VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY BEZDRÁTOVÁ TECHNOLOGIE WI-FI WIRELESS TECHNOLOGY WI-FI

Rozměr: px
Začít zobrazení ze stránky:

Download "VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY BEZDRÁTOVÁ TECHNOLOGIE WI-FI WIRELESS TECHNOLOGY WI-FI"

Transkript

1 VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA STROJNÍHO INŽENÝRSTVÍ ÚSTAV AUTOMATIZACE A INFORMATIKY FACULTY OF MECHANICAL ENGINEERING INSTITUTE OF AUTOMATION AND COMPUTER SCIENCE BEZDRÁTOVÁ TECHNOLOGIE WI-FI WIRELESS TECHNOLOGY WI-FI BAKALÁŘSKÁ PRÁCE BACHELOR S THESIS AUTOR PRÁCE AUTHOR VEDOUCÍ PRÁCE SUPERVISOR VLADIMÍR BÁČA Ing. TOMÁŠ MARADA, Ph.D. BRNO 2007

2

3 ZADÁNÍ ZÁVĚREČNÉ PRÁCE

4

5 LICENČNÍ SMLOUVA

6

7 ABSTRAKT Cílem bakalářské práce je přiblížit problematiku bezdrátových sítí Wi-Fi. Popsat princip jejich fungování, z čeho se skládají a jaké technologie jsou využívané při jejich budování. Dále zde popisuji jednotlivé standardy, které se v dnešní době používají pro přenos dat. Jedna kapitola je věnována anténám. Ty tvoří pro bezdrátové sítě základní kritérium jejich výstavby. Nedílnou součástí každé sítě je možnost jejího zabezpečení. Z tohoto důvodu se i já zde zabývám různými technologiemi zabezpečení, a to od těch nejjednodušších až po ty nejsložitější a zároveň nejkomplexnější. Jako doplněk jsem zvolil několik základních pravidel pro zabezpečení malé domácí sítě. ABSTRACT The objective of this thesis is to draw the problems of Wireless LAN. I describe a process how they work, what they are composed of and what kind of technologies are used for their creation. Furthermore I deal with possibilities of their securing and a protection of transfering information. One of the chapters is attended aerials. They form a fundamental criteria of their build up for wireless nets. Integral part of every nets is a possibility of it s safeguard. On this account I deal here with various technologies of safeguards, namely from those simplest to the most comlicated and the most comprehensive. As a supplement I chose several basic principles for a small home network safeguard. KLÍČOVÁ SLOVA Wi-Fi, bezdrátový, sítě, standardy. KEYWORDS Wi-Fi, wirelles, network, standards.

8

9 PROHLÁŠENÍ Prohlašuji, že jsem tuto bakalářskou práci vypracoval samostatně pouze za odborného vedení vedoucího bakalářské práce. Dále prohlašuji, že veškeré podklady, ze kterých jsem čerpal, jsou uvedeny v seznamu použité literatury a pramenů. V Brně dne 25. května 2007.

10

11 PODĚKOVÁNÍ Rád bych touto cestou vyjádřil svůj dík Ing. Tomáši Maradovi, Ph.D. za jeho cenné připomínky a ochotu při vedení mé bakalářské práce.

12

13 OBSAH: ZADÁNÍ ZÁVĚREČNÉ PRÁCE...3 LICENČNÍ SMLOUVA...5 ABSTRAKT...7 PROHLÁŠENÍ...9 PODĚKOVÁNÍ ÚVOD ZÁKLADY SÍTÍ KOMPONENTY SÍTĚ Distribuční systém Přístupový bod Bezdrátové médium Stanice TYPY SÍTÍ IBSS (Ad-hoc) sítě BSS, infrastrukturní režim ESS KOORDINACE PŘÍSTUPU K MÉDIU CSMA/CA RTS/CTS JAK PROBÍHAJÍ DATOVÉ PŘENOSY V BEZDRÁTOVÝCH SÍTÍCH ROZPROSTŘENÉ SPEKTRUM PŘESKAKOVÁNÍ KMITOČTŮ, FHSS PŘÍMO ROZPROSTŘENÉ SPEKTRUM, DSSS ORTOGONÁLNÍ FREKVENČÍ MULTIPLEX, OFDM STANDARDY A, ALIAS WI-FI B, ALIAS WI-FI G DALŠÍ STANDARDY ANTÉNY ZÁKLADNÍ ROZDĚLENÍ ANTÉN ZISK POLARIZACE BEZPEČNOST BEZDRÁTOVÝCH SÍTÍ WI-FI SSID FILTRACE MAC ADRES OMEZENÍ ÚNIKU RADIOVÉHO SIGNÁLU AUTENTIZACE SDÍLENÝM KLÍČEM WEP (WIRED EQUIVAVELNT PRIVACY) Princip fungování WEP RC Inicializační vektor PROLOMENÍ PROTOKOLU WEP Kolize IV a injekce zprávy Podvržená autentizace Rozluštění WEPového klíče WPA (WI-FI PROTECTED ACCESS)... 33

14 6.7.1 TKIP Kontrola integrity Inicializační vektor I A AES WPA Nová šifra X + EAP Základy 802.1x Autentizační konverzace Řešení bezpečnostních problémů Autentizační metody protokolu EAP MD LEAP TLS TTLS PEAP ZABEZPEČENÍ DOMÁCÍ SÍTĚ ANTÉNA ŠIFROVÁNÍ SSID FILTROVÁNÍ MAC ADRES VYPNUTÍ DHCP ZÁVĚR LITERATURA...45

15 Strana 15 1 Úvod Bezdrátové sítě jsou v dnešní době všudypřítomné. Na mnoha místech vznikají nové veřejné přístupové body, firmy začínají objevovat jejich výhody a mnoho uživatelů si je buduje doma jako základní médium pro přístup k internetu. Na rozdíl od ostatních bezdrátových sítí (např. GSM, CDMA) využívají pro svůj přenos bezlicenčního pásma 2.4 GHz pro b nebo pásma 5 GHz pro a. Tím se stává jejich provozování mnohem dostupnější pro menší firmy a koncové uživatele. Jak ze slova bezlicenční vyplývá, není toto přenosové spektrum zatíženo žádnou licencí, a tudíž může být využíváno zdarma. Tato skutečnost přispěla nemalou vahou právě k takovému masovému nástupu této technologie do našich životů, jaký v dnešní době prožíváme. V době, kdy se stal notebook (chytré mobily, PDA atd.) běžnou součástí našeho života, je mobilita jednou z nejdůležitějších podmínek při budování datových sítí. K čemu by nám byl přenosný počítač, kdybychom jej mohli využít pro připojení k internetu jen v kanceláři či pracovně a nemohli si tak plně užívat jeho mobility. Samozřejmě je možné vybudovat několik přípojek, ale tato záležitost je velice nákladná a někdy i nemožná. Může se jednat například o památky, kde sekání do zdí, vrtání i jakékoliv jiné větší zásahy nepřicházejí v úvahu. V takovém případě se nám naskytuje příležitost využít výhod právě bezdrátových sítí. V dnešní době už není problém malou bezdrátovou síť vybudovat do bezmála několika tisíc korun. Bezdrátové sítě se tak stávají lákavou alternativou ke klasickým (drátovým) sítím. Díky mobilitě, kterou poskytují, se začínají prosazovat na mnoha místech (letiště, hotely, kavárny apod.) jako výhodné řešení pro přístup zákazníků k internetu. Na druhé straně je potřeba si řádně promyslet, zda využití právě bezdrátových sítí je v daném okamžiku tím správným řešením. Při nedostatečné znalosti způsobu zabezpečení či liknavosti správců i zaměstnanců může vést jejich použití k ohrožení důvěryhodných dat či k jiným závažným bezpečnostním problémům. Zároveň také kladou větší nároky spjaté s udržováním takovéto sítě v chodu. Jsou mnohem náchylnější na rušení jinými zařízeními pracujícími ve stejném frekvenčním pásmu a i šíření signálu od daných zařízení v síti není vždy stoprocentně předvídatelné.

16 Strana 16

17 Strana 17 2 Základy sítí Komponenty sítě Sítě se skládají ze čtyř hlavních komponent: Distribuční systém Přístupový bod (Access point) Bezdrátové médium Stanice Obr.1: Komponenty sítě Distribuční systém Při pohybu stanice mezi jednotlivými přístupovými body (AP) si musejí tyto AP předávat informace. Distribuční systém je logická komponenta standardu používaná k přesměrování datového toku na stanici podle její aktuální polohy. Standard zatím nespecifikuje konkrétní technologii distribučního systému. Výrobci tak řeší problém pomocí vlastních s jinými výrobci nekompatibilních řešení. V naprosté většině je distribuční systém řešen jako kombinace síťového mostu (bridže) a distribučního média (Ethernet). [3] Přístupový bod Jeho nejdůležitější avšak ne jedinou funkcí je přemostění mezi kabelovou a bezdrátovou sítí. Může mít ale mnoho jiných pokročilejších vlastností. Jednou z nich je třeba schopnost provádění autentizace jednotlivých klientů a nebo šifrování komunikace. [3] Bezdrátové médium Na rozdíl od klasických drátových sítí, kde je jako přenosové médium využívána metalická kabeláž, je u sítí bezdrátových použito radiových frekvencí (2,4 a 5 GHz) a málo používaného infračerveného přenosu.

18 Strana 18 Základy sítí Základy sítí Stanice Stanicí může být jakékoliv zařízení počítač, notebook, PDA. Podmínkou ani není, aby tato stanice byla mobilní. Jak už bylo řečeno v úvodu, bezdrátové sítě se instalují i tam, kde se stanice vůbec nebo jen zřídka přemisťují z důvodu nemožnosti nebo velké nákladnosti instalace kabeláže. 2.2 Typy sítí Basic Service Set (BSS základní soubor služeb) je základní stavební blok sítě Jedná se o mezi sebou komunikující skupinu stanic. Takto spolu komunikují jen ty stanice, které jsou ve vzájemném dosahu. Tato oblast se nazývá Basic Service Area (BSA). Rozeznáváme dva hlavní typy sítí podle jejich způsobu komunikace. [3] IBSS (Ad-hoc) sítě Sítě v režimu IBSS (Independent Basic Service Set) též nazývané sítěmi typu adhoc pracují v režimu peer-to-peer. To znamená, že ke své komunikaci nepotřebují žádný přístupový bod komunikují spolu přímo. Z čehož vyplývá nutnost, aby stanice během své vzájemné komunikace byly v radiovém dosahu. Tohoto typu propojení se využívá velice zřídka. Vhodné je zejména při dočasném zasíťování jako náhrada rozbočovače. Využívá se na konferencích, zasedáních či jako rychlé propojení pro potřeby výměny elektronických dat. [2] Obr.2: IBSS (ad-hoc) BSS, infrastrukturní režim BSS (Basic Service Set) je základním typem bezdrátových sítí. Každá stanice se do sítě připojuje prostřednictvím přístupového bodu (AP), který je připojen k metalické síti. Pokud si chtějí dvě stanice mezi sebou předávat data v infrastrukturní síti, vždy probíhá tato komunikace přes AP. AP tak funguje jako jakýsi most mezi metalickou a bezdrátovou sítí. Podle typu nastavení se může chovat jako hloupý most na druhé síťové vrstvě, nebo může fungovat mnohem chytřeji jako směrovač, zajišťovat překlad adres (NAT), přidělování adres (DHCP) a další. Proto je nutné při výstavbě sítě dobře rozmyslet, jaké funkce budeme po AP požadovat. Pro malé sítě většinou využijeme AP s více funkcemi a

19 2 Základy sítí Strana 19 naopak v rozlehlých sítích, kde většinu funkcí obstarávávají specializované servery, mohou být méně vybavené. Pro vytvoření sítě je nutné, aby se stanice asociovala s přístupovým bodem. Tím vlastně vyjadřuje svůj zájem o přenášení dat. O asociaci žádá vždy stanice a přístupový bod ji buď povolí, nebo odmítne. Taková asociace je pro stanici exkluzivní. Nemůže být asociována s více přístupovými body. Na straně druhé může přístupový bod asociovat stovky stanic. Většina přístupových bodů zvládá 253 najednou připojených stanic. Nicméně pokud by k takové situaci došlo, průměrná přenosová rychlost by nebyla nijak závratná. Jestliže by takový případ nastal, existují výkonná řešení podporující tisíce stanic. [2][3] ESS Extended Service Set je stručně řečeno několik BSS propojených nějakým distribučním systémem, například Ethernetem. Pro potřeby rozlehlejších sítí bychom si s BSS sítí nevystačily. Proto standard dovoluje vytvoření větších sítí propojením BSS. Stanice uvnitř ESS mohou mezi sebou komunikovat, i když jsou v jiných BSS anebo mezi nimi přecházejí. Obr.3: BSS/ESS (infrastrukturní síť).

20 Strana 20 Základy sítí Základy sítí Koordinace přístupu k médiu Stejně jako v jiných sítích i ty bezdrátové musejí nějakým způsobem vyřešit přístup a koordinaci stanic k přenosovému médiu. Aby nedocházelo ke kolizím mezi stanicemi v jednu a tu samou chvíli může vysílat pouze jedna stanice z důvodu překryvu signálů. Pro tyto účely se využívají dvě metody. [3] CSMA/CA Carrier Sense Multiple Access/Collision Avoidance je metoda předcházení kolizím a je velmi podobná metodě CSMA/CD ( /Collision Detection) z metalického Ethernetu. Rozdíl spočívá v tom, že bezdrátové sítě jsou half-duplexní, takže mohou buď jen vysílat, anebo přijímat. Z tohoto důvodu není možné, tak jako u metalického Ethernetu, kolize detekovat, ale musí jim rovnou předcházet. Tato metoda vyžaduje, aby vysílající strana před zahájením odesílání dat chvíli poslouchala. Navíc po odeslání paketu jeho příjemce odpoví potvrzovacím rámcem ACK (Acknowledge). [2][3] RTS/CTS Request to Send/Clear to Send stejně jako už zmíněný ACK jsou rámce využívané metodou CSMA/CA. Slouží k řízení provozu a jejich cílem je minimalizovat překrývající se přenosy v rušeném prostředí. Klient pošle rámec RTS, čímž žádá o povolení vysílat. AP mu odpoví rámcem CTS a komunikaci klientovi povoluje. Poté teprve klient posílá data. Ostatní stanice tuto komunikaci vidí a chápou, že samy vysílat nemohou. Může se to zdát jako plýtvání pásma, ale v zarušeném prostředí naopak tak můžeme propustnost zvýšit, protože se sníží počet opakovaných přenosů. Na druhé straně, pokud je technika RTS/CTS použita v síti s málo klienty, může vést ke snížení celkového výkonu. Jiná situace nastává v případě, že se dva klienti navzájem v dané síti nevidí. Pomocí RTS/CTS zajistíme, aby se klienti nepokoušeli vysílat současně. Nakonec je ještě dobré zmínit, že mechanismus RTS/CTS je nepovinný a zařízení standardu jej nemusí mít implementovaný. [2][3] Obr.4: Skryté uzly.

21 Strana 21 3 Jak probíhají datové přenosy v bezdrátových sítích K přenosu informací se v bezdrátových sítích využívají radiové přenosy. Ty mohou být řešeny různými způsoby. Přenosy mohou být úzkopásmové a širokopásmové s úzkou šířkou frekvenčního pásma nebo s velkou šířkou frekvenčního pásma. Vlastnosti přenosu jsou dále ovlivněny použitými kmitočty, přičemž vyšší frekvence mají kratší dosah a horší prostupnost překážkami než frekvence nižší. Na druhé straně bývají na vyšších frekvencích dostupné větší rozsahy frekvencí a tím i možnost dosáhnout větších přenosových rychlostí. V praxi se pro přenos u bezdrátových sítí používá širokopásmového přenosu. K tomuto účelu se používají dvě techniky přenosu s cílem dosáhnout větší odolnosti proti rušícím vlivům, vetší spolehlivosti a možnosti použití menších vysílacích výkonů. Jedná se o techniky přímo rozprostřeného spektra DSSS a přeskakování kmitočtů FHSS. [4] 3.1 Rozprostřené spektrum Základní myšlenka rozprostřeného spektra spočívá v rozprostření signálu do co nejširšího rozsahu frekvencí. Tak se přenosy hůře detekují z důvodu, že dané vysílaní vypadá pouze jako šum. Zároveň se ale snižuje náchylnost k interferencím a rušení. I když použití rozprostřeného spektra vede k neefektivnímu využití kmitočtového pásma, výsledkem jsou spolehlivější přenosy. Na obrázku 5 je znázorněn vliv rušení na úzký a široký rozsah frekvencí. Z obrázku je patrné, že na rozprostřené spektrum má vliv jen minimální. [2][4] Obr.5: Diagram rozprostřeného spektra.

22 Strana 22 3 Jak probíhají datové přenosy v bezdrátových sítích 3.2 Přeskakování kmitočtů, FHSS Technologie přeskakování kmitočtů spočívá na velmi jednoduchém principu. Vysílaný signál je přenášen na určité frekvenci, jejíž šířka je jen 1 MHz po dobu pouze 400 ms. Přeskakování se děje podle určitého obrazce, který musí předem znát jak odesílající tak přijímací strana, a délka přeskoku musí být větší než 6 subkanálů (vetší než 6 MHz). Podle regulátoru FCC (Federal Comunnications Comisson) by mělo přeskakování probíhat alespoň přes 75 kanálů. Později byl tento požadavek snížen na 15 kanálů. Standard implementuje 79 kanálů, každý o šířce 1 MHz s časem 20 ms. Tím je pokryto celý rozsah od 2.4 GHz do 2,483. Původně byla tato metoda využívána pro vojenské účely. S touto myšlenkou však už v roce 1942 přišli Hedy Lamarr (herec) a George Antheil (hudební skladatel). Nechali si ji patentovat pod názvem Bezpečnostní komunikační systém. Smysl byl takový, že pokud bude systém velmi rychle přeskakovat z jednoho kmitočtu na druhý, nebude nepřítel schopný rušit ani odposlouchávat přenos. [4] Obr.6: Metoda FHSS. 3.3 Přímo rozprostřené spektrum, DSSS Přenos funguje tak, že se vezme jeden přenášený bit a ten je nahrazen určitou sekvencí bitů (tzv. chipping code). Až tato sekvence bitů je poté vysílána. FCC vyžaduje kód dlouhý alespoň 10 bitů. V je implementován přenosový kód o délce 11 bitů. Jak je vidět na obr. 7 jsou kódy vzájemně inverzní. Díky čemuž má DSSS velkou odolnost proti rušení. DSSS je hlavní využívanou metodou pro přenos v sítích Na rozdíl od FHSS využívá DSSS 11 kanálů o šířce 22 MHz. Povolené pásmo na frekvenci 2.4 GHz má ovšem šířku pouze 83,5 MHz, takže takové rozdělení je možné pouze díky překrývání jednotlivých kanálů. Tím se překrývající kanály navzájem ruší a využitelné jsou pouze tři. Rozložení kanálů ilustruje obrázek 8. [4]

23 3 Jak probíhají datové přenosy v bezdrátových sítích Strna 23 Obr.7: Metoda DSSS. Obr.8: Rozložení kanálů. 3.4 Ortogonální frekvenčí multiplex, OFDM Striktně vzato se nejedná o techniku přímo rozprostřeného spektra (nosný signál nemění svou frekvenci), ale slouží ke stejnému účelu a daný signál rozprostírá do větší části spektra. Cílem je dosáhnout vyšší přenosové rychlosti. Technika spočívá v rozložení frekvenčního spektra na menší části (sub-kanály). Celková data určená k přenosu jsou tedy průběžně rozkládána do jednotlivých přenosových kanálů. Toto rozkládání může být adaptivní a sledovat tak, jak je daný kanál schopný přenášet data je momentálně nejméně rušen. Tato technika se využívá u technologie ADSL, či u datových přenosů po silových rozvodech napájecích sítí. [4]

24 Strana 24

25 Strana 25 4 Standardy V době, než byl zaveden standard , se bezdrátové datové přenosy používaly jen pro specializované účely. Jednotlivé firmy si vyvíjely vlastní protokoly a zařízení, která byla mezi sebou nekompatibilní. Od počátku devadesátých let se vedla řada diskuzí, která v roce 1997 vyústila v přijetí původní specifikace Ta podporovala přenosové rychlosti 1 nebo 2 megabitů za sekundu. Tato nedostatečná přenosová kapacita vedla postupem času k uvedení (v roce 1999) dvou vysokorychlostních doplňků, a a b. S postupem doby byly přijímány další standardy, jako například v roce g atd. [4] a, alias Wi-Fi5 Tento standard byl přijat v roce 1999 pro vysokorychlostní přenos v pásmu 5 GHz. Toto pásmo bylo uvolněno v roce 1997 organizací FCC pro účely rozšíření Ethernetu v USA. Avšak zejména v Evropě je toto pásmo už využíváno pro různé jiné účely. Každý kanál standardu a je široký 20 MHz. K dispozici je tak 12 kanálů rozdělených podle vysílacího výkonu do tří skupin. Spodní skupina o maximálním vysílacím výkonu 40mW obsahuje 4 kanály (5,15 5,25 GHz). 4 kanály pro střední rozsah (5,25 5,35 GHz) o maximálním výkonu 200mW a 4 kanály horního rozsahu (5,725 5,825) pro vnější použití s maximálním vysílacím výkonem 800mW. Hlavní výhodou oproti b je vyšší přenosová rychlost (až 54 Mb/s). Použitelné pásmo je mnohem širší (300 MHz oproti 83.5 MHz). V tomto pásmu je také menší pravděpodobnost rušení. Díky tomu se s výhodou využívají zejména k propojení dvou sítí, mezi nimiž je přímá viditelnost. Nevýhodou standardu je, že není zpětně kompatibilní s b. Malá přenosová vzdálenost a chybějící jednotná mezinárodní standardizace kmitočtového pásma. [4] b, alias Wi-Fi Stejně jako standard a byl přijat roku 1999 pro vysokorychlostní přenos v pásmu 2,4 Ghz. Byly definovány nové modulační techniky, které dovolovaly dosahovat vyšších přenosových rychlostí. Původní rychlost 1 a 2 Mb/s byla navýšena na 5,5 a 11 Mb/s. Využívá se už pouze technologie přímo rozprostřeného spektra, DSSS. Tím byla zajištěna zpětná kompatibilita se staršími kartami s podporou DSSS. Standard b pracuje v pásmu 2,4000 2,4835 GHz. V tomto pásmu bohužel pracuje mnoho jiných zařízení (bezdrátové telefony, dětské chůvy, pagery atd.). Pásmo je součástí rozsahu ISM (Industrial, Scientific & Medical). Wi-Fi sítě jsou dnes ve své kategorii velmi oblíbené a z důvodu nízkých nákladů na pořízení i nejrozšířenějším typem. Ke všeobecnému prosazení právě tohoto standardu přispěla i vzájemná kompatibilita zařízení od různých výrobců. O testování této kompatibility se stará sdružení WECA (Wireless Ethernet Compatibility Aliance), které prosadilo i praktičtější název Wi-Fi (Wireless Fidelity). [4] g Tento standard byl schválen roku Má řešit některé problémy protokolu a. Jedná se o přepracovaný standard b, kdy je použita modulační technika OFDM (Orthogonal Frequency Division Multiplexing) za standardu a a použita v pásmu 2,4 GHz g je zpětně kompatibilní s b s tím, že podporuje rychlosti až 54 Mb/s. Neřeší však problémy s překrývajícími se kanály a potíže s rušením od jiných zařízeních pracujících ve stejném frekvenčním pásmu.

26 Strana 26 4 Standardy Další standardy c Jde o standard definující procedury pro síťové bridže. Je využíván hlavně přístupovými body d Se vznikem standardu se ukázalo, že je potřeba mezinárodní kooperace a harmonizace. Například 5 GHz pásmo se používá v mnoha státech různě a bylo třeba přizpůsobit standardizaci tak, aby vycházela vstříc nejen požadavkům USA e - Podpora pro službu QoS (Quality of Service). QoS zajišťuje vyrovnanou kvalitu služby, která je důležitá například pro multimédia čí internetové telefonování f IAPP (Inter-Acces Point Protocol) zajišťuje standardizaci komunikace mezi jednotlivými přístupovými body a roaming přechod uživatele od jednoho přístupového bodu k druhému h Změny v řízení přístupu k spektru 5 GHz pásma tak, aby bylo možno tyto sítě využívat mimo budovy i Zlepšení bezpečnosti v bezdrátových sítích vylepšením autorizačního a šifrovacího algoritmu j Standard týkající se alokací nových frekvenčních rozsahů pro multimediální služby bezdrátových sítí (hlavně v Japonsku) k Pokračování standardu j n Standard, který byl schválen v březnu 2007, nabídnout má přenosové rychlosti Mb/s

27 Strana 27 5 Antény Jelikož bezdrátové sítě využívají ke svému přenosu radiové frekvence, jsou antény jednou z jejich nejdůležitějších částí. Wi-Fi sítě byly původně určeny pro používání uvnitř budov, kde nejsou antény až tak důležité a většinou si vystačíme s těmi, které jsou součástí jednotlivých Wi-Fi komponentů. Za to ale většího významu mají při používání bezdrátových sítí pro překlenutí posledního úseku, tedy připojení uživatele k síti.. [2][3] 5.1 Základní rozdělení antén Jedním z kritérií pro členění antén do skupin je jejich schopnost vysílat a přijímat signál do a z různých směrů tzv. směrovost. Podle této směrovosti rozeznáváme tři druhy antén všesměrové, sektorové a směrové. Jak už název napovídá, všesměrové antény šíří signál do všech směrů. Používají se tam, kde je potřeba souvislého pokrytí a jsou zároveň nejběžnějším typem dodávaným od výrobců k jednotlivým zařízením. Antény sektorové naopak vykrývají jen určitý úhel, například 60 nebo 180 stupňů. Používají se tam, kde je potřeba vykrýt jen určitý prostor a také tam, kde by vyzařování třeba mimo budovu bylo možné zneužít k odposlechu. Tudíž i jakýsi způsob zabezpečení. Antény směrové jsou zvláštním typem sektorových antén. Jedná se zejména o směrové parabolické antény. Díky své schopnosti vyzařovat do jednoho bodu se využívají zejména pro přenos signálu na větší vzdálenost. [2][3] 5.2 Zisk Zisk antény představuje její nejdůležitější parametr. Jedná se o poměr mezi intenzitou vyzařování v daném směru k intenzitě vyzařování izotopickým zářičem. Ten však ve skutečnosti neexistuje. Jedná se o matematickou funkci, představovanou vyzařujícím hmotným bodem. Jeho vyzařovacím diagramem je koule, výkon je tedy vyzařován do všech směrů v prostoru stejně. Jelikož jde o fiktivní zařízení, používá se často jako referenční anténa půlvlnný dipól. Jedná se o anténu ve tvaru T. Zisk antény se udává v dbi (decibelech na isotop) nebo v dbd (decibelech na dipól). Pro stejnou anténu je velikost zisku v dbi o 2,16 db větší než údaj v dbd. Vyzařovací diagram je důležitou součástí každé antény. Snaží se ukázat přesnou charakteristiku šíření signálu od antény. Používá se při konstrukci složitějších bezdrátových sítí. Pro jednodušší instalace si vystačíme s vyzařovacími úhly a to ve směru horizontálním a vertikálním. [2][3]

28 Strana 28 5 Antény Obr.9: Vyzařovací diagram panelové antény ve vertikální rovině. Naznačen je zisk antény 14,2 dbi a úhel pro pokles -3 db (16 ). 5.3 Polarizace V souvislosti s anténami je třeba se zmínit ještě o jednom velmi důležitém parametru. A tím je právě polarizace. Výkon vyzářený anténou je dán tzv. Poyntingovým vektorem, který představuje vektorový součin elektrické a magnetické složky pole. Polarizace je pak vektor elektrické složky pole. Rozeznáváme základní druhy polarizace, a to lineární a kruhovou. Lineární se dále dělí na polarizaci horizontální a na vertikální. Kruhová se dále dělí na levotočivou a pravotočivou. U bezdrátových sítí Wi-Fi je nejčastěji používána lineární polarizace vertikální. Pro šíření signálu na přímou viditelnost je polarizace velmi důležitým parametrem. Má-li být zajištěn optimální provoz datového spoje, musí být obě stanice vybaveny anténami se stejným druhem polarizace. Kdyby tomu tak nebylo, došlo by ke značnému útlumu až 30dB. V hustě osídlených oblastech lze nalézt velké množství signálů, způsobujících rušení. Vhodnou volbou polarizace lze v daném prostředí rušení účinně potlačit.

29 Strana 29 6 Bezpečnost bezdrátových sítí Wi-Fi Pro smysluplné využívání bezdrátových sítí je nutné zabezpečit jejich datový přenos. Zejména pro zajištění potřebné ochrany osobních, obchodních, ale i jiných přenášených informací. U bezdrátové sítě mohou osoby vně fyzicky zabezpečeného místa sledovat datové přenosy, přistupovat k aplikacím, případně zablokovat provoz takové sítě. Vzhledem k tomu, jak se radiové vlny šíří, je zabezpečení bezdrátových sítí mnohem obtížnější než u jejich metalických protějšků. Bez dostatečného zabezpečení by dříve či později došlo k úmyslnému nebo neúmyslnému zničení, poškození, v nejhorším případě ke zneužití přenášených dat. První bezdrátové sítě vynikaly jen chabými možnostmi zabezpečení. S postupem vývoje a rozšiřováním bezdrátových sítí se způsoby zabezpečení rozrostly o nová řešení. Ta v dnešní době staví bezdrátové sítě na stejnou úroveň v zabezpečení jako sítě metalické. Důležitou věcí pro pochopení správného zabezpečení bezdrátových sítí je skutečnost, že neexistuje nic takového, jako dokonale zabezpečený počítačový systém. Zabezpečení se vždy provádí ve vrstvách. Někdy lze zabezpečení zvýšit pouhým zapnutím či vypnutím určité funkce, ve většině případů avšak zabezpečení vyžaduje pečlivé vyvažování a posuzování. [1][2] 6.1 SSID Každé AP pravidelně (typicky každých 100ms) vysílá administrativní signalizaci (takzvaný beacon), kterým ohlašuje svoji přítomnost. Zpráva obsahuje různé informace o AP, například SSID (Service Set Identifer název sítě), podporované rychlosti a sílu signálu. Na první pohled to vypadá jako vynikající funkce, ale z pohledu bezpečnosti se jedná o velmi nevhodnou funkci. Případný útočník by tak velmi snadno získal informace o naší síti. Někteří výrobci hardwaru implementovali novou funkci řešení tohoto problému, která se často označuje jako uzavřená síť. V tomto režimu sice AP vysílá administrativní signalizaci, hodnota SSID je však prázdná. Pokud ale útočník nějakým způsobem odposlouchává komunikaci, uvidí ostatní provoz v bezdrátové síti a přítomnost sítě mu tak neunikne. Smysl vypnutí vysílání SSID je v tom, že snižuje riziko náhodného připojení klienta. Zároveň to také znamená, že se nezveřejňuje název sítě, který je potřeba pro asociaci se sítí. Dnes se tato metoda už moc nedoporučuje. Pokud by v daném místě někdo chtěl provozovat svou vlastní a neměl tak možnost zjistit sítě již existující, mohlo by to vést k přehlcení daného pásma a funkčnost sítí by tak byla velmi omezena. [1][2] 6.2 Filtrace MAC adres Stejně jako klasické ethernetové karty i ty pro bezdrátové připojení mají vlastní MAC adresu (Media Access Control), označovanou také jako hardwarová adresa. Filtrace MAC adres pak spočívá na principu udržování seznamu autorizovaných MAC adres a povoluje se provoz pouze kartám s těmito adresami. Tento seznam se udržuje v jednotlivých AP, s čímž je spojena velká náročnost na udržovaní takového seznamu aktuálním. Do malé kanceláře nebo domácnosti je to metoda vhodná a snadno implementovatelná, pro větší počet klientů už ale nikoliv. Problémem takovéto adresy je také to, že řada bezdrátových karet obsahuje ovladač, který umožňuje tuto adresu měnit. Stejně tak existují i jiné softwarové nástroje pro změnu adresy. Jelikož se adresa posílá nezašifrovaně, je možné tuto adresu odposlechnout a nastavit ji na svém zařízení. Přístupový bod tak bude považovat útočníkovo zařízení za legitimní a dovolí mu přístup do sítě. [1][2]

30 Strana 30 6 Bezpečnost bezdrátových sítí Wi-Fi 6.3 Omezení úniku radiového signálu Vhodnou volbou umístění AP můžeme účinně zabránit vyzařování signálu mimo budovu, a tím i možnost snadného odposlechu. AP, který je umístěn ke středu budovy, bude vně vyzařovat mnohem méně než třeba AP umístěný u okna. Stejně tak je dobré zvolit vhodný typ antény namísto všesměrové antény použít antény směrové pokrývající jen vnitřek budovy. U některých AP je také možné snížit vyzařovaný výkon. V každém případě i veškerá zde zmíněná opatření by neměla být brána jako stoprocentní. I při velmi důkladném promyšlení instalace a nastavení zařízení se nemůžeme spolehnout, že signál nebude zachycen někým nepovolaným. [1][2] 6.4 Autentizace sdíleným klíčem V protokolu jsou definovány dvě autentizační metody Otevřený systém a Sdílený klíč. Otevřený systém (někdy též systém s nulovou autentizací ) nepoužívá žádné heslo. Klient prostě zažádá o autentizaci a příslušný AP mu ji povolí. Toto řešení je vhodné zejména u veřejných přístupových bodů. Sdílený klíč vyžaduje znalost WEPového klíče, který se používá k autentizaci i šifrování dat (viz další podkapitola). Autentizace probíhá nísledovně: První krok: Klient pošle na AP autentizační požadavek. Druhý krok: AP pošle klientovi 128 bajtů dlouhou výzvu Třetí krok: Klient zašifruje výzvu svým WEPovým klíčem a zašifrovaný text pošle zpátky na AP Čtvrtý krok: AP využije svou znalost WEPového klíče a ověří, zda klientem odeslaná odpověď odpovídá původní výzvě. Pátý krok: AP klientovi oznámí úspěšnou či neúspěšnou autentizaci. 6.5 WEP (Wired Equivavelnt Privacy) Jak už vyplývá z názvu, záměrem protokolu je zajistit uživatelům stejnou míru bezpečnosti, jakou mají metalické sítě. I když zabezpečení pomocí protokolu WEP není nijak dokonalé, pro některá prostředí, třeba domácnost či malá firma, je stále hodnotným nástrojem. Největším problémem implementace protokolu WEP ve standardu je to, že standard neřeší správu klíčů. Sdílené tajné heslo musí být distribuováno všem uživatelům, protokol nám nicméně neříká, jak to máme udělat. U malé skupiny uživatelů to nevadí, ale ve velké organizaci je to obrovské omezení. Problém se komplikuje skutečností, že klíče je nutné pravidelně měnit. V případě Wi-Fi je nutné klíče měnit pokaždé, když například společnost opustí nějaký zaměstnanec. Stejně tak pokud dojde ke ztrátě nebo odcizení koncového zařízení, musíme předpokládat, že došlo ke kompromitaci klíče. [2] Princip fungování WEP Na počátku máme nešifrovaný text, který chceme chránit. Nejprve WEP z tohoto textu vypočítá 32bitový cyklický redundantní součet (CRC), tedy kontrolní součet pro ověření integrity dat. Ten se poté připojí za přenášenou zprávu. Déle se vezme tajný klíč a připojí se k inicializačnímu vektoru (IV). Kombinace IV a tajného klíče se předá do generátoru pseudonáhodných čísel RC4 a výstupem bude šifrovací klíč. Šifrovací klíč je sekvence nul a jedniček stejně dlouhá jako původní zpráva plus kontrolní součet. Následně se mezi textem s připojeným CRC a šifrovacím klíčem provede operace XOR. Výsledkem

31 6 Bezpečnost bezdrátových sítí Wi-Fi Strana 31 je námi požadovaný šifrovaný text. Před něj se ještě připojí hodnota IV a tato zpráva se poté přenáší. Dešifrování této přenášené zprávy probíhá stejně jako její šifrování, ale s opačným postupem. Nejprve se vezme inicializační vektor, který je součástí přijaté zprávy, připojí se k němu tajný klíč a výsledek se předá generátoru RC4. Ten znovu vytvoří sekvenci šifrovacího klíče. Mezi tímto klíčem a zašifrovanou zprávou se opět provede operace XOR, čímž dostáváme původní hodnotu. Znovu pro ni vypočítáme kontrolní součet a porovnáme jej se součtem, který jsme přijali. Pokud by se kontrolní součty neshodovaly, předpokládáme poškození zprávy a zahazujeme ji. [2] Obr.10: Šifrování protokolem WEP RC4 Protokol WEP používá proudovou šifru RC4 od společnosti RSA. Jedná se o stejnou šifru, jakou používají i jiné kryptografické systémy, například SSL. Problém WEPu spočívá v tom, že protokol neřeší, jak má být implementováno generování inicializačního vektoru. Jak už bylo řečeno, pro inicializaci šifry RC4 se používá kombinace IV a tajného klíče. IV je 24bitové číslo, které se přenáší nezašifrovaně, tudíž tajná část klíče má velikost 40 nebo 104 bitů. [1][2] Inicializační vektor Jednou z chyb v návrhu protokolu WEP je skutečnost, že není specifikováno, jak se má generovat inicializační vektor. Důvodem proč se používá je to, že potřebujeme zajistit, aby byla inicializační hodnota generátoru pokaždé jiná. Naprosto základním požadavkem šifry RC4 je, aby se nikdy za žádných okolností znovu nepoužila stejná inicializační hodnota. Jelikož k odeslání každého paketu potřebuje generátor RC4 inicializovat jinou hodnotu, vychází nám, že při vyšších přenosových rychlostech vyčerpáme celý 24bitový prostor inicializačního vektoru za několik hodin. V tomto okamžiku jsme nuceni znovu použít již užitou hodnotu IV a tím porušujeme nejhlavnější pravidlo RC4. Jakmile dojde k opakovanému použití stejného IV, říkáme, že došlo ke kolizi. Důsledkem kolize je vygenerování stejné sekvence šifrovacího klíče. Protože se IV přenáší nešifrovaně, útočník odposlouchávající provoz může poznat, že ke kolizi došlo. Na základě odhalení kolizí IV je možné provést několik různých útoků. [2]

32 Strana 32 6 Bezpečnost bezdrátových sítí Wi-Fi 6.6 Prolomení protokolu WEP K prolomení protokolu WEP se využívá několik známých slabostí. Jednou z nich je využití kolizi IV pro zjištění šifrovací sekvence a poté použití injekce zpráv. Další možností jak zjistit WEPový klíč je útok hrubou silou a efektivní útok FMS. [2] Kolize IV a injekce zprávy Útok na šifrovací sekvenci je metoda, kdy na základě analýzy dvou paketů odvozených od stejného inicializačního vektoru zjistíme sekvenci šifrovacího klíče. Vychází se z principu, kdy XOR dvou zašifrovaných textů a XOR dvou původních textů dává stejný výsledek. Injekce zprávy je metoda, kdy využijeme zjištěnou šifrovací sekvenci k sestrojení libovolné nové zprávy. Vezmeme nový přímý text, provedeme XOR se známou sekvencí a vytvoříme tak nový šifrovaný text. Jelikož standard nevyžaduje změnu IV u každého odesílaného paketu, jakékoliv zařízení musí akceptovat opakovaně používaný IV. Příjemce tak vzniklý paket dešifruje a akceptuje jako platná data. [2] Obr.11: Útok na šifrovací sekvenci Podvržená autentizace Jinou variantou útoku na šifrovací sekvenci je podvržená autentizace. Využívá se zde známého autentizačního postupu popsaného dříve. Problém tohoto mechanismu spočívá ve skutečnosti, že pokud se útočníkovi podaří zachytit tuto autentizační sekvenci, zjistí jak přímý text, tak odpovídající zašifrovaný text. Stejným postupem jako u injekce paketů pak útočník může zjistit šifrovací sekvenci, vyžádat si autentizaci a k zašifrování výzvy použije zjištěnou šifrovací sekvenci. Útočníkovi se tak může podařit platná autentizace i bez znalosti WEPového klíče. [2] Rozluštění WEPového klíče Autoři Scott Fluhrer, Itsik Mantin a Adi Shamir ukázali v dokumentu Weakness in the Key Scheduling Algorithm of RC4, že některé hodnoty IV vedou k odhalení vlastností privátního klíče. Pokud se podaří získat velký objem dat šifrovaný slabými klíči, může se s relativně malou námahou zjistit hodnota privátního klíče. Aby mohl útočník tento útok provést, musí nicméně znát alespoň několik počátečních bajtů nešifrovaného textu. Ty díky standardu pro přenos IP datagramů přes ethernetové sítě známe vždy. Pro využití útoku hrubou silou stačí zachytit jediný šifrovaný paket a pak využít obrovskou výpočetní sílu.

33 6 Bezpečnost bezdrátových sítí Wi-Fi Strana 33 Naproti útoku hrubou silou je možné použít efektivní útok FMS. Zde je třeba zachytit velký objem dat a poté pravděpodobnostním algoritmem nalézt klíč s vynaložením jen malého výpočetního úsilí. Zachycení dostatečného objemu dat by mohlo být velmi zdlouhavé, proto je možné použít sofistikovanější metodu a uměle vygenerovat dostatečné množství provozu. [2] 6.7 WPA (Wi-Fi Protected Access) Protokol WPA byl Wi-Fi aliancí uvolněn roku 2002 jako reakce na nedostatečné zabezpečení pomocí protokolu WEP. WPA je podmnožinou i, která řeší problémy s šifrováním a řízením přístupu a je ji možno snadno implementovat prostřednictvím aktualizace softwaru a firmwaru. WPA řeší problémy protokolu WEP prostřednictvím mechanismů TKIP (Temporal Key Integrity Protocol) a 802.1x. Mechanismus TKIP zlepšuje šifrování prostřednictvím tří hlavních prvků. Prvním z nich je funkce mixování klíče pro každý paket. Druhým je vylepšená funkce kontroly integrity (MIC, Message Integrity Code) pojmenovaný Michael. A nakonec třetím zdokonalením jsou vylepšená pravidla generování IV včetně sekvenčních pravidel. TKIP (WPA) spoléhá při distribuci klíčů na infrastrukturu protokolu 802.1x (jako je například server RADIUS). V domácím prostředí je tato infrastruktura jen zřídka implementována, takže aby mohli využívat šifrovací funkci TKIP, zavádí WPA speciální režim označovaný jako režim s předsdíleným klíčem (Pre-Shared Key, PSK). V tomto režimu musí všichni uživatelé na všech klientech a AP nastavit sdílenou hodnotu, takzvaný master key. Je to trochu podobné tomu, když se u protokolu WEP všude nastavoval WEPový klíč. Na rozdíl od WEPu však TKIP používá tento klíč pouze jako výchozí hodnotu, z níž se matematicky odvodí potřebné šifrovací klíče. Na rozdíl od WEPu, kde se stejný klíč používá stále dokola, provádí TKIP změnu šifrovacích klíčů, takže je zaručeno, že stejný klíč nikdy nebude použit dvakrát. [1][2] TKIP TKIP používá 128bitový klíč pro šifrování a 64bitový klíč pro kontrolu integrity dat. Klient začíná s těmito dvěma klíči, které získá bezpečnými mechanismy v průběhu iniciální komunikace protokolem 802.1x. Šifrovací klíč se označuje TK, Temporal Key. Klíč pro zajištění integrity se označuje MIC. V první fázi šifrování se provede XOR mezi MAC adresou odesilatele a hodnotou TK, čímž vzniká klíč označovaný jako Fáze 1. Klíč Fáze 1 se mixuje se sekvenčním číslem a vzniká tak klíč označovaný Fáze 2, který je určen pouze pro jeden paket. Výstup druhé fáze se předává mechanismu WEP jako standardní 128bitový WEPový klíč. Zbytek procesu probíhá jako klasická transakce protokolem WEP. Rozdíl spočívá v tom, že v důsledku první fáze už nepoužívají všichni klienti stejný WEPový klíč a v důsledku druhé fáze už neexistuje vztah mezi hodnotou IV (v tomto případě sekvenčním číslem) a samotnou klíčovací sekvencí. [2] Kontrola integrity Místo původní jednoduché 32bitové hodnoty CRC se v TKIP ke kontrole integrity používá funkce Michael. Nejedná se o lineární funkci a pro útočníka je tak při přenosu obtížné paket modifikovat. Michael vyžaduje následující vstupy: klíč MIC, zdrojovou MAC adresu, MAC adresu odesílatele a nešifrovaný text. Tím, že pracuje i se zdrojovou a cílovou adresou, je možné ověřit integritu MAC adres. Výstup algoritmu Michael je dlouhý 8 bajtů a připojuje se k přenášeným datům. [2]

34 Strana 34 6 Bezpečnost bezdrátových sítí Wi-Fi Obr.12: Šifrování mechanismem TKIP. Obr.13: Porovnání WEP s TKIP Inicializační vektor Problém s kolizemi IV řeší TKIP pomocí dvou jednoduchých pravidel. Prostor inicializačního vektoru se zvětšil z 24 bitů na 48 bitů. Což znamená, že při přenosové rychlosti 54 Mbps se vyčerpá za dobu delší než 1000 let. A za druhé nařizuje, aby hodnota IV rostla inkrementálně od nuly a hodnoty mimo pořadí se ignorovaly. Z pohledu bezpečnosti znamená rozšíření prostoru IV (respektive sekvenčního čísla) eliminaci kolizí IV a na nich založené útoky. [2]

35 6 Bezpečnost bezdrátových sítí Wi-Fi Strana i a AES WPA2 Uvolnění WPA bylo pouze dočasné řešení, které v polovině roku 2003 umožnilo v praxi nasadit část výsledků práce skupiny i. WPA je tedy podmnožinou standardu i. Primární komponenta tohoto protokolu, která ještě v té době nebyla úplně hotova, byla šifra AES. Ve specifikaci i je AES povinné, zatímco TKIP je volitelné Nová šifra AES je šifra odpovídající americkému federálnímu standardu FIPS, která byla navržena jako náhrada RC4. AES nabízí různé režimy činnosti, ve specifikaci i se používá čítačový režim s protokolem CBC-MAC (CCM), obvykle označovaný jako AES- CCMP. Čítačový režim zajišťuje šifrování, CBC-MAC pak zajišťuje autentizaci a integritu dat. Stejně jako RC4 je i AES šifra se symetrickým klíčem, což znamená, že se text šifruje i dešifruje stejným sdíleným tajným klíčem. Na rozdíl od šifry RC4, která šifruje lineárně každý bajt XORováním s náhodnou sekvencí, AES pracuje s bloky o velikosti 128 bitů, a proto se označuje jako bloková šifra. Stejně jako TKIP i CCMP obsahuje algoritmus MIC zajišťující, že nedošlo k modifikaci přenášených dat. Nicméně mechanismus MIC v CCMP funguje jinak než algoritmus Michael v TKIP. Výpočet MIC je založen na inicializačních hodnotách vycházejících z IV a z dalších hlavičkových informací. Pracuje ve 128bitových blocích a počítá se přes jednotlivé bloky až na konec originální zprávy, kdy se vypočte konečná hodnota. Čítačový režim šifrování se šifrou AES se výrazně liší od WEP/TKIP a RC4. Výstupem šifry AES je po inicializaci (založené na IV a dalších hlavičkových informacích) jen 128bitový blok. Celý šifrovaný text se rozdělí na 128bitové bloky a ty se postupně XORují se 128bitovým pokaždé nově generovaným výstupem AES tak dlouho, dokud nedojde k zašifrování celé původní zprávy. Nakonec se čítač vynuluje, XORuje se hodnota MIC, která se přidává na konec rámce. [1][2] x + EAP 802.1x je protokol umožňující autentizace na portech (jedná se o fyzické porty na přepínači). Původně byl tento standard určen pro metalické sítě, ale lze jej použít k významnému zlepšení bezpečnosti v prostředí Protokol 802.1x vychází z protokolu PPP (Point-to-Point Protocol). PPP funguje skvěle, je ale omezen tím, že umožňuje autentizaci pouze na kombinaci uživatelského jména a hesla. Protokol EAP (Extensible Authentication Protocol) byl původně vytvořen jako rozšíření protokolu PPP. Cílem bylo vytvořit obecnou platformu pro různé autentizační metody. Jedná se tedy o PPP se zásuvnými autentizačními moduly. Díky tomu je možné uživatele autentizovat mnoha různými způsoby. Pro autentizaci mohou být využity hesla, certifikáty, tokeny, PKI, čipové karty, biometriky a tak dále. Otevřený standard zajišťuje, že kdykoliv v budoucnu bude možné zabezpečení zlepšit použitím nově vyvinutých technologií. [1][2] Základy 802.1x 802.1x je jednoduše protokol, který umožňuje používat EAP na metalických nebo bezdrátových sítích. Skládá se ze tří základních komponent, kterými jsou žadatel, autentizátor (typicky přepínač nebo AP) a autentizační server (typicky RADIUS).

36 Strana 36 6 Bezpečnost bezdrátových sítí Wi-Fi Aby mohl celý protokol fungovat, musí být jak 802.1x, tak zvolený EAP podporován na všech třech komponentách. Tímto problémem trpěla zejména starší zařízení. V současnosti už jsou role žadatelů, autentizátorů i autentizačních serverů podporovány téměř univerzálně. Všechna zařízení vyhovující standardu WPA z definice podporují 802.1x. Obr.14: 802.1x. Autentizátor funguje stejně jako dynamický firewall. Dokud neproběhne autentizace, nepropustí žádný provoz kromě zpráv protokolu 802.1x. Po provedení autentizace je povolen libovolný provoz. Dosahuje se toho zavedením dvou virtuálních portů řízeného a neřízeného. Neřízený port slouží pouze pro komunikaci autentizátora s autentizačním serverem. Řízený port je na počátku v neautorizovaném stavu, kdy je blokován veškerý provoz. Po autentizaci klienta se řízený port přepne do autorizovaného stavu a může jím procházet síťový provoz. [2]

37 6 Bezpečnost bezdrátových sítí Wi-Fi Strana 37 Obr.15: Řízené a neřízené porty Autentizační konverzace Žadatel (klient) začíná odesláním rámce EAP Start. Tím se autentizátor dozví, že se chce někdo připojit do sítě. Autentizátor odpoví rámcem EAP Request/Identity, kterým žádá o určení totožnosti. Žadatel odpoví rovněž rámcem EAP Request/Identity, ve kterém se identifikuje (uvede uživatelské jméno). Autentizátor tuto informaci předá autentizačnímu severu. Autentizační server pošle autentizátoru rámec EAP-Request, který obsahuje nějakou výzvu nebo požadavek na informaci, například na zadání hesla. Autentizátor tento rámec předá žadateli, který na něj příslušným způsobem odpoví. Autentizátor odpověď převezme a předá ji autentizačnímu serveru. Následně provede autentizační server ověření a odpoví autentizátoru rámcem EAP- Success (nebo Failure). Pokud autentizátor obdrží rámec EAP-Success, přepne autentizátor řízený port z neautorizovaného stavu do stavu autorizovaného a povolí normální síťovou komunikaci. [2]

38 Strana 38 6 Bezpečnost bezdrátových sítí Wi-Fi Obr.16: Komunikace protokolem 802.1x Řešení bezpečnostních problémů Protokol 802.1x lze také použít k bezpečnému šíření klíčů pro jednotlivé stanice nebo pro jednotlivé relace. V prostředí WEPu používali všichni stejný sdílený WEPový klíč. Pomocí protokolu 802.1x může každý klient dostat svůj vlastní WEPový klíč. Pokud se útočníkovi podaří WEPový klíč rozluštit, bude s ním moci rozluštit pouze komunikaci daného uživatele nebo dané relace. Tato technika, kdy nelze jedním klíčem rozluštit veškerou komunikaci, se označuje jako dynamický WEP a slouží jako metoda snižující některá rizika vyplývající z WEPu a jeho známé zranitelnosti. Protože 802.1x navíc umožňuje automatickou regeneraci klíče, může klienty donutit pravidelně žádat o nový klíč, čímž se sníží počet kolizí IV. V krajním případě se může generovat klíč každých 30 sekund. Jednou z nejdůležitějších možností je, že lze klienty individuálně identifikovat a autentizovat. V původním prostředí WEPu sdíleli všichni uživatelé stejný klíč. Když došlo k autentizaci uživatele, jediná informace, kterou bylo možné získat, byla ta, že daný uživatel zná klíč. Nebyla ovšem žádná možnost dozvědět se, o kterého konkrétního uživatele šlo. U protokolu 802.1x je každý autentizivaný uživatel jednoznačně identifikován. Navíc 802.1x nabízí pokročilejší autentizační metody, než jsou jen jména a hesla. [2]

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. 10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola

Více

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezdrátové sítě Wi-Fi Původním cíl: Dnes Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné

Více

1. Základy bezdrátových sítí

1. Základy bezdrátových sítí 1. Základy bezdrátových sítí Bezdrátová síť (WLAN) Je to typ počítačové sítě, ve které je spojení mezi jednotlivými účastníky sítě uskutečňováno pomocí elektromagnetických vln. Z hlediska funkčnosti a

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.1.1.1 Základní pojmy Bezdrátové sítě WI-FI Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský

Více

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks)

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks) Cisco Networking Accademy 7. Bezdrátové sítě (Wireless Networks) Elektromagnetické spektrum vlnová délka a frekvence vhodnost pro různé technologie licenční vs. bezlicenční použití zdravotní omezení IRF

Více

Základy bezdrátového přenosu dat pro plzeňský kraj

Základy bezdrátového přenosu dat pro plzeňský kraj Základy bezdrátového přenosu dat pro plzeňský kraj Autor: Spoluautoři: Dalibor Eliáš Petr Mojžíš Praha, 8. července 2004 T:\PROROCTVI\WI-FI_PLZENSKY KRAJ\040730_ZAKLADY WI-FI PRO PLZENSKY KRAJ.DOC ANECT

Více

Sítě IEEE 802.11 (WiFi)

Sítě IEEE 802.11 (WiFi) Sítě IEEE 802.11 (WiFi) Petr Grygárek rek 1 Sítě IEEE 802.11 Rádiové sítě provozované v nelicencovaném pásmu ISM (Instrumental-Scientific-Medicine) 2,4 GHz 5 GHz V Evropě požadavek dynamické volby kanálu

Více

-Wi-Fi- uděluje certifikát o kompatibilitě s ostatními zařízeními standardu Zařízení, která byla schválena WiFi alianci jsou opatřeny logem

-Wi-Fi- uděluje certifikát o kompatibilitě s ostatními zařízeními standardu Zařízení, která byla schválena WiFi alianci jsou opatřeny logem -Wi-Fi- Co je WiFi Typy sítí Architektury Síťový model Přenosová rychlost ISM Kódovací schémata Síťový model Koordinace přístupu k médiu Bezpečnost WiFi I Roaming Bezpečnost WiFi II Signál Antény Co je

Více

Fakulta Elektrotechnická

Fakulta Elektrotechnická Fakulta Elektrotechnická Předmět: 37MK Mobilní komunikace Úloha : Bezdrátové sítě jako řešení moderní komunikační služby Datum odevzdání: 25-05-2007 Jiří Šmukař Ročník/St.sk.: 5/18 1. Bezdrátové sítě Od

Více

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PŘEHLED WI-FI STANDARDŮ Seminární práce 2007 Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) je standard pro lokální bezdrátové sítě (Wireless LAN,

Více

Dvoupásmový přístupový bod pro venkovní použití Návod k obsluze - EC-WA6202 (EC-WA6202M)

Dvoupásmový přístupový bod pro venkovní použití Návod k obsluze - EC-WA6202 (EC-WA6202M) Dvoupásmový venkovní přístupový bod / systém mostů poskytuje služby přístupového bodu nebo mostů prostřednictvím radiových rozhraní s frekvencí 5 GHz nebo 2,4 GHz. Bezdrátové přemosťovací jednotky lze

Více

Informační a komunikační technologie. 1.7 Počítačové sítě

Informační a komunikační technologie. 1.7 Počítačové sítě Informační a komunikační technologie 1.7 Počítačové sítě Učební obor: Kadeřník, Kuchař - číšník Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 1. Peer-to-peer 2. Klient-server

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

Bezdrátové sítě IEEE 802.11

Bezdrátové sítě IEEE 802.11 Bezdrátové sítě IEEE 802.11 Vlastnosti IEEE 802.11 velmi rychle se rozvíjejí přednosti: pokrytí plochy, podpora mobility umožňují propojení budov bez optických vláken zápory: pomalejší větší chybovost

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Informační a komunikační technologie. 3. Počítačové sítě

Informační a komunikační technologie. 3. Počítačové sítě Informační a komunikační technologie 3. Počítačové sítě Studijní obor: Sociální činnost Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 3.1. Peer-to-peer 3.2. Klient-server

Více

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10 KAPITOLA 1 Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Šifrování 15 Soukromý klíč 15 Veřejný klíč

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

IEEE802.11 Wi FI. Wi Fi

IEEE802.11 Wi FI. Wi Fi IEEE802.11 Wi FI Wi Fi Předmět: Téma hodiny: Třída: Počítačové sítě a systémy IEEE802.11 Wi Fi _ část II. 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.

Více

POKUD JSOU PRACOVNÍCI SPOJENI DO SÍTĚ MOHOU SDÍLET: Data Zprávy Grafiku Tiskárny Faxové přístroje Modemy Další hardwarové zdroje

POKUD JSOU PRACOVNÍCI SPOJENI DO SÍTĚ MOHOU SDÍLET: Data Zprávy Grafiku Tiskárny Faxové přístroje Modemy Další hardwarové zdroje CO JE TO SÍŤ? Pojmem počítačová síť se rozumí zejména spojení dvou a více počítačů tak aby mohli navzájem sdílet své prostředky. Přitom je jedno zda se jedná o prostředky hardwarové nebo softwarové. Před

Více

Bezdrátový router 150 Mbit/s Wireless N

Bezdrátový router 150 Mbit/s Wireless N Bezdrátový router 150 Mbit/s Wireless N TL-WR740N Hlavní znaky: Bezdrátový přenos dat rychlostí až 150 Mbit/s je ideální pro hraní online her, vysílání datového proudu videa a internetovou telefonii Snadné

Více

Představení technologie

Představení technologie Technologie pro život Představení technologie Představení V dnešní době je bezdrátová komunikace součástí každodenního života používá se ve spoustě zařízení, usnadňuje nám to jejich používání. Počet zařízení

Více

Bezdrátové sítě (WiFi, Bluetooth, ZigBee) a možnosti jejich implementace.

Bezdrátové sítě (WiFi, Bluetooth, ZigBee) a možnosti jejich implementace. Bezdrátové sítě (WiFi, Bluetooth, ZigBee) a možnosti jejich implementace. Využívají rádiový komunikační kanál: různé šíření signálu dle frekvenčního pásma, vícecestné šíření změny parametrů přenosové cesty

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

5. Zabezpečení Wi-Fi

5. Zabezpečení Wi-Fi 5. Zabezpečení Wi-Fi Bezpečnost Bezpečnost sítí je v poslední době stále důležitější, dnes v době kdy máme v počítači uložená důvěryhodná data je jejich ochrana prioritou. Stejně tak jako sdílení internetového

Více

Jan Zbytovský. www.dcom.cz www.wifi-obchod.cz. Tato prezentace je duševním vlastnictvím fy Dcom, spol s r.o. a může být použitá jen s jejím souhlasem.

Jan Zbytovský. www.dcom.cz www.wifi-obchod.cz. Tato prezentace je duševním vlastnictvím fy Dcom, spol s r.o. a může být použitá jen s jejím souhlasem. Jan Zbytovský Tato prezentace je duševním vlastnictvím fy Dcom, spol s r.o. a může být použitá jen s jejím souhlasem. před IEEE 802.11 FHSS (rozprostřené spektrum) vymyšleno někdy ve 40.letech 20.století

Více

Datové přenosy CDMA 450 MHz

Datové přenosy CDMA 450 MHz 37MK - seminární práce Datové přenosy CDMA 450 MHz Vypracoval: Jan Pospíšil, letní semestr 2007/08 43. Datové přenosy CDMA 450 MHz CDMA Co je CDMA CDMA je zkratka anglického výrazu Code Division Multiple

Více

Popis výukového materiálu

Popis výukového materiálu Popis výukového materiálu Číslo šablony III/2 Číslo materiálu VY_32_INOVACE_I.2.14 Autor Předmět, ročník Tematický celek Téma Druh učebního materiálu Anotace (metodický pokyn, časová náročnost, další pomůcky

Více

Počítačové sítě. Miloš Hrdý. 21. října 2007

Počítačové sítě. Miloš Hrdý. 21. října 2007 Počítačové sítě Miloš Hrdý 21. října 2007 Obsah 1 Pojmy 2 2 Rozdělení sítí 2 2.1 Podle rozlehlosti........................... 2 2.2 Podle topologie............................ 2 2.3 Podle přístupové metody.......................

Více

IEEE802.11 Wi FI. Wi Fi

IEEE802.11 Wi FI. Wi Fi IEEE802.11 Wi FI Wi Fi 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy IEEE802.11 Wi Fi _ část IV. 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.

Více

Bezdrátový přenos dat

Bezdrátový přenos dat Obsah Počítačové systémy Bezdrátový přenos dat Miroslav Flídr Počítačové systémy LS 2007-1/21- Západočeská univerzita v Plzni Obsah Obsah přednášky 1 Úvod 2 IrDA 3 Bluetooth 4 ZigBee 5 Datové přenosy v

Více

Úspěch Wi-Fi přineslo využívání bezlicenčního pásma, což má negativní důsledky ve formě silného zarušení příslušného frekvenčního spektra a dále

Úspěch Wi-Fi přineslo využívání bezlicenčního pásma, což má negativní důsledky ve formě silného zarušení příslušného frekvenčního spektra a dále WI-FI 1 CHARAKTERISTIKA Cílem Wi-Fi sítí je zajišťovat vzájemné bezdrátové propojení přenosných zařízení a dále jejich připojování na lokální (např. firemní) sítě LAN. bezdrátovému připojení do sítě Internet

Více

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS)

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS) Počítačové sítě Je to spojení dvou a více uzlů (uzel = počítač nebo další síť), za pomoci pasivních a aktivních prvků při čemž toto spojení nám umožňuje = sdílení technických prostředků, sdílení dat, vzdálenou

Více

Wi-Fi aplikace v důlním prostředí. Robert Sztabla

Wi-Fi aplikace v důlním prostředí. Robert Sztabla Robert Sztabla Robert Sztabla Program Páteřní síť Lokalizace objektů Hlasové přenosy Datové přenosy v reálném čase Bezpečnost Shrnutí Páteřní síť Wi-Fi aplikace v důlním prostředí Spolehlivé zasíťování

Více

Mobilní sítě. Počítačové sítě a systémy. _ 3. a 4. ročník SŠ technické. Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0

Mobilní sítě. Počítačové sítě a systémy. _ 3. a 4. ročník SŠ technické. Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Mobilní sítě sítě 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Mobilní sítě _ 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr. 1 Síťové prvky

Více

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 12. Virtuální sítě (VLAN) Studijní cíl Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 1 hodina VLAN Virtuální síť bývá definována jako logický segment LAN, který spojuje koncové uzly, které

Více

Frekvenční rozsah wifi s ideálním rozdělením sítí na kanálu 1, 6 a 11

Frekvenční rozsah wifi s ideálním rozdělením sítí na kanálu 1, 6 a 11 OBSAH: WIFI KANÁLY TEORETICKY WIFI KANÁLY V PRAXI ANTÉNY Z HLEDISKA ZISKU ANTÉNY Z HLEDISKA POČTU ŠÍŘENÍ SIGNÁLU ZLEPŠENÍ POKRYTÍ POUŽITÍ VÍCE VYSÍLAČŮ WIFI KANÁLY TEORETICKY Wifi router vysílá na určité

Více

Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík

Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík PK IT a ICT, SŠ IT a SP, Brno frantisek.kovarik@sspbrno.cz LL vrstva (linky) 2 Obsah 2. bloku Význam LL, SLIP, PPP, HDLC, Ethernet.

Více

Kapitola třináctá. Datové sítě. Učební text. Mgr. Radek Hoszowski

Kapitola třináctá. Datové sítě. Učební text. Mgr. Radek Hoszowski Kapitola třináctá Datové sítě Učební text Mgr. Radek Hoszowski Datové sítě Datové sítě Datové sítě jsou prostředkem komunikace počítače s ostatními počítači. Existují však i jiné datové sítě, o kterých

Více

IEEE802.11 Wi FI. Wi Fi

IEEE802.11 Wi FI. Wi Fi IEEE802.11 Wi FI Wi Fi 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy IEEE802.11 Wi Fi _ část V. 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

JAK ČÍST TUTO PREZENTACI

JAK ČÍST TUTO PREZENTACI PŘENOSOVÉ METODY V IP SÍTÍCH, S DŮRAZEM NA BEZPEČNOSTNÍ TECHNOLOGIE David Prachař, ABBAS a.s. JAK ČÍST TUTO PREZENTACI UŽIVATEL TECHNIK SPECIALISTA VÝZNAM POUŽÍVANÝCH TERMÍNŮ TERMÍN SWITCH ROUTER OSI

Více

Mobilita a roaming Možnosti připojení

Mobilita a roaming Možnosti připojení Projekt Eduroam Projekt Eduroam je určený pro bezdrátové a pevné připojení mobilních uživatelů do počítačové sítě WEBnet. Mohou jej využívat studenti, zaměstnanci a spřátelené organizace. V rámci tohoto

Více

Mini příručka pro WiFi bezdrátové sítě Jan Maštalíř - Informační technologie, Chuchelna 304, 513 01 Semily

Mini příručka pro WiFi bezdrátové sítě Jan Maštalíř - Informační technologie, Chuchelna 304, 513 01 Semily Mini příručka pro WiFi bezdrátové sítě Jan Maštalíř - Informační technologie, Chuchelna 304, 513 01 Semily Topologie bezdrátových sítí -se dělí na dvě základní, PtP (peer to peer) je to komunikace mezi

Více

Popis zapojení jednotlivých provozních režimů WELL WRC3500_V2 WiFi GW/AP/klient/repeater/switch, 54 Mb/s, R-SMA

Popis zapojení jednotlivých provozních režimů WELL WRC3500_V2 WiFi GW/AP/klient/repeater/switch, 54 Mb/s, R-SMA JOYCE ČR, s.r.o., Fakturační adresa: Matzenauerova 8, 616 00 Brno, ČR, Korespondenční adresa: Venhudova 6, 614 00 Brno, ČR IČO: 25317571, DIČ: CZ25317571, Tel.: +420 539 088 010, Fax: +420 539 088 000,

Více

Popis zapojení jednotlivých provozních režimů WELL WRC7000N WiFi GW/AP/klient/repeater/switch, 300 Mb/s, R-SMA

Popis zapojení jednotlivých provozních režimů WELL WRC7000N WiFi GW/AP/klient/repeater/switch, 300 Mb/s, R-SMA JOYCE ČR, s.r.o., Fakturační adresa: Venhudova 6, 614 00 Brno, ČR, Korespondenční adresa: Venhudova 6, 614 00 Brno, ČR IČO: 25317571, DIČ: CZ25317571, Tel.: +420 539 088 010, Fax: +420 539 088 000, E-mail:

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

IEEE802.16 WiMAX. WiMAX

IEEE802.16 WiMAX. WiMAX IEEE802.16 WiMAX WiMAX 1 Předmět: Téma hodiny: Počítačové sítě a systémy IEEE802.16 WiMAX Třída: 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr. 1 Síťové

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

VPN - Virtual private networks

VPN - Virtual private networks VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální

Více

K čemu slouží počítačové sítě

K čemu slouží počítačové sítě Počítačové sítě Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, nebo jiným způsobem tak, aby spolu mohly vzájemně komunikovat. K čemu slouží počítačové sítě Sdílení prostředků

Více

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už

Více

6. Transportní vrstva

6. Transportní vrstva 6. Transportní vrstva Studijní cíl Představíme si funkci transportní vrstvy. Podrobněji popíšeme protokoly TCP a UDP. Doba nutná k nastudování 3 hodiny Transportní vrstva Transportní vrstva odpovídá v

Více

Virtální lokální sítě (VLAN)

Virtální lokální sítě (VLAN) Virtální lokální sítě (VLAN) Virtuální LAN slouží k logickému rozdělení sítě nezávisle na fyzickém uspořádání. Lze tedy LAN síť segmentovat na menší sítě uvnitř fyzické struktury původní sítě. Druhým důležitým

Více

Connection Manager - Uživatelská příručka

Connection Manager - Uživatelská příručka Connection Manager - Uživatelská příručka 1.0. vydání 2 Obsah Aplikace Správce připojení 3 Začínáme 3 Spuštění Správce připojení 3 Zobrazení stavu aktuálního připojení 3 Připojení k internetu 3 Připojení

Více

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní

Více

Optimalizaci aplikací. Ing. Martin Pavlica

Optimalizaci aplikací. Ing. Martin Pavlica Optimalizaci aplikací Ing. Martin Pavlica Vize: Aplikace v dnešním světě IT Ze všech částí IT jsou aplikace nejblíže businessu V elektronizovaném světě významným způsobem podporují business, ten se na

Více

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network CCNA I. 3. Connecting to the Network Základní pojmy Konvergence sítí (telefony, TV, PC, GSM) SOHO (Small Office and Home Office) nabídka a prodej produktů evidence objednávek komunikace se zákazníky zábava

Více

Počítačové sítě. IKT pro PD1

Počítačové sítě. IKT pro PD1 Počítačové sítě IKT pro PD1 Počítačová síť Je to soubor technických prostředků umožňujících komunikaci a výměnu dat mezi počítači. První počítačové sítě armádou testovány v 60. letech 20.století. Umožňuje

Více

Rozdělení (typy) sítí

Rozdělení (typy) sítí 10. Počítačové sítě - rozdělení (typologie, topologie, síťové prvky) Společně s nárůstem počtu osobních počítačů ve firmách narůstala potřeba sdílení dat. Bylo třeba zabránit duplikaci dat, zajistit efektivní

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

EU-OPVK: VY_32_INOVACE_FIL7 Vojtěch Filip, 2013

EU-OPVK: VY_32_INOVACE_FIL7 Vojtěch Filip, 2013 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Technické vybavení počítačových sítí Číslo materiálu VY_32_INOVACE_FIL7

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

3.17 Využívané síťové protokoly

3.17 Využívané síťové protokoly Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.

Více

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

Přednáška 3. Opakovače,směrovače, mosty a síťové brány Přednáška 3 Opakovače,směrovače, mosty a síťové brány Server a Client Server je obecné označení pro proces nebo systém, který poskytuje nějakou službu. Služba je obvykle realizována některým aplikačním

Více

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Bezpečnost Wi-fi sítí Dan Václavek

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Bezpečnost Wi-fi sítí Dan Václavek UNIVERZITA PARDUBICE Fakulta elektrotechniky a informatiky Bezpečnost Wi-fi sítí Dan Václavek Bakalářská práce 2012 Prohlášení autora Prohlašuji, že jsem tuto práci vypracoval samostatně. Veškeré literární

Více

3.13 Úvod do počítačových sítí

3.13 Úvod do počítačových sítí Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.

Více

NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény)

NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény) NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény) 1. Popis produktu ARC FreeStation 5 je produkt, který přináší bezkonkurenční cenu v poměru s výkonem. Má integrovanou

Více

4 Nemetalické přenosové cesty

4 Nemetalické přenosové cesty David Urbanec 4.B 4 Nemetalické přenosové cesty David Urbanec Nemetalické přenosové cesty Mezi nemetalické přenosové cesty se ředí například wi-fi síť a optické vlákno, ani v jednom s těchto dvou příkladu

Více

íta ové sít baseband narrowband broadband

íta ové sít baseband narrowband broadband Každý signál (diskrétní i analogový) vyžaduje pro přenos určitou šířku pásma: základní pásmo baseband pro přenos signálu s jednou frekvencí (není transponován do jiné frekvence) typicky LAN úzké pásmo

Více

Středoškolská technika 2015. Encryption Protection System

Středoškolská technika 2015. Encryption Protection System Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1

Více

Bezdrátové připojení (pouze u vybraných modelů)

Bezdrátové připojení (pouze u vybraných modelů) Bezdrátové připojení (pouze u vybraných modelů) Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Windows je registrovaná ochranná známka Microsoft Corporation v USA. Bluetooth

Více

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP Počítačové sítě Lekce 4: Síťová architektura TCP/IP Co je TCP/IP? V úzkém slova smyslu je to sada protokolů používaných v počítačích sítích s počítači na bázi Unixu: TCP = Transmission Control Protocol

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 35.240.60 materiálem o normě. Komunikační infrastruktura pro pozemní mobilní zařízení (CALM) Architektura

Více

Počítačové sítě I. 4. Fyzická vrstva sítí. Miroslav Spousta, 2004

Počítačové sítě I. 4. Fyzická vrstva sítí. Miroslav Spousta, 2004 Počítačové sítě I 4. Fyzická vrstva sítí Miroslav Spousta, 2004 1 Fyzická vrstva Připomenutí: nejnižší vrstva modelu ISO/OSI kabeláž, kódování přístupové metody Aplikační Prezentační Relační Transportní

Více

Počítačové sítě. Počítačová síť. VYT Počítačové sítě

Počítačové sítě. Počítačová síť. VYT Počítačové sítě Počítačové sítě Počítačová síť Je soubor technických prostředků, které umožňují spojení mezi počítači a výměnu informací prostřednictvím tohoto spojení. Postupný rozvoj během druhé poloviny 20. století.

Více

Analýza pokrytí a zabezpečení bezdrátové sítě v areálu U5

Analýza pokrytí a zabezpečení bezdrátové sítě v areálu U5 Analýza pokrytí a zabezpečení bezdrátové sítě v areálu U5 Analysis of coverage and security of wireless campus network in U5 area Jiří Konečný Bakalářská práce 2011 ABSTRAKT Tato práce se zabývá problematikou

Více

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9 Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet

Více

Internet. Počítačová síť, adresy, domény a připojení. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie

Internet. Počítačová síť, adresy, domény a připojení. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie Internet Počítačová síť, adresy, domény a připojení Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie Počítačová síť počítačová síť = označení pro několik navzájem propojených počítačů,

Více

Jak na instalaci WLAN

Jak na instalaci WLAN Jak na instalaci WLAN Úvod WLAN (Wireless Local Area Network) je technologie, která umožňuje vybudovat bezdrátové datové sítě s uspokojivými parametry, relativně velkým dosahem a nízkými náklady. Další

Více

54Mbps bezdrátový router WRT-415. Návod pro rychlou instalaci

54Mbps bezdrátový router WRT-415. Návod pro rychlou instalaci 54Mbps bezdrátový router WRT-415 Návod pro rychlou instalaci 1 Obsah 1 Úvod... 1 1.1 Obsah balení 1 1.2 Systémové požadavky 1 1.3 Vlastnosti zařízení 1 2 Fyzická instalace... 2 2.1 Připojení hardwaru 2

Více

X.25 Frame Relay. Frame Relay

X.25 Frame Relay. Frame Relay X.25 Frame Relay Frame Relay 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy X.25, Frame relay _ 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.

Více

Směrovací protokol Mesh (802.11s) na platformě Mikrotik

Směrovací protokol Mesh (802.11s) na platformě Mikrotik Směrovací protokol Mesh (802.11s) na platformě Mikrotik J. Bartošek, P. Havíček Abstrakt: V této práci je popsán princip fungování směrovacího protokolu mesh na platformě mikrotik. Na této platformě ovšem

Více

Počítačové sítě Datový spoj

Počítačové sítě Datový spoj (Data Link) organizovaný komunikační kanál Datové jednotky rámce (frames) indikátory začátku a konce signálu, režijní informace (identifikátor zdroje a cíle, řídící informace, informace o stavu spoje,

Více

Aktivní prvky: síťové karty

Aktivní prvky: síťové karty Aktivní prvky: síťové karty 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky Síťové karty (Network Interface Card) 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software:

Více

5. Směrování v počítačových sítích a směrovací protokoly

5. Směrování v počítačových sítích a směrovací protokoly 5. Směrování v počítačových sítích a směrovací protokoly Studijní cíl V této kapitole si představíme proces směrování IP.. Seznámení s procesem směrování na IP vrstvě a s protokoly RIP, RIPv2, EIGRP a

Více

Internet - způsoby připojení

Internet - způsoby připojení Název školy: Střední odborná škola stavební Karlovy Vary Sabinovo náměstí 16, 360 09 Karlovy Vary Autor: Ing. Hana Šmídová Název materiálu: VY_32_INOVACE_08_INTERNET_P2 Číslo projektu: CZ 1.07/1.5.00/34.1077

Více

co to znamená pro mobilního profesionála?

co to znamená pro mobilního profesionála? funkce Vstupte do širokopásmové sítě WWAN Vstupte do širokopásmové sítě WWAN: co to znamená pro mobilního profesionála? Bezporuchové, vysokorychlostní připojení je ve vzrůstající míře základní podmínkou

Více

WAP-4033. LAN/WLAN AP/klient. Uživatelský manuál

WAP-4033. LAN/WLAN AP/klient. Uživatelský manuál WAP-4033 LAN/WLAN AP/klient Obsah: Kapitola 1: Úvod... 3 1.1 Celkový pohled... 3 1.2 Vlastnosti... 4 1.3 Obsah balení... 5 Kapitola 2: Popis zařízení... 5 2.1 Popis předního panelu... 5 2.2 Popis zadního

Více

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Příloha č. 3 k č.j. MV-159754-3/VZ-2013 Počet listů: 7 TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Nové funkcionality Czech POINT 2012 Popis rozhraní egon Service Bus Centrální Místo Služeb 2.0 (dále jen CMS

Více

Informatika inteligentních domů. Jaroslav Žáček (jaroslav.zacek@osu.cz) Michal Janošek (michal.janosek@osu.cz)

Informatika inteligentních domů. Jaroslav Žáček (jaroslav.zacek@osu.cz) Michal Janošek (michal.janosek@osu.cz) Informatika inteligentních domů Jaroslav Žáček (jaroslav.zacek@osu.cz) Michal Janošek (michal.janosek@osu.cz) Základní rozvody - elektro Obyčejně obsahuje: Rozvaděč s pojistnou skříní/jističe Světelné

Více

3. Linková vrstva. Linková (spojová) vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl

3. Linková vrstva. Linková (spojová) vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl 3. Linková vrstva Studijní cíl Představíme si funkci linkové vrstvy. Popíšeme její dvě podvrstvy, způsoby adresace, jednotlivé položky rámce. Doba nutná k nastudování 2 hodiny Linková (spojová) vrstva

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

PROBLEMATIKA BEZDRÁTOVÝCH SÍTÍ

PROBLEMATIKA BEZDRÁTOVÝCH SÍTÍ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA PODNIKATELSKÁ ÚSTAV INFORMATIKY FACULTY OF BUSINESS AND MANAGEMENT INSTITUT OF INFORMATICS PROBLEMATIKA BEZDRÁTOVÝCH SÍTÍ WI-FI NETWORKS

Více

BRABEC J., VICHNAR M.: BEZDRÁTOVÁ SPOJENÍ

BRABEC J., VICHNAR M.: BEZDRÁTOVÁ SPOJENÍ Bezdrátová spojení Jiří Brabec, Martin Vichnar 3. A, Gymnázium Praha 4, Na Vítězné pláni, šk. rok 2007/2008 Abstrakt: Bezdrátové komunikace, jimiž jsou infraport, bluetooth a wi-fi, jsou bezpochyby velice

Více

21. DIGITÁLNÍ SÍŤ GSM

21. DIGITÁLNÍ SÍŤ GSM 21. DIGITÁLNÍ SÍŤ GSM Digitální síť GSM (globální systém pro mobilní komunikaci) je to celulární digitální radiotelefonní systém a byl uveden do provozu v roce 1991. V České republice byl systém spuštěn

Více

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá

Více

Aktivní prvky: brány a směrovače. směrovače

Aktivní prvky: brány a směrovače. směrovače Aktivní prvky: brány a směrovače směrovače 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky brány a směrovače 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART

Více