kapitola 1: Úvod... 3 1.1 Celkový pohled... 3 1.2 Vlastnosti... 3 1.3 Obsah balení... 3 Kapitola 2: Popis zařízení... 4 2.1 Popis předního

Více

Výpočetní technika. PRACOVNÍ LIST č. 8. Ing. Luděk Richter

Výpočetní technika. PRACOVNÍ LIST č. 8. Ing. Luděk Richter Výpočetní technika PRACOVNÍ LIST č. 8 Ing. Luděk Richter Střední škola, Havířov-Šumbark, Sýkorova 1/613, příspěvková organizace Tento výukový materiál byl zpracován v rámci akce EU peníze středním školám

Více

Středoškolská technika 2015. Encryption Protection System

Středoškolská technika 2015. Encryption Protection System Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1

Více

Nastavení MS Windows XP pro připojení k eduroam

Nastavení MS Windows XP pro připojení k eduroam Nastavení MS Windows XP pro připojení k eduroam Následující návod stručně popisuje, jak nastavit přístup do bezdrátové sítě pomocí protokolu 802.1X ve Windows XP (české verzi). Prvním krokem je instalace

Více

WIFI V PRAXI. 1. Začínáme s WiFi. 2. Standard IEEE802.11b a WiFi. Petr Pexa, Jiří Velíšek (STARNET s. r. o.) Anotace

WIFI V PRAXI. 1. Začínáme s WiFi. 2. Standard IEEE802.11b a WiFi. Petr Pexa, Jiří Velíšek (STARNET s. r. o.) Anotace WIFI V PRAXI Petr Pexa, Jiří Velíšek (STARNET s. r. o.) Anotace Pokud se zajímáte o bezdrátové sítě, jistě jste se setkali s termíny WLAN, WiFi, Access Point či IEEE802.11. V tomto příspěvku se tedy dozvíte,

Více

IVT 2. ročník INFORMAČNÍ SÍTĚ

IVT 2. ročník INFORMAČNÍ SÍTĚ IVT 2. ročník INFORMAČNÍ SÍTĚ HISTORICKÉ DŮVODY VZNIKU SÍTÍ Počítačová síť vznikne ve chvíli, kdy dva (někdy se říká minimálně tři) nebo více počítačů propojíme dohromady pomocí komunikačního systému za

Více

Wi-Fi: Jak si zajistit velké pokrytí, rychlost a silný signál

Wi-Fi: Jak si zajistit velké pokrytí, rychlost a silný signál i-fi: Jak si zajistit velké pokrytí, rychlost a silný signál Živě.cz z 4 9.2.2014 12:40 Wi-Fi: Jak si zajistit velké pokrytí, rychlost a silný signál Kolem Wi-Fi signálu a jeho vysílání i příjmu koluje

Více

Možnosti připojení k internetu

Možnosti připojení k internetu Možnosti připojení k internetu jak se staví komunitní sítě Michal Kratochvíl KIV ZČU - FAV Poskytovatelé připojení (ISP Internet service providers) - charakteristika Komerční společnosti Společnosti s

Více

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude

Více

Rozdíl mezi ISDN a IDSL Ú ústředna K koncentrátor pro agregaci a pro připojení k datové síti. Pozn.: Je možné pomocí IDSL vytvořit přípojku ISDN.

Rozdíl mezi ISDN a IDSL Ú ústředna K koncentrátor pro agregaci a pro připojení k datové síti. Pozn.: Je možné pomocí IDSL vytvořit přípojku ISDN. xdsl Technologie xdsl jsou určeny pro uživatelské připojení k datové síti pomocí telefonní přípojky. Zkratka DSL (Digital Subscriber Line) znamené digitální účastnickou přípojku. Dělí se podle typu přenosu

Více

Siklu nová generace spojů v E-band pásmu

Siklu nová generace spojů v E-band pásmu Siklu nová generace spojů v E-band pásmu Siklu Petach Tikva, Izrael vývoj vlastní technologie založeno 2008 Siklu Etherhaul Carrier-grade Ethernet spoj pro páteře mobilních sítí, operátory/isp i podniky

Více

1 Protokol TCP/IP (Transmission Control Protocol/Internet Protocol) a OSI model

1 Protokol TCP/IP (Transmission Control Protocol/Internet Protocol) a OSI model 1 Protokol TCP/IP (Transmission Control Protocol/Internet Protocol) a OSI model Protokoly určují pravidla, podle kterých se musí daná komunikační část chovat. Když budou dva počítače používat stejné komunikační

Více