Bezpečnost bezdrátových sítí

Rozměr: px
Začít zobrazení ze stránky:

Download "Bezpečnost bezdrátových sítí"

Transkript

1 - 1 - Mendelova zemědělská a lesnická univerzita v Brně Provozně ekonomická fakulta Bezpečnost informačních systémů Bezpečnost bezdrátových sítí Vypracoval: Bc. Jan Petlach, 5. ročník EI V Blansku dne: 9. listopadu 2005

2 - 2-1) Úvod Ze stále narůstajícím počtem bezdrátových sítí a s tím souvisejícím množstvím dat, které jsou přes dané bezdrátové sítě přeneseny je důležité, aby každá z těchto sítí byla dobře zabezpečena. I když to může mnoho z nás považovat za standard a povinnost provozovatelů těchto sítí, realita je úplně jiná. V květnu a červnu proběhl v Praze průzkum, jehož cílem bylo zjistit, jak jsou bezdrátové sítě zabezpečeny. Průzkum pod názvem Wireless Security Survey 2005 provedla společnost Ernst & Young a byl zaměřen na Prahu 1 a 2. Celkem zabral průzkum přibližně měsíc práce, samotná měření v terénu pak 14 dní. Oblast byla rozdělena na 33 různých dílů a v každém z nich pak bylo podle typu daného místa (jedním z faktorů byla například hustota zástavby) v průměru stanoveno 9 až 11 měřících bodů. Do terénu pak vyrazily dva dvoučlenné týmy. Byla použita metoda wardrivingu, což znamená, že každý tým byl vybaven automobilem, kompasem, notebookem s WiFi kartou a běžnou směrovou anténou. Jako měřící software byl použit mezi "Wi-Fi maniaky" velmi známý program Network Stumbler. Vybavení tedy celkem obyčejné, žádný měřící vůz ze špionážních filmů. Měřilo se při vertikální i horizontální polarizaci ve směru všech světových stran, takže celkem 8 měření z každého místa. Samotné měření byl pouze pasivní příjem signálu, nikdo se nepokoušel na nalezené přístupové body nijak připojit. Výsledek tohoto měření není příliš dobrý, na druhou stranu je očekávatelný a příliš se neliší od výsledků ze zahraničí. Z vlastní zkušenosti mohu říci, že v Blansku, kde bydlím, to není o nic lepší. Zdejší dva poskytovatelé používají k zabezpečení metodu WEP klíče, o které se zmíním později, a ten není problém při větším provozu získat. První poskytovatel má hexadecimální klíče, takže má na každém AP jiný klíč, druhý poskytovatel má na všech AP stejný klíč, takže jeho síť vůbec neví, co to bezpečnost je. Při znalosti WEP klíče je možné sledovat kompletní komunikaci, prohlížet si uživatelská hesla atp. WLAN není důvěryhodná síť, a jako s takovou se s ní musí zacházet. Kvůli snadnému odposlechu je pro neautorizované uživatele lehce proveditelná řada útoků: únos bezdrátových relací, falšování MAC nebo IP adres autorizovaných WLAN klientů, spouštění útoků typu DoS. Tento úvod by mohl mnohé odradit, ale dnes již existují mechanizmy a normy pro opravdu silnou ochranu bezdrátových sítí před narušiteli, i když vlastní proces zabezpečení WLAN nikdy nebude zcela triviální. Zabezpečení totiž probíhá na několika úrovních, od fyzické a spojové vrstvy WLAN, až po vyšší vrstvy (IP- Sec VPN, firewall). A i na nejnižší úrovni WLAN je potřeba správně zvolit, nakonfigurovat a spravovat zabezpečovací mechanizmy, které jsou dnes na trhu k dispozici v různých stupních obranné síly. A právě této nejnižší úrovni bych se chtěl věnovat.

3 - 3 -

4 - 4-2) Některé pravidla pro bezpečnou síť Prvně je nutné zmínit několik pravidel, které je potřeba při budování bezpečné bezdrátové wi-fi sítě dodržovat. Bezpečnost na fyzické vrstvě (WLAN) vymezit prostor a omezit únik signálu použít stavební materiály budovy nebo místnosti s minimalizací průniku signálu (kovové prvky uzemnit), okna s termální izolací prostřednictvím kovové fólie, metalické zástěny do oken místo rolet či závěsů, nátěr na bázi kovu pro vnitřní i venkovní stěny (tyto kroky fyzicky lépe zabezpečí interní WLAN, ale omezí používání dalších bezdrátových technologií, které komunikují směrem ven, např. mobilní telefony) vhodně umístit antény směrovost antény je velice důležitá pro zachování/zvýšení bezpečnosti; neautorizovaní uživatelé se musí pro přístup do cizí WLAN dostat do oblasti obsloužené jejím signálem (pozor na únik signálu z antény málo očekávaným směrem); pokud možno používat směrové, nikoli všesměrové antény nevysílat identifikátor sítě ve stejném fyzickém prostoru může koexistovat několik logických sítí, které jsou odlišeny svým identifikátorem (typicky SSID nebo ESSID); bez znalosti identifikátoru sítě se klient nemůže k dané WLAN přidružit. Bezpečnost na spojové vrstvě (WLAN) filtrovat MAC adresy adresy NIC jednotlivých stanic mohou sloužit pro specifikování povolených a zakázaných klientů v dané WLAN; přístupový seznam (ACL, Access Control List) na bázi MAC adres jasně definuje pravidla přístupu; při použití bezdrátových mostů lze také provést filtraci na základě dvojic adres (povolit/zakázat komunikaci mezi dvěma adresami MAC). Tato metoda je ovšem pro každého potenciálního útočníka lehce překonatelná. filtrovat protokol v případě podpory více síťových protokolů ve WLAN lze filtrovat provoz (např. zakázat IPX, AppleTalk apod.) provádět autentizaci ověřování identity klienta probíhá na druhé vrstvě; otevřeně (bez ověření), prostřednictvím WEP na základě sdíleného klíče, nebo na základě 802.1x EAP, s využitím autentizačního serveru (typicky RADIUS) provádět šifrování na bázi mechanizmů specifikovaných ve WEP, nebo DES/3DES (64-bitový klíč), či AES (802.11i, 128bitový klíč). Bezpečnost na síťové vrstvě (vyšší protokoly) filtrovat IP adresy bezdrátové směrovače dovolují realizovat řízení přístupu na základě přístupových seznamů IP adres

5 - 5 - implementovat firewall některé bezdrátové směrovače mají zabudovanou funkci firewall pro blokování provozu typicky z internetu do WLAN použít VPN IP VPN se budují prostřednictvím mechanizmů nejnižších tří vrstev: šifrování pomocí IPSec a tunelování např. prostřednictvím L2TP Bezpečnost na aplikační vrstvě (vyšší protokoly) uplatnit RADIUS server přístup klientů do WLAN nejlépe řešit prostřednictvím centralizovaného serveru pro autentizaci, autorizaci a účtování (AAA), nejčastěji na serveru RADIUS, který může být již součástí podnikové infrastruktury (slouží obecně pro přístup uživatelů k síti)

6 - 6-3) Metody zabezpečení WiFi 3.1) WEP klíče Metoda zabezpečení WEP klíčem zajišťuje šifrování rámců na 2. síťové vrstvě. Šifruje tedy veškeré rámce (blok binárních dat), které vedou od klienta k AP a ne pouze určité služby. Pokud je však AP připojen do Internetu, tak mezi AP a internetovým serverem šifrování neprobíhá. Právě použitá šifra je u WEPu největší problém. K šifrovaní se používá algoritmus RC4, jehož autorem je R. Rivest a zveřejněn byl v roce Algoritmus používá proudovou symetrickou šifru s délkou klíče 40, 104 a 232 bitů. Již v roce 2001 však bylo v algoritmu objeveno hned několik bezpečnostních nedostatků. Se symetrickým šifrováním je problém v tom, že někde musí mít klient uložený statický klíč, kterým šifruje a zároveň dešifruje komunikaci. Lepší výrobci chrání přístup ke klíči ve speciální paměti síťové karty (NVRAM), ke které lze přistupovat jen pod heslem. Bohužel tímto způsobem to zdaleka nedělají všichni a najdou se i případy, kdy je klíč uložen v registrech a to v otevřené podobě. Odesílatel i příjemce musí mít stejný klíč používaný k šifrování/dešifrování komunikace. Pro vyšší bezpečnost je nutné klíč průběžně obměňovat. To ale WEP ani RC4 nijak neřeší a tak jediný možný způsob změny klíče je opětovné nahrazení stávajícího v konfiguraci adaptéru. U distribuce klíčů je problém, protože případný útočník může nový klíč při předání získat. Proto to v dnešních sítích chráněných WEPem vypadá tak, že se jeden rok používá stejný klíč. Přičemž v lepších případech by se měl klíč měnit po několika minutách. Proč tedy právě tato šifra? Jednoduše proto, že ji lze snadno implementovat do hardwaru bezdrátových adaptérů a díky tomu nemá aktivování šifrování téměř žádný vliv na výkon počítače Zašifrování stejné zprávy symetrickou šifrou totiž pokaždé generuje stejnou šifrovanou zprávu a tím pádem je mnohem jednoduší klíč uhodnout. Proto je součástí WEP ještě inicializační vektor (IV), který se mění s každým paketem a doplňuje klíč o dalších 24 bitů. Při použití WEPu s klíčem dlouhým 128 bitů má klíč pouze 104 bitů + 24 bitů IV. Generování IV zajišťuje vysílací strana, která ho nejenom použije k sestavení šifrovaného streamu, ale přidá ho v otevřené podobě i do záhlaví rámce. Tím by se mohlo zdát, že se pokaždé použije "jiný klíč" a šifra je tím bezpečnější, ale není tomu tak. Unikátních IV je pouze 2 24 a pokud se tedy odešle 2 24 paketů, začne se IV opakovat. Inicializačním vektorem se tedy nic nevyřeší a šifra je stále napadnutelná řadou útoků. Někde jsem se také dočetl, že prodloužení klíče má k délce jeho luštění lineární závislost => pro 2x delší klíč je potřeba pouze 2x více času k dešifrování. To ale není vůbec pravda. Při větším provozu je úplně jedno, zda je klíč pětimístný, či třináctimístný.integritu šifrované zprávy zajišťuje známá funkce CRC-32 (Cyclic Redundancy Check), jejíž hodnota je společně s daty zašifrovaná v těle zprávy. Bohužel však díky lineárnosti funkce CRC32 ji lze obelstít určitou formou záměny bitů, které nedokáže odhalit.

7 ) WPA Než došlo ke schválení bezpečnostní normy i, přijala Wi-Fi Alliance dočasné bezpečnostní řešení pod označením WPA (Wi-Fi Protected Access), které je zpětně slučitelné s WEP a předně slučitelné s i/WPA2. To ale také znamená, že pokud se v síti sejdou produkty s podporou WPA a WEP, použije se slabší WEP. WPA používá stejný šifrovací algoritmus RC4 jako WEP, kvůli jednoduchému upgradu firmwaru stávajících zařízení, ale určitě s sebou přináší řadu vylepšení. Standardně používá 128 bitový dynamický klíč, který se mění každých paketů. Pro autentizaci a management klíčů se používá 802.1x, pro utajení dat protokol TKIP (Temporal Key Integrity Protocol), používající pro silnější zabezpečení dynamicky se měnící klíč pro každý paket a prodlouženou délku vektoru IV (na 48 bitů). Pro kontrolu integrity zpráv se zavádí nový mechanizmus MIC (Message-Integrity Check). Předností WPA jsou dynamické klíče, které jsou výhodné pro podnikové sítě, ale vyžadují složitější síťovou infrastrukturu se serverem RADIUS. 3.3) WPA v kombinaci s PSK Autentizace sdíleným klíčem PSK (Pre-Shared Key) je alternativa ke správě klíčů v rámci 802.1X. PSK je 256bitové číslo nebo heslo (fráze) o délce 8 až 63 Bytů. Právě pokud je PSK generováno na základě fráze a má míň jak 20 znaků, tak je PSK náchylné ke slovníkovým útokům, které mohou mít vyšší úspěšnost než u obyčejného WEPu. Každá stanice může mít vlastní PSK v závislosti na MAC adrese. Dále PMK (Pairwise Master Key), který řídí 4-Way Handshake při požadavku o připojení. PMK je taktéž 256 bitové číslo, které lze vypočítat z PSK. Při znalosti PSK můžeme, po odposlechnutí důležitých paketů handshaku, dešifrovat spojení mezi klientem a přístupovým bodem. Zároveň, pokud je PSK stejné pro celou ESS, tak je možné kompromitovat celou síť. Tato zranitelnost byla poprvé popsána v dokumentu "Weakness in Passphrase Choice in WPA Interface" od Roberta Moskowitze. 3.4) IEEE x, TKIP Specifikace zabezpečení IEEE x s sebou přináší další tři technologie - PPP, EAP (Extensible Authentication Protocol) a IEEE 802.1x samotné. PPP a EAP jsou internetové standardy definované prostřednictvím RFC. IEEE 802.1x je IEEE standard postavený na standardu EAP. PPP je velmi úspěšný protokol. Jeho použití začalo v komutovaných metodách vzdáleného přístupu a dnes jej najdeme na mnoha místech Internetu. Ačkoli má PPP mnoho komponent, které jej přizpůsobují pro použití v různých pro-

8 - 8 - středích, pro bezpečnost bezdrátových sítí je důležitá pouze část ověřování (součást LCP). Před tím než dojde k čemukoliv na 3. vrstvě OSI (např. IP), zajistí PPP ověření uživatele na vrstvě druhé. Obecně je požadováno jméno a heslo. Ověření protokolem PPP je použito pro identifikaci uživatele na druhém konci drátu předtím než je mu přístup umožněn. Ověřením na 2. vrstvě je uživatel nezávislý na protokolech vyšší vrstvy (IP, IPX, Appletalk) a může dojít k rozhodnutí jak naložit s protokolem 3. vrstvy OSI. Např. v závislosti na výsledku ověření může uživatel dostat konkrétní IP adresu. Původně byly do PPP implementovány dvě metody - PAP a CHAP. A tady se právě ukázala jedna ze slabin protokolu PPP, již bylo potřeba posílit. PAP i CHAP jsou totiž poměrně slabé ověřovací metody. PAP - Password Authentication Protocol používá jednoduché, jednorázové ověření s přenosem hesla v otevřené formě po síti. CHAP - Challenge Authentication Protocol používá pro ověření složitější mechanismus; ten je založený na tom, že ověřovací server pošle klientovi náhodně vygenerovaný řetězec (challenge = výzva); klient přidá k řetězci heslo a vytvoří MD5 kontrolní součet vzniklého celku; tento kontrolní součet ( hash) je odeslán ověřovacímu serveru; ten zná všechny potřebné vstupní údaje (řetězec výzvy, heslo i algoritmus MD5), vypočte si hash a porovná jej s tím co dostal od klienta; výhodou je to, že heslo není přenášeno po síti; CHAP umožňuje i ověřování v průběhu relace (na rozdíl od PAP, kdy ověření proběhne pouze na začátku). MS-CHAP - Již v minulosti došlo k určitým modifikacím CHAP. Jednou z nich je úprava ověřovacího mechanismu CHAP provedená firmou Microsoft. Základní rozdíl je v tom, že namísto MD5 používá MD4. Novější varianta téhož MS-CHAP2 zachovává hashovací funkci MD4 a navíc používá obousměrné ověřování. EAP Většina podnikových sítí požaduje pro bezpečný přístup zajistit více než jednoduché jméno a heslo. Existovaly dvě cesty jak rozvíjet úspěšný protokol PPP, jenž se stal de facto standardem. První z nich byla změna specifikace protokolu a implementace nového mechanismu ověřování přímo do něj. Druhá byla vytvoření nového protokolu pro ověřování a vyvedení této části mimo PPP, přičemž bude zajištěno provázání obou protokolů. Zvítězila druhá varianta. Byl vyvinut nový ověřovací protokol nazývaný "rozšiřitelný ověřovací protokol" (Extensible Authentication Protocol) - EAP. Tento protokol byl definován v RFC 2284 a následně revidován v RFC 2284bis. EAP byl původně určen pouze pro protokol PPP. Zajišťuje pro něj rámec (transportní mechanismus) pro všechny druhy ověřovacích metod, nicméně není jeho nedílnou součástí. Na serveru vzdáleného přístupu (RAS) je vytvářen tunel mezi klientem a skutečným ověřovacím serverem. Definice EAP mimo PPP, do samostatného protokolu, umožnilo jeho použití i v jiných prostředích. Např. modifikace EAP definovaná pod specifikací IEEEE 802.1x je v podstatě rozšíření EAP pro sítě typu 802.

9 - 9 - EAP je alternativou k proprietárním ověřovacím systémům a umožňuje snadnou práci s hesly, tokeny i PKI certifikáty. Nezajišťuje ověřování jako takové, ale otevřený transportní mechanismus pro ověřovací systémy. Standardizací EAP se zjednodušila kompatibilita systémů různých výrobců. Například - pokud používáte EAP jako ověřovací technologii pro PPP spojení, RAS nepotřebuje znát podrobnosti o vašem klientském ověřovacím systému. Pouze váš klient a ověřovací server musí být koordinovány. RAS server se na ověřování klienta podílí tím, že přebaluje pakety mezi EAP a RADIUS formátem a posílá je na ověřovací RADIUS server. Výsledek ověření předá RADIUS na RAS a ten jej použije pro pokračování nebo ukončení spojení. Model protokolu - komponenty IEEE 802.1x používá 3 komponenty, které mají své pojmenování: 1. supplicant - uživatel nebo klient, který chce být ověřen 2. authentication server - ověřovací server, typicky RADIUS server 3. authenticator - zařízení mezi klientem a ověřovacím serverem; buď Access point nebo přepínač PAE (Port Access Entity) - (doplňková entita modelu, která je zmiňována pouze v části dokumentů) protokolová jednotka přičleněná k portu. Může podporovat funkčnost komponent Supplicant, Authenticator nebo obou. Jednou z klíčových vlastností 802.1x je to, že authenticator může být jednoduchý a hloupý. Veškerá inteligence je v klientovi a ověřovacím serveru. To je ideální pro access pointy, protože jsou typicky poměrně jednoduché s malou pamětí a výkonem procesoru. Ovšem s tou jednoduchostí to nesmíme brát tak úplně doslova, protože kdyby byl authenticator skutečně úplně hloupý, postrádal by 802.1x významnou část svého smyslu.

10 Průběh ověřování Protokol 802.1x je také nazýván zkratkou EAPOL - tedy EAP over LANs. Je definován pro protokoly 802, tedy např. pro Ethernet (802.3), včetně bezdrátového i pro sítě založené na technologii token ring (i pro FDDI ). EAPOL není zvláště složitý a v základní implementaci není úplně bezpečný - zejména u bezdrátových sítí. Na následujícím obrázku je popis práce protokolu. A abychom se do toho nezamotali, představíme si princip nejjednodušší metody s jednocestným ověřením. 0. Supplicant může nezávisle na tom zda dostal od authenticator požadavek poslat informaci o tom, že je zde a chce se přihlásit do sítě ("EAPOL- Start") 1. Authenticator posílá na supplicant požadavek na ověření totožnosti kleinta ( EAP-Request/Identity ) v okamžiku, kdy dostane požadavek ("EAPOL- Start") nebo detekuje aktivní link.

11 V případě bezdrátové technologie se na access point snaží připojit nový klient (supplicant) 3. v případě přepínače se stav portu (s aktivovaným 802.1x ověřováním) změnil z down na up 4. Supplicant posílá na authenticator informaci o své totožnosti ( EAP- Response/Identity ); ten ji přebalí z EAP do RADIUS protokolu a posune ji na authentication server (RADIUS server). 5. Authentication server posílá zpět na authenticator výzvu pro ověření (challenge) - to je v podstatě řetězec znaků. Authenticator přebalí paket z formátu RADIUS do EAPOL a posílá jej na supplicant. Rozdílné ověřovací metody mají různé množství paketů v této části procesu (tzn. nemusí být pouze jednoduchý proces zobrazený na obrázku). EAP podporuje jak jednoduché ověření klienta tak i silné vzájemné ověřování. Pro použití v bezdrátových je vhodnější (slabý výraz), nutné vzájemné ověřování 6. Supplicant na výzvu odpovídá authenticatoru (např. tak, že k výzvě přidá své heslo, provede hash a ten použije jako odpověď). Ten posunuje odpověď na authentication server 7. Jestliže se supplicant prokáže řádnými údaji, authentication server odpoví zprávou o úspěšnosti, která je přeposlána na supplicant. Authenticator umožní přístup do sítě - s možností restrikcí na základě atributů od authentication server. Například přiřadí supplicant do konkrétní VLAN nebo nastaví filtrovací pravidla Typy ověřování EAP protokol zajišťuje pouze transportní mechanismus pro ověřování. Umožňuje to poměrně snadno vytvářet nové modifikace protokolu - ten se v principu nemění, pouze ověřovacímu mechanismu musí rozumět supplicant a authentication server. EAP-MD5 - (RFC 1994, RFC 2284); pro ověřování je používáno uživatelské jméno a heslo; ty jsou pro zajištění pravosti hashovány pomocí MD5; jde o původní specifikaci s jednocestným ověřováním; tento způsob se nejvíce blíží tomu co bylo představeno na schématu; další alternativy používají složitější mechanismus výměny informací a v navazovací sekvenci je více kroků. EAP-OTP - (FRC 2289) One-Time Password; pro ověřování je použit některý ze systémů typu CRYPTOCard Token, RSA SecureID, SecureComputing SafeWord Token EAP-GTC - (Generic Token Card) - obdoba EAP-OTP. EAP-TLS - (RFC 2716) Transport Level Security; pro ověřování použito PKI a SSL; mechanismus ověřování je založen na použití certifikátů, umožňuje vzájemné ověření klienta a sítě (tedy i síť prověřuje klientovi svou pravost); klíče jsou generovány dynamicky; tento verze byla zvolena jako základní pro implementaci ve Windows (2000 a XP). EAP-LEAP - (Lightweight Extensible Authentication Protocol); proprietární ověřovací mechanismus fy Cisco; podporuje vzájemné ověření klienta a sítě; je obdobou EAP-TLS, ale namísto certifikátů používá jméno a heslo; zajišťuje mechanismus dynamického generování klíčů pro WEP. EAP-TTLS - (Tunneled TLS); rozšíření modifikace EAP-TLS, používá TLS pro navázání spojení s ověřovacím serverem a vytvoření tunelu pro druhý ("vnitřní") ověřovací algoritmus, ten je libovolného typu - PAP, CHAP...

12 EAP-PEAP- (Protected EAP); podobný TTLS, zajišťuje TLS k vytvoření tunelu pro druhý ověřovací algoritmus, ten je typu EAP. Některé další modifikace EAP: EAP AKA - Authentication and Key Agreement; připraveno pro použití v UMTS sítích; EAP SKE - Shared Key Exchange; EAP GPRS - modifikace pro GPRS Vztah mezi ověřováním uživatele a šifrováním dat Jednou z důležitých možností 802.1x je schopnost nastavit WEP (Wired Equivalent Privacy) klíč pro bezdrátově připojené uživatele. Některé ověřovací metody (např. TLS, TTLS, LEAP ) vytvářejí "sdílené tajemství" jako vedlejší efekt ověřování. Toto sdílené tajemství lze použít jako základ klíče pro WEP. Ovšem pozor - TLS tunel je při navazování spojení vytvořen mezi komponentami supplicant a authentication server. A WEP šifrování je zajištěno mezi komponentami supplicant a authenticator. Authentication server tedy musí posunout sdílené tajemství na authenticator. Ověřování metodou 802.1x pomáhá zmírnit rizika používání WEP. Například hodně velkou slabinu WEP, jíž je dlouhodobá životnost klíčů a jejich sdílení mezi uživateli. Při použití 802.1x jsou unikátní WEP klíče generovány pro každé spojení. Authenticator (access point) také může mít nastavenu pravidelnou změnu klíčů s vyšší frekvencí - např. každých n minut a/nebo m rámců. Nasazení 802.1x samo o sobě negarantuje zlepšení bezpečnosti, ale nabízí silný potenciál, který při správné implementaci zlepšení zajistí. Proprietární mechanismy Cisco Základní rozdíl mezi dnes běžně dostupnými prvky levných výrobců a značkovými produkty výrobců zaměřených na podnikovou sféru je především v úrovni bezpečnosti. Levní výrobci těží ze standardů, které se snaží dodržovat, ale nerozvíjejí je a spoléhají na mechanismy, které jsou již dávno překonané. Progresivní výrobci (a i když zde uvádím pouze Cisco, protože jeho produkty znám nejlépe, je to záležitost širší škály) se snaží implementovat mechanismy, které odstraňují známé problémy na základě nových standardů (802.1x), případně definují nové mechanismy, které mají potenciál stát se základem dalších standardů. A nebo alespoň při podílu na trhu a tím i masovosti nasazení mechanismu, dochází k jejich přejímání dalšími výrobci a tím i dalšímu nárůstu množství produktů podporujících nestandard a tím zmírnění negativních vlastností používání nestandardu (viz. např. LEAP). Proprietární mechanismus fy Cisco nazývaný TKIP (Temporal Key Integrity Protocol) zajišťuje zlepšení bezpečnosti šifrování dat na bezdrátových sítích tedy snaží se eliminovat základní nedostatky protokolu WEP. Jeho lepší bezpečnost je zajištěna použitím těchto mechanismů: PPK (per-packet key hashing ), umožňuje změnu klíče pro každý paket; tím je odstraněna slabina standardní definice WEP, jež pracuje se statickým klíčem, ten se během spojení nemění (a není-li použit protokol 802.1x se vynuceným pravidelným ověřováním, nemění se dlouhodobě) MIC (Message Integrity Check ), je v podstatě digitální podpis nesený v každém paketu; tím je odstraněna možnost útoku, který je nazýván

13 "man-in-the-middle", tedy takového útoku, kdy útočník zachytává pakety od vysílajícího, modifikuje je a posílá příjemci; rotace broadcastových klíčů ; PPK zajišťuje změnu klíčů pro unicastovou komunikaci; protože je založen (jako všechny 802.x sítě) na broadcastovém mechanismu, je nutné zajistit změnu i klíčů používaných pro broadcasty a multicasty Nasazení v praxi Samozřejmě záleží na místě kde je síť použita. Pokud si pořídím bezdrátovou síť domů, asi bude požadované zabezpečení na jiné úrovni než když budu používat bezdrátovou síť v korporátní síti. V prostředí domácnosti se pokusím aplikovat co nejvíc integrovaných metod zabezpečení (nestandardní ssid, vypnutí broadcastingu ssid, MAC filtering, WEP) a nastavím si oprávnění na OS (příp. s použitím personal firewallu). Tím jsem udělal asi maximum - těžko předpokládat, že si domů pořídím RADIUS server a access point s podporu 802.1x. Bezdrátové sítě v podnikové sféře by měly používat ověřování s použitím 802.1x a některou z metod vzájemného ověřování s generováním klíče pro WEP (např. EAP-TLS, PEAP nebo LEAP)! Případně se vyplatí jít do proprietárního řešení některého ze silných výrobců s významným podílem na trhu (viz. např. již zmiňované Cisco). 3.5) WPA2 Specifikace WPA2, která je známá i pod označením IEEE i, byla schválena v červnu roku Některé součásti WPA2 budou zákonitě povědomé, protože je používá dočasné řešení pro zabezpečení WPA. To je pouze podmnožina bezpečnostních mechanizmů navržených pro i, které nevyžadovaly víc než softwarový upgrade pro zařízení. Nové bezpečnostní mechanizmy v rámci WPA musely odstranit zásadní nedostatky protokolu WEP, tedy prakticky nulovou autentizaci a velmi slabé šifrování statickým klíčem. Autentizace se zlepšila prostřednictvím použití obecného rámce řízení přístupu podle 802.1x, EAP, nebo alternativně přednastaveného sdíleného klíče PSK. Pro šifrování se místo WEP použil nový protokol pro šifrování dynamickým klíčem, TKIP (Temporal Key Integrity Protocol), a zavedl se také management klíčů. Kromě toho se kontroluje integrita zpráv pomocí algoritmu přezdívaného Michael (MIC, Message Integrity Check). To vše je součástí i, ale k protokolu TKIP, který může pracovat s minimálními požadavky na softwarový upgrade na stávajících zařízeních s hardwarem pro WEP, se přidal nový protokol CCMP MAC (Counter-mode CBC (Cipher Block Chaining) Message Authentication Code Protocol), zaručující silnější šifrování díky využití AES (Advanced Encryption Standard) právě v režimu CCM (kombinuje režim CTR, Counter Mode, pro utajení a CBC-MAC pro autentizaci a integritu).

14 AES je považován za dostatečný šifrovací mechanizmus i pro vládní účely, na rozdíl od slabého mechanizmu RC4, který se používal v protokolech WEP i TKIP. Zatímco dříve stačilo útočníkovi odposlechnout dostatečný objem zpráv, aby mohl zlomit klíč WEP, a jedinou obranou bylo manuálně klíče včas změnit, než k tomu dojde, s i se mění šifrovací klíče automaticky. Jinak i podobně jako WPA nabízí dvojí režim pro autentizaci, PSK a 802.1x, a autentizace probíhá oboustranně. Použití AES pro šifrování si však může vyžádat úpravy i v hardwaru kvůli náročnosti šifrování. Každý, kdo má instalovanou WLAN a chtěl by ji ještě lépe zabezpečit právě pomocí WPA2, by si měl výrobce bezdrátové síťové karty ověřit, zda a případné jak bude možné takový upgrade provést. Typicky přístupové body a koncová přenosná zařízení budou vyžadovat nový hardware. Některé novější produkty již mohou mít zabudovanou podporu pro šifrování podle AES, přesto však budou potřebovat upgrade softwaru nebo firmwaru pro plnou podporu i i zcela nahrazuje WEP. Pro plně bezpečnou síť je ovšem nezbytný protokol CCMP, zatímco TKIP je volitelný. To ovšem není zadarmo: vyžaduje od bezdrátových zařízení takové schopnosti, které většina z nich dnes ještě nemá, zejména s ohledem na procesní možnosti pro silné šifrování.

15 - 15-4) Přehled kvality jednotlivých zabezpečení Jak jsou odolné všechny vývojové stupně bezpečnostních řešení, která jsou dnes k dispozici pro WLAN, vůči různým typům útoků na podnikové sítě, naznačuje následující tabulka: Autentizace Šifrování WEP WPA i (WPA2) EAP-TLS (EAPotevřená Transport Layer Security) nebo PEAP (Pro- PEAP EAP-TLS nebo tected EAP) statický WEP TKIP/CKIP (Cisco Key Integrity Protocol) AES Odolnost proti útoku: WEP WPA i (WPA2) na integritu, důvěrnost dat, man in the Dobrá lepší nejlepší modele falešná autentizace nic moc nejlepší nejlepší na slabý klíč nic moc nejlepší nejlepší falšované pa- minimální nejlepší nejlepší kety falešný přístupový bod Úroveň šifrování minimální lepší lepší pro domácí síť (40- nebo 104bitový klíč; 24bitový vektor IV) pro podnikovou síť (128bitový klíč; 48bitový vektor IV) pro podniky i vládu (128+bitový klíč; 48bitový vektor IV) Doporučení ohledně uplatnění WEP, WPA nebo WPA2 s ohledem na využití v různých typech sítí lze shrnout následovně: autentizace šifrování použitelnost pro podnikové sítě použitelnost pro domácí a malé sítě WEP nulová WEP Nic moc Dobrá WPA (PSK) PSK TKIP Nic moc nejlepší WPA2 (PSK) PSK AES-CCMP Nic moc nejlepší WPA (plná) 802.1x TKIP lepší Dobrá WPA2 (plná) 802.1x AES-CCMP nejlepší Dobrá

16 Z uvedeného je zřejmé, že ne vždy je nutné pro kvalitní zabezpečení použít WPA2. Pro domácí sítě, malé kanceláře a malé podniky např. postačí stávající WPA, protože pro ně WPA2 neznamená výrazný posun, respektive nutnost. 5) Závěr Žádné bezpečnostní řešení v síti nemůže být stoprocentní. Ani nová norma i nezaručuje, že odolá všem budoucím útokům. Zařízení s WPA2 ale budou dostatečně dobře technicky vybavena pro dnešní bezpečnostní situace, s nimiž se zejména podnikové sítě potýkají. Nicméně technické možnosti zařízení nestačí, vždy bude na koncovém uživateli, aby se seznámil s bezpečnostními mechanizmy, porovnal je se svými potřebami a nakonfiguroval příslušnou podporu pro zvolené bezpečnostní řešení. Bezpečnost WLAN nebude ani s novou normou řešitelná pouhým důvěřivým přístupem plug n play

5. Zabezpečení Wi-Fi

5. Zabezpečení Wi-Fi 5. Zabezpečení Wi-Fi Bezpečnost Bezpečnost sítí je v poslední době stále důležitější, dnes v době kdy máme v počítači uložená důvěryhodná data je jejich ochrana prioritou. Stejně tak jako sdílení internetového

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10 KAPITOLA 1 Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Šifrování 15 Soukromý klíč 15 Veřejný klíč

Více

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezdrátové sítě Wi-Fi Původním cíl: Dnes Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.1.1.1 Základní pojmy Bezdrátové sítě WI-FI Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský

Více

VPN - Virtual private networks

VPN - Virtual private networks VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální

Více

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. 10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola

Více

Analyzátor bezdrátových sítí

Analyzátor bezdrátových sítí Analyzátor bezdrátových sítí Bc. Václav Hlůžek Vedoucí práce: Ing. Petrovič Michal Původní cíl scanner sítí uživatelsky jednoduchý který by jedním kliknutím umožnil laikovi připojení k internetu přes slabě

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně

Více

Základy bezdrátového přenosu dat pro plzeňský kraj

Základy bezdrátového přenosu dat pro plzeňský kraj Základy bezdrátového přenosu dat pro plzeňský kraj Autor: Spoluautoři: Dalibor Eliáš Petr Mojžíš Praha, 8. července 2004 T:\PROROCTVI\WI-FI_PLZENSKY KRAJ\040730_ZAKLADY WI-FI PRO PLZENSKY KRAJ.DOC ANECT

Více

Šifrování dat, kryptografie

Šifrování dat, kryptografie Metody a využití Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 5. prosince 201 Úvod do kryptografie Kryptografie a kryptoanalýza Co to je kryptografie

Více

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks)

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks) Cisco Networking Accademy 7. Bezdrátové sítě (Wireless Networks) Elektromagnetické spektrum vlnová délka a frekvence vhodnost pro různé technologie licenční vs. bezlicenční použití zdravotní omezení IRF

Více

12. Bezpečnost počítačových sítí

12. Bezpečnost počítačových sítí 12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,

Více

Vysoká škola ekonomická v Praze

Vysoká škola ekonomická v Praze Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Katedra informačních technologií Student Vedoucí bakalářské práce Oponent bakalářské práce : Michal Hendrich : RNDr. Radomír Palovský, CSc.

Více

IEEE aneb WiFi

IEEE aneb WiFi IEEE 802.11 aneb WiFi bezdrátové sítě, v současnosti extrémně populární několik přenosových médií, nejpoužívanější jsou mikrovlny dva režimy práce: PCF (Point Coordination Function) činnost sítě řídí centrální

Více

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část Zatímco první čtyři vrstvy jsou poměrně exaktně definovány, zbylé tři vrstvy nemusí být striktně použity tak, jak jsou definovány podle tohoto modelu. (Příkladem, kdy nejsou v modelu použity všechny vrstvy,

Více

Stručný návod k obsluze Nainstalujte ovladač GW-7100PCI pro Windows 98, ME, 2000 and XP

Stručný návod k obsluze Nainstalujte ovladač GW-7100PCI pro Windows 98, ME, 2000 and XP 38 Česky 39 Česky Stručný návod k obsluze Tento Instalační návod Vás bezpečně provede instalací GW-7100PCI a programového vybavení. Pro zapojení do bezdrátové sítě musíte provést následující kroky: 1.

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

Moderní komunikační technologie. Ing. Petr Machník, Ph.D.

Moderní komunikační technologie. Ing. Petr Machník, Ph.D. Moderní komunikační technologie Ing. Petr Machník, Ph.D. Virtuální privátní sítě Základní vlastnosti VPN sítí Virtuální privátní síť (VPN) umožňuje bezpečně přenášet data přes nezabezpečenou síť. Zabezpečení

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

Mobilita a roaming Možnosti připojení

Mobilita a roaming Možnosti připojení Projekt Eduroam Projekt Eduroam je určený pro bezdrátové a pevné připojení mobilních uživatelů do počítačové sítě WEBnet. Mohou jej využívat studenti, zaměstnanci a spřátelené organizace. V rámci tohoto

Více

Aktivní prvky: síťové karty

Aktivní prvky: síťové karty Aktivní prvky: síťové karty 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky Síťové karty (Network Interface Card) 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software:

Více

Návod na nastavení sítě Eduroam v prostorách 3.LF

Návod na nastavení sítě Eduroam v prostorách 3.LF Návod na nastavení sítě Eduroam v prostorách 3.LF Kvalita připojení je závislá i na kvalitě vysílačů. Nejspolehlivěji fungují vysílače v 6. patře budovy. 1. Nastavení hesla pro Eduroam Nejprve musíte mít

Více

Obrana sítě - základní principy

Obrana sítě - základní principy Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější

Více

Jak na různé WiFi sítě v Linuxu

Jak na různé WiFi sítě v Linuxu Jak na různé WiFi sítě v Linuxu Pavel, Zbyněk Linux seminář, 9.1.2009 Pavel Řezníček, Zbyněk Drásal 1 Obsah Zprovoznění (monitoring) wifi pomocí grafických nástrojů kismet (monitoring) netapplet, netconfig

Více

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS)

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS) Počítačové sítě Je to spojení dvou a více uzlů (uzel = počítač nebo další síť), za pomoci pasivních a aktivních prvků při čemž toto spojení nám umožňuje = sdílení technických prostředků, sdílení dat, vzdálenou

Více

Nastavení MS Windows XP pro připojení k eduroam

Nastavení MS Windows XP pro připojení k eduroam Stránka 1 Nastavení MS Windows XP pro připojení k eduroam Následující návod stručně popisuje, jak nastavit přístup do bezdrátové sítě pomocí protokolu 802.1X ve Windows XP (české verzi). Prvním krokem

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény)

NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény) NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény) 1. Popis produktu ARC FreeStation 5 je produkt, který přináší bezkonkurenční cenu v poměru s výkonem. Má integrovanou

Více

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už

Více

Připojení k eduroam.cz: Nastavení síťových komponent Meraki a konfigurace ISE

Připojení k eduroam.cz: Nastavení síťových komponent Meraki a konfigurace ISE Připojení k eduroam.cz: Nastavení síťových komponent Meraki a konfigurace ISE Podrobní postup připojení organizace k eduroamu v ČR je detailně popsán na stránkach eduroam.cz (https://www.eduroam.cz/cs/spravce/pripojovani/uvod

Více

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013 Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Uživatelský modul. WiFi STA

Uživatelský modul. WiFi STA Uživatelský modul WiFi STA APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí důležité upozornění, které může mít vliv na bezpečí osoby nebo funkčnost přístroje. Pozor upozornění na možné

Více

Počítačová síť a internet. V. Votruba

Počítačová síť a internet. V. Votruba Počítačová síť a internet V. Votruba Obsah Co je to počítačová síť Služby sítě Protokoly a služby TCP/IP model Nastavení sítě ve Windows XP Diagnostika Bezdrátové sítě Co je to počítačová síť? Síť je spojením

Více

Dvoupásmový přístupový bod pro venkovní použití Návod k obsluze - EC-WA6202 (EC-WA6202M)

Dvoupásmový přístupový bod pro venkovní použití Návod k obsluze - EC-WA6202 (EC-WA6202M) Dvoupásmový venkovní přístupový bod / systém mostů poskytuje služby přístupového bodu nebo mostů prostřednictvím radiových rozhraní s frekvencí 5 GHz nebo 2,4 GHz. Bezdrátové přemosťovací jednotky lze

Více

Bezdrátový router 150 Mbit/s Wireless N

Bezdrátový router 150 Mbit/s Wireless N Bezdrátový router 150 Mbit/s Wireless N TL-WR740N Hlavní znaky: Bezdrátový přenos dat rychlostí až 150 Mbit/s je ideální pro hraní online her, vysílání datového proudu videa a internetovou telefonii Snadné

Více

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny

Více

Connection Manager - Uživatelská příručka

Connection Manager - Uživatelská příručka Connection Manager - Uživatelská příručka 1.0. vydání 2 Obsah Aplikace Správce připojení 3 Začínáme 3 Spuštění Správce připojení 3 Zobrazení stavu aktuálního připojení 3 Připojení k internetu 3 Připojení

Více

Směry rozvoje v oblasti ochrany informací KS - 7

Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006

Více

Nastavení MS Windows XP pro připojení k eduroam

Nastavení MS Windows XP pro připojení k eduroam Nastavení MS Windows XP pro připojení k eduroam Následující návod stručně popisuje, jak nastavit přístup do bezdrátové sítě pomocí protokolu 802.1X ve Windows XP (české verzi). Prvním krokem je instalace

Více

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9 Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

SIM karty a bezpečnost v mobilních sítích

SIM karty a bezpečnost v mobilních sítích Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost

Více

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 12. Virtuální sítě (VLAN) Studijní cíl Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 1 hodina VLAN Virtuální síť bývá definována jako logický segment LAN, který spojuje koncové uzly, které

Více

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PŘEHLED WI-FI STANDARDŮ Seminární práce 2007 Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) je standard pro lokální bezdrátové sítě (Wireless LAN,

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

Enterprise Mobility Management

Enterprise Mobility Management Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,

Více

Michaela Sluková, Lenka Ščepánková 15.5.2014

Michaela Sluková, Lenka Ščepánková 15.5.2014 ČVUT FJFI 15.5.2014 1 Úvod 2 3 4 OpenPGP Úvod Jak? Zašifrovat email lze pomocí šifrování zprávy samotné či elektronickým podpisem emailových zpráv. Proč? Zprávu nepřečte někdo jiný a nemůže být změněna,

Více

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s. Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Informační a komunikační technologie. 1.7 Počítačové sítě

Informační a komunikační technologie. 1.7 Počítačové sítě Informační a komunikační technologie 1.7 Počítačové sítě Učební obor: Kadeřník, Kuchař - číšník Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 1. Peer-to-peer 2. Klient-server

Více

Informační a komunikační technologie. 3. Počítačové sítě

Informační a komunikační technologie. 3. Počítačové sítě Informační a komunikační technologie 3. Počítačové sítě Studijní obor: Sociální činnost Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 3.1. Peer-to-peer 3.2. Klient-server

Více

Bezpečnost elektronických platebních systémů

Bezpečnost elektronických platebních systémů Katedra matematiky, Fakulta jaderná a fyzikálně inženýrská, České vysoké učení technické v Praze Plán Platby kartou na terminálech/bankomaty Platby kartou na webu Internetové bankovnictví Platby kartou

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo: POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 4 Norma číslo: 14821-4 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 4: Service-independent

Více

Počítačové sítě. Lekce 3: Referenční model ISO/OSI

Počítačové sítě. Lekce 3: Referenční model ISO/OSI Počítačové sítě Dekompozice sítě na vrstvy 2 Komunikace mezi vrstvami 3 Standardizace sítí ISO = International Standards Organization Přesný název: Mezinárodní organizace pro normalizaci (anglicky International

Více

DWL-G650 AirPlus Xtreme G 2.4 GHz bezdrátový Cardbus adaptér

DWL-G650 AirPlus Xtreme G 2.4 GHz bezdrátový Cardbus adaptér This product works with the following operating system software: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G650 AirPlus Xtreme G 2.4 GHz bezdrátový Cardbus adaptér Než začnete Musíte mít minimálně

Více

Systémy pro sběr a přenos dat

Systémy pro sběr a přenos dat Systémy pro sběr a přenos dat propojování distribuovaných systémů modely Klient/Server, Producent/Konzument koncept VFD (Virtual Field Device) Propojování distribuovaných systémů Používá se pojem internetworking

Více

DWL-G520 AirPlus Xtreme G 2.4 GHz bezdrátový PCI adaptér

DWL-G520 AirPlus Xtreme G 2.4 GHz bezdrátový PCI adaptér Tento výrobek pracuje s následujícími operačními systémy: Windows XP, Windows 2000, Windows Me, Windows 98se DWL-G520 AirPlus Xtreme G 2.4 GHz bezdrátový PCI adaptér Než začnete Musíte mít minimálně následující

Více

Podpora a možnosti konfigurace VLAN GVRP a autentizace 802.1x na DSLAM Zyxel IES-1000

Podpora a možnosti konfigurace VLAN GVRP a autentizace 802.1x na DSLAM Zyxel IES-1000 Podpora a možnosti konfigurace VLAN GVRP a autentizace 802.1x na DSLAM Zyxel IES-1000 Petr Ličman Tomáš Horčičák Martin Walach Abstrakt: Práce je zaměřena na popis možností a konfigurace ADSL DSLAMu Zyxel

Více

EUSSO GL-2454AP. 108Mbps bezdrátový přístupový bod. Uživatelský manuál

EUSSO GL-2454AP. 108Mbps bezdrátový přístupový bod. Uživatelský manuál EUSSO GL-2454AP 108Mbps bezdrátový přístupový bod Uživatelský manuál 1 Charakteristika produktu Zařízení vyhovuje standardům IEEE 802.11g a 802.11b. Zařízení dosahuje přenosové rychlosti až 54Mbps v 802.11g

Více

JAK ČÍST TUTO PREZENTACI

JAK ČÍST TUTO PREZENTACI PŘENOSOVÉ METODY V IP SÍTÍCH, S DŮRAZEM NA BEZPEČNOSTNÍ TECHNOLOGIE David Prachař, ABBAS a.s. JAK ČÍST TUTO PREZENTACI UŽIVATEL TECHNIK SPECIALISTA VÝZNAM POUŽÍVANÝCH TERMÍNŮ TERMÍN SWITCH ROUTER OSI

Více

MXI řešení nabízí tyto výhody

MXI řešení nabízí tyto výhody MXI řešení nabízí tyto výhody Přenositelnost Zero-Footprint technologie Nezanechává žádnou stopu (klíče nebo software) v zařízeních, na kterých je používáno, což je důležité z bezpečnostních důvodů a dovoluje

Více

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network CCNA I. 3. Connecting to the Network Základní pojmy Konvergence sítí (telefony, TV, PC, GSM) SOHO (Small Office and Home Office) nabídka a prodej produktů evidence objednávek komunikace se zákazníky zábava

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

HP JetAdvantage Management. Oficiální zpráva o zabezpečení HP JetAdvantage Management Oficiální zpráva o zabezpečení Copyright a licence 2015 Copyright HP Development Company, L.P. Kopírování, úpravy nebo překlad bez předchozího písemného souhlasu jsou zakázány,

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

Bezpečnost počítačových sítí

Bezpečnost počítačových sítí Bezpečnost počítačových sítí jak se bezpečně připojit k internetu Způsoby útoků: Pasivní odposlech Odposlechnutí veškeré komunikace, která je dostupná. Síťová karta se přepne do tzv. promiskuitního režimu,

Více

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

Přednáška 3. Opakovače,směrovače, mosty a síťové brány Přednáška 3 Opakovače,směrovače, mosty a síťové brány Server a Client Server je obecné označení pro proces nebo systém, který poskytuje nějakou službu. Služba je obvykle realizována některým aplikačním

Více

Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26)

Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26) Technik PC a periferií (kód: 26-023-H) Autorizující orgán: Ministerstvo vnitra Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26) Týká se povolání: Technik PC a periférií Kvalifikační

Více

Stručný návod k obsluze Instalace ovladače GW-7100U pod Windows 98, ME, 2000 a XP Instalace obslužného programu pod Windows 98, ME, 2000 and XP

Stručný návod k obsluze Instalace ovladače GW-7100U pod Windows 98, ME, 2000 a XP Instalace obslužného programu pod Windows 98, ME, 2000 and XP 57 Česky Stručný návod k obsluze Tento stručný instalační návod vás povede instalací adaptéru GW-7100U a jeho programovým vybavením. Pro zapojení do bezdrátové sítě musíte provést následující kroky: 1.

Více

EUSSO GL2454-01. 108Mbps Wireless Network 32-bitový PCMCIA adaptér. Uživatelský manuál

EUSSO GL2454-01. 108Mbps Wireless Network 32-bitový PCMCIA adaptér. Uživatelský manuál EUSSO GL2454-01 108Mbps Wireless Network 32-bitový PCMCIA adaptér Uživatelský manuál 1 Charakteristika produktu Zařízení vyhovuje standardům IEEE 802.11g a 802.11b Dosahuje přenosové rychlosti až 54Mbps

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení

Více

Abychom se v IPv6 adresách lépe orientovali, rozdělíme si je dle způsobu adresování do několika skupin:

Abychom se v IPv6 adresách lépe orientovali, rozdělíme si je dle způsobu adresování do několika skupin: Adresy v internetovém protokolu verze 6 (I) V tomto a dalším díle IPv6 seriálu se budeme věnovat různým typům IPv6 adres, vysvětlíme si jejich formát zápisu, k čemu se používají a kde se s nimi můžeme

Více

Standardy 802.11e a 802.11i

Standardy 802.11e a 802.11i Standardy 802.11e a 802.11i Bc. Martin Dařílek, dar022 1 Úvod Účelem tohoto dokumentu je poskytnout ucelené informace o standardech 802.11e a 802.11i. Jedná se o části z celkového standardu IEEE 802.11

Více

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Principy funkce bezdrátových sítí, jejich využití a bezpečnost Michal Mojžíš

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Principy funkce bezdrátových sítí, jejich využití a bezpečnost Michal Mojžíš UNIVERZITA PARDUBICE Fakulta elektrotechniky a informatiky Principy funkce bezdrátových sítí, jejich využití a bezpečnost Michal Mojžíš Bakalářská práce 2012 Prohlášení autora Prohlašuji, že jsem tuto

Více

WABOX 203 Příručka pro rychlou instalaci

WABOX 203 Příručka pro rychlou instalaci WABOX 203 Příručka pro rychlou instalaci revize 1.0.203 Příprava pro úspěšné nainstalování a otestování WABOXu potřebujete následující vybavení: 1. Počítač s tímto funkčním síťovým rozhraním: - adaptér

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

ADW-4401B. Bezdrátový Ethernet/ADSL router. Uživatelský manuál

ADW-4401B. Bezdrátový Ethernet/ADSL router. Uživatelský manuál ADW-4401B Bezdrátový Ethernet/ADSL router Uživatelský manuál Obsah: Kapitola 1: Úvod... 3 1.1 Celkový pohled... 3 1.2 Vlastnosti... 3 1.3 Obsah balení... 3 Kapitola 2: Popis zařízení... 4 2.1 Popis předního

Více

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013 ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry

Více

Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík

Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík PK IT a ICT, SŠ IT a SP, Brno frantisek.kovarik@sspbrno.cz LL vrstva (linky) 2 Obsah 2. bloku Význam LL, SLIP, PPP, HDLC, Ethernet.

Více

Projektová dokumentace. Bezdrátová škola - Jihomoravský kraj. Gymnázium T.G. Masaryka, U školy 39, Zastávka

Projektová dokumentace. Bezdrátová škola - Jihomoravský kraj. Gymnázium T.G. Masaryka, U školy 39, Zastávka Projektová dokumentace Bezdrátová škola - Jihomoravský kraj Gymnázium T.G. Masaryka, U školy 39, Zastávka Obsah OBSAH... 2 1 POPIS PROJEKTU BEZDRÁTOVÁ ŠKOLA - JIHOMORAVSKÝ KRAJ... 3 2 GYMNÁZIUM T.G. MASARYKA,

Více

WAP-4033. LAN/WLAN AP/klient. Uživatelský manuál

WAP-4033. LAN/WLAN AP/klient. Uživatelský manuál WAP-4033 LAN/WLAN AP/klient Obsah: Kapitola 1: Úvod... 3 1.1 Celkový pohled... 3 1.2 Vlastnosti... 4 1.3 Obsah balení... 5 Kapitola 2: Popis zařízení... 5 2.1 Popis předního panelu... 5 2.2 Popis zadního

Více

WAP-5883 Rychlá Instalační Příručka

WAP-5883 Rychlá Instalační Příručka Wireless-N Range Extender WAP-5883 Rychlá Instalační Příručka Copyright 2012 A. Obsah balení a důležitá upozornění Před použitím tohoto Wireless-N Range Extenderu, prosím zkontrolujte obsah balení. Wireless-N

Více

Popis zapojení jednotlivých provozních režimů WELL WRC7000N WiFi GW/AP/klient/repeater/switch, 300 Mb/s, R-SMA

Popis zapojení jednotlivých provozních režimů WELL WRC7000N WiFi GW/AP/klient/repeater/switch, 300 Mb/s, R-SMA JOYCE ČR, s.r.o., Fakturační adresa: Venhudova 6, 614 00 Brno, ČR, Korespondenční adresa: Venhudova 6, 614 00 Brno, ČR IČO: 25317571, DIČ: CZ25317571, Tel.: +420 539 088 010, Fax: +420 539 088 000, E-mail:

Více

Moderní metody substitučního šifrování

Moderní metody substitučního šifrování PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

Informační manuál PŘIPOJENÍ K WIFI ČZU (zaměstnanci)

Informační manuál PŘIPOJENÍ K WIFI ČZU (zaměstnanci) Informační manuál PŘIPOJENÍ K WIFI ČZU (zaměstnanci) ODBOR INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ Středisko správy HW a SW 1 Nastavení hesla v Intranetu Po přihlášení do intranetu klikněte na Personália

Více

54Mbps bezdrátový router WRT-415. Návod pro rychlou instalaci

54Mbps bezdrátový router WRT-415. Návod pro rychlou instalaci 54Mbps bezdrátový router WRT-415 Návod pro rychlou instalaci 1 Obsah 1 Úvod... 1 1.1 Obsah balení 1 1.2 Systémové požadavky 1 1.3 Vlastnosti zařízení 1 2 Fyzická instalace... 2 2.1 Připojení hardwaru 2

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

Zajištění kvality služby (QoS) v operačním systému Windows

Zajištění kvality služby (QoS) v operačním systému Windows VŠB TU Ostrava Směrované a přepínané sítě Zajištění kvality služby (QoS) v operačním systému Windows Teoretické možnosti aplikace mechanismů zabezpečení kvality služby (QoS) v nových verzích MS Windows

Více

Nastavení MS Windows XP (SP2) pro připojení k eduroam na UTIA AVCR

Nastavení MS Windows XP (SP2) pro připojení k eduroam na UTIA AVCR Nastavení MS Windows XP (SP2) pro připojení k eduroam na UTIA AVCR Nežli začnete číst tento návod, měli byste znát své přihlašovací jméno a heslo pro síť Eduroam. Tyto informace Vám poskytne Výpočetní

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Distribuované systémy a počítačové sítě

Distribuované systémy a počítačové sítě Distribuované systémy a počítačové sítě propojování distribuovaných systémů modely Klient/Server, Producent/Konzument koncept VFD (Virtual Field Device) Propojování distribuovaných systémů Používá se pojem

Více

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Fakulta Elektrotechnická

Fakulta Elektrotechnická Fakulta Elektrotechnická Předmět: 37MK Mobilní komunikace Úloha : Bezdrátové sítě jako řešení moderní komunikační služby Datum odevzdání: 25-05-2007 Jiří Šmukař Ročník/St.sk.: 5/18 1. Bezdrátové sítě Od

Více