Wi-Fi sítě a jejich zabezpečení

Rozměr: px
Začít zobrazení ze stránky:

Download "Wi-Fi sítě a jejich zabezpečení"

Transkript

1 Bankovní institut vysoká škola Praha Katedra Informačních technologií a elektronického bankovnictví Wi-Fi sítě a jejich zabezpečení Bakalářská práce Autor: Radek Fritz Informační technologie, Manažer projektů IS Vedoucí práce: Ing. Břetislav Bakala Písek Červen, 2010

2 Prohlášení: Prohlašuji, že jsem bakalářskou práci zpracoval samostatně a s použitím uvedené literatury. V Písku dne Radek Fritz 2

3 Poděkování: Tímto děkuji panu Ing. Břetislavu Bakalovi, vedoucímu bakalářské práce, za cenné rady, odborné informace, věcné připomínky a dohled nad mojí prací. Radek Fritz 3

4 Anotace V dnešní době, kdy je připojení k internetu nezbytnou součástí života téměř všech lidí ve vyspělém světě, je nutností provozovat takové sítě, které nám umožní připojení k internetu prakticky všude. Takovouto možnost nám poskytují zejména bezdrátové sítě standartu IEEE známé pod označením jako sítě WiFi. Tyto sítě jsou navrhovány a budovány tak, aby do nich měly přístup všichni uživatelé, kteří mají patřičná oprávnění využívat služby této sítě. Existují zde ale také možnosti, jak se do bezdrátových sítí připojit, bez patřičného oprávnění, a zneužívat služeb těchto sítí. Proto je potřeba bezdrátové sítě před těmito,,útoky zabezpečit. Obsahem mé bakalářské práce je zhodnocení všech možností zabezpečení WiFi sítí, představení možností neoprávněného přístupu a užívání těchto sítí, včetně možnosti ochrany před těmito přístupy. Další částí mé práce je praktická implementace konkrétního zabezpečení v soukromé WiFi síti, na jejímž návrhu, výstavbě a provozu se sám podílím. Annotation Nowadays, when the internet connection is an essential part of the life of almost all the people in the developed world, there is a need for conducting such kind of network that will be able to provide internet access practically everywhere. This opportunity is offered especially by a wireless standard network of IEEE , also known as a Wi-Fi. These networks are designed and constructed so that all the users, who have an appropriate license, could access the network services. There also exist a way how people can connect to the wireless network without the appropriate license, therefore there is a demand for ensure wireless networks against these attacks. The subject of my bachelor thesis is the estimation of all the possible ways of the Wi-Fi networks security as well as the introduction of the possibilities of an unauthorized access and also the use of these networks including security possibilities against these methods. Another part of my thesis is practical implementation of concrete security for private Wi-Fi network, that design and construction I am involved in. 4

5 Obsah Obsah Teorie WiFi Úvod do Teorie WiFi Standard Struktura bezdrátové sítě Ad-hoc sítě Infrastrukturní sítě Hardware pro WiFi Sítě Ovládací software Čipová sada Access point PCI WiFi karty USB WiFi adaptér Antény Zabezpečení WiFi sítí Úvod do bezpečnosti WiFi sítí Základy bezpečnosti v IT Základy bezpečného používání WiFi Zablokování vysílání SSID Slabiny zabezpečení skrytím SSID Filtrování MAC adres Slabiny zabezpečení filtrováním MAC adres WEP Slabiny zabezpečení WEP IEEE 802.1x WPA WPA Slabiny zabezpečení WPA WPA Závěr kapitoly zabezpečení WiFi sítí

6 3. Praktická implementace zabezpečení WiFi Úvod do problematiky Popis WiFi sítě Provider Podpůrná stanice Uživatel č Uživatel č Uživatel č Uživatel č Implementace zabezpečení Implementace WEP Implementace Filtrování MAC adres Implementace WPA Závěr Zdroje Seznam příloh

7 1. Teorie WiFi V této kapitole bude charakterizováno co to je WiFi, k čemu se používá a z jakých částí se tato technologie skládá. Dále se práce v tomto bodu bude zabývat tím, jaké jsou druhy WiFi a k čemu se tyto jednotlivé modulace používají. V závěru kapitoly se věnuji všem zařízením, které tato technologie využívá ke svému provozu Úvod do teorie WiFi V dnešní době se používání bezdrátových sítí k datovým přenosům na uživatelské úrovni. Stalo prakticky nejpoužívanějším způsobem přenášení dat. Mezi technologiemi umožňující nám tyto přenosy jednoznačně převládají bezdrátové sítě WiFi. Využívání služeb těchto sítí je pro uživatele velni praktické, zejména díky možnosti částečné mobility uživatele a možnosti připojit se do jakékoliv sítě, do které má uživatel oprávnění k připojení, pomocí zařízení obsahující WiFi modul (notebook, mobilní telefon, PDA, ). Mezi další výhody WiFi sítí patří také relativní jednoduchost výstavby těchto sítí. Jelikož se jedná o bezdrátovou technologii, můžeme tyto sítě budovat a používat i tam, kde by použití kabelové sítě bylo prakticky nerealizovatelné, a nebo by její zřizování bylo finančně neúnosné. Mezi nevýhody bezdrátových sítí WiFi patří zejména možnost rušení sítě vnějšími vlivy a také možnost nabourání se do sítě, neoprávněného užití služeb sítě a zneužití dat, procházejících touto sítí. Oba tyto rušivé vlivy se dají vyloučit. Rušení sítě se dá omezit na minimum zejména vhodnou výstavbou sítě a volbou spolehlivých vysílacích frekvencí. Neoprávněným přístupům můžeme zabránit zejména zavedením patřičného zabezpečení sítě. Wi-Fi je standard pro lokální bezdrátové sítě (WLAN) a vychází ze specifikace IEEE Název původně neměl znamenat nic, ale časem se z něj stala slovní hříčka vůči Hi-Fi (tzn. analogicky k high fidelity vysoká věrnost), která by se dala chápat jako zkratka k wireless fidelity (bezdrátová věrnost). Původním cílem Wi-Fi sítí bylo zajišťovat vzájemné bezdrátové propojení přenosných zařízení a dále jejich připojování na lokální (např. firemní) sítě LAN. S postupem času začala být využívána i k bezdrátovému připojení do sítě Internet v rámci rozsáhlejších lokalit a tzv. hotspotů. Wi-Fi zařízení jsou dnes prakticky ve všech přenosných počítačích a i v některých mobilních telefonech. Úspěch Wi-Fi přineslo 7

8 využívání bezlicenčního pásma, což má negativní důsledky ve formě silného zarušení příslušného frekvenčního spektra a dále častých bezpečnostních incidentů. Následníkem Wi-Fi by měla být bezdrátová technologie WiMax, která se zaměřuje na zlepšení přenosu signálu na větší vzdálenosti. [1] 1.2. Standard Standard představuje označení standardizačního institutu IEEE jde o standard definující bezdrátové sítě v nelicencovaném pásmu 2,4 a 5 GHz. Licencování jednotlivých pásem má svoje opodstatnění, jelikož rádiových frekvencí není neomezené množství. Tyto frekvence jsou přidělovány a zpoplatněny. Za tímto účelem vzniklo takzvané pásmo ISM které je vyhrazeno pro průmyslové, vědecké a lékařské potřeby. Pásmo 2,4 GHz vyčlenil pro tyto účely evropský institut ETSI i americký FCC. Dříve nebylo moc využíváno, ale s postupem času se začínalo používat stále více, proto v roce 1997 zveřejnil standardizační institut IEEE standard sítě pracující v pásmu ISM pod názvem Tato norma se postupně rozvíjela od základní přenosové rychlosti 2Mb/s k dnešní rychlosti 11Mb/s v pásmu 2,4GH a 54Mb/s v pásmu 5GHz. Standard zahrnuje šest druhů modulací pro posílání radiového signálu, přičemž všechny používají stejný protokol. Nejpoužívanější modulace jsou definované v dodatcích k původnímu standardu s písmeny a, b, g n přináší další techniku modulace. Původní zabezpečení bylo vylepšeno dodatkem i. Další dodatky (c f, h, j) pouze opravují nebo rozšiřují předchozí specifikaci. Standardy b a g používají 2.4 gigahertz (GHz) pásmo. Proto mohou zařízení interferovat s mikrovlnnými troubami, bezdrátovými telefony, s Bluetooth nebo s dalšími zařízeními používajícími stejné pásmo. Oproti tomu standard a používá 5 GHz pásmo a není tedy ovlivněn zařízeními pracujícími v pásmu 2.4 GHz. [2] Používaný frekvenční rozsah je ale v každé zemi odlišný, v některých státech není povolené plné využívání frekvenčního spektra, a to z důvodu využití frekvence za jiným účelem. V České republice povoluje ČTÚ (Český telekomunikační úřad) plné využití daného frekvenčního spektra, jako je tomu ve většině zemí Evropy i USA. 8

9 Standard Rok vydání Pásmo [GHz] Maximální rychlost [Mbit/s] Fyzická vrstva Původní IEEE ,4 2 DSSS a FHSS IEEE a OFDM IEEE b ,4 11 DSSS IEEE g ,4 54 OFDM IEEE n ,4 nebo MIMO IEEE y ,7 54 Tabulka č.1. Přehled standardů IEEE IEEE a Doplněk IEEE a na rozdíl od IEEE pracuje v pásmu 5 GHz s výrazně vyšší přenosovou rychlostí - 54 Mbit/s. Pro její dosažení se poprvé v paketových komunikacích používá ortogonální multiplex s kmitočtovým dělením (OFDM). Výhoda IEEE a oproti původnímu standardu není pouze ve vyšší rychlosti, ale také v použitém kmitočtu, protože kmitočtové pásmo 5 GHz je méně vytížené než pásmo 2,4 GHz a také dovoluje využití více kanálů bez vzájemného rušení (IEEE a nabízí až osm vzájemně nezávislých a nepřekrývajících se kanálů). IEEE b Doplněk IEEE b poskytuje vyšší přenosové rychlosti v pásmu 2,4 GHz, a to až 11 Mbit/s. Pro jejich dosažení využívá nový způsob kódování, tzv. doplňkové kódové klíčování (Complementary Code Keying, CCK) s použitím DSSS (Direct Sequence Spread Spectrum) na fyzické vrstvě. Doplněk specifikuje, že podle momentálního rušení prostředí se dynamicky mění rychlost: 11 Mbit/s; 5,5 Mbit/s; 2 Mbit/s či 1 Mbit/s. IEEE d Doplněk IEEE d upravuje IEEE b pro jiné kmitočty s cílem umožnit nasazení těchto sítí v místech, kde pásmo 2,4 GHz není dostupné. Doplněk byl schválen v roce

10 IEEE g Doplněk IEEE g je obdobou IEEE a s tím rozdílem, že je specifikován pro pásmo 2,4 GHz, stejně jako IEEE b. Pro dosažení vyšší rychlosti, až do 54 Mbit/s, se používá na fyzické vrstvě OFDM, a navíc se používá DSSS pro zpětnou kompatibilitu s IEEE b. Pro modulaci se používá podle hodnoty odstupu signálu od šumu QPSK, BPSK, 16-QAM či 64-QAM. Podporované rychlosti v závislosti na modulaci jsou následující: 54 Mbit/s (64-QAM), 48, 36 a 24 Mbit/s (16-QAM), 18 a 12 Mbit/s (QPSK), 9 a 6 Mbit/s (BPSK). Další rychlosti jsou stejné jako u b: 11 Mbit/s (CCK), 5,5Mbit/s (CCK), 2 Mbit/s (DQPSK) a 1 Mbit/s (DBPSK). Doplněk byl schválen v roce IEEE n Skupina IEEE n studuje různé možnosti nastavení parametrů fyzické vrstvy a MAC podvrstvy pro zvýšení datové propustnosti. Mezi tyto možnosti patří použití více antén, změny kódovacích schémat a změny MAC protokolů. Aktuální cíl skupiny je přenosová rychlost minimálně 100 Mbit/s nad MAC vrstvou. Navíc má IEEE n zajistit vyšší dosah se zachováním co největší rychlosti a zvětšit odolnost proti rušení. IEEE v IEEE v vytváří jednotné rozhraní pro management zařízení v bezdrátové síti. Stanice budou moci provádět funkce managementu zahrnující monitoring a konfiguraci buď centralizovaně, nebo distribuovaně prostřednictvím mechanismu na druhé vrstvě. Přispívá také k rekonfiguraci stávající MIB (Management Information Base), která obsahuje informace o měření kvality média. [3] 10

11 1.3. Struktura bezdrátové sítě WiFi síť může být vybudována různými způsoby, podle toho k čemu bude tato síť sloužit. Ve všech případech má podstatnou funkci identifikátor sítě SSID (Service Set Identifier), což je posloupnost až 32 ASCII znaků, kterými se sítě identifikují. Tento SSID identifikátor je vysílán na úrovni broadcastu v pravidelných intervalech. Všichni klienti, kteří se chtějí připojit do těchto bezdrátových sítí, si nejdříve naskenují využití dané frekvence a po zobrazení SSID se mohou do sítě připojit. Zařízení, které vysílá SSID a ke kterému se připojujeme nazýváme Access Point Ad-hoc sítě Jde o propojení stanic systémem peer-to-peer, počítače spolu komunikují přímo, nezávisle na jiném prostředníkovi, tudíž jsou si všechny účastnické stanice rovny. Vytvoření těchto sítí je podmíněno vzájemným rádiovým dosahem jednotlivých stanic, kdy vzájemná komunikace probíhá pomocí vysílání SSID. Sítě Ad-hoc se nejčastěji používají k propojení dvou a více počítačů z nějakého specifického důvodu na omezený čas - například výměna dat, LAN párty, atd. Rychlost datových přenosů v sítích Ad-hoc dosahuje maximálně 11 Mb/s. Pro dlouhodobější spojení se ale toto spojení již nevyužívá. Vytvoření této sítě je uživatelsky náročnější, proto je pro většinu lidí jednodušší si data vyměnit přes nějaký datový nosič (flash disk, CD, ) nebo se připojit do sítě přes Access point s DHCP serverem. Obrázek č.1. Příklad sítě Ad-hoc 11

12 Infrastrukturní sítě Protikladem sítí Ad-hoc jsou infrastrukturní sítě. Typická infrastrukturní síť obsahuje jeden nebo více speciálních komunikačních prvků, zvané access point. Tyto AP taktéž vysílají na úrovni broadcastu své SSID a klient si na základě tohoto vysílání může vybrat ke kterému se připojí. Access point plní funkci rozhraní mezi drátovou a bezdrátovou sítí, tzv. most neboli bridge. Požadavek k připojení do sítě vždy vychází ze strany klienta a Access point na základě oprávnění klienta přístup do sítě buď povolí, nebo zamítne. Pokud spolu tedy chtějí komunikovat dva klienti, tato komunikace vždy probíhá nejdříve přes Access pint, který zde plní funkci prostředníka. Klient může být vždy připojen jen na jeden přístupový bod, ale na tento bod může být připojeno teoreticky neomezené množství klientů. V praxi se tento počet reguluje na řádově desítky klientů, a to zejména z důvodu sdílení přenosové kapacity mezi uživateli. Tyto sítě jsou z hlediska přístupu uživatelů jednodušší, ale jsou mnohem náročnější a nákladnější na výstavbu a provoz, než sítě určené ke krátkodobému užití, např. Ad-hoc. Obrázek č.2. Příklad infrastrukturní sítě 12

13 1.4. Hardware pro WiFi sítě Při výstavbě WiFi sítě se můžeme setkat s celou řadou produktů různých značek, výrobců, kvality i ceny. Stejně jako je tomu i u jiného hardwaru existují zde značková zařízení renomovaných firem (Cisco, Nokia, ), tak i zařízení méně známých výrobců a to především z levné asijské produkce. Při výběru hardwaru pro stavbu sítě ale mohou dobře posloužit i tyto komponenty, vždy vybíráme podle požadavků konkrétní sítě. Všechny komponenty mají dvě části, kterými se mohou výrazně lišit od konkurence, a to zejména ovládací software, určený pro správu zařízení a čipová sada, na níž je zařízení vystavěno. V poslední době se stává velmi moderním trendem instalování WiFi modulů i do spotřební elektroniky, jako například multimediální přehrávače nebo tiskárny. Tyto moduly se nepoužívají jako u klasických počítačů k vytvoření sítě, nýbrž pouze k nárazovému přijímání dat. WiFi modul se také stává neodmyslitelnou součástí všech moderních mobilních telefonů. Zde se používá pro připojování do sítí, zejména za účelem sdílení připojení k internetu Ovládací software Ovládací software slouží u WiFi zařízení jako komunikační rozhraní mezi zařízením a uživatelem. Používá se především k nastavování parametrů jednotlivých prvků sítě, zjišťování informací o provozu a jeho monitorování (počet přihlášených uživatelů, počet připojení, množství prošlých dat, atd.) nebo i pro ARP dotazy. U méně složitějších zařízení, většinou sloužící jen k připojení do sítě (PCI a PCMCIA karty, USB adaptéry, ), se ovládací software redukuje jen na ovládací prvky již obsažené v operačním systému počítače. Složitější aktivní prvky (acces pointy, bridge, rotery, ) mají již větší nároky na nastavení a ovládání, proto je ovládací software u těchto zařízení nahrán do jejich paměti. Je několik způsobů jak s těmito síťovími prvky pracovat: - kompletní softwarový průvodce instalací a nastavením pomocí tzw.,,wizardů - SNMP (Simple Network Management Protocol) - Telnet - Správa přes webové rozhraní (nejčastější a nejoblíbenější) 13

14 Klientský software (,,wizard ) Tento způsob práce s prvky sítě se nejčastěji používá u zařízení, se kterým pracují uživatelé jen se základními znalostmi používání síťového hardwaru. Je typický pro uživatele, kteří se jen potřebují připojit do sítě, např. pomocí acccess pointu. Software je zde zpracován formou průvodců, tzv.,,wizardů. Tento software provede uživatele kompletní instalací a nastavení access pointu krok za krokem tak, aby uživatel neopomenul žádné z důležitých nastavení. SNMP (Simple Network Management Protocol) Je jednoduchý, široce rozšířený a užitečný standardizovaný protokol, který slouží k získávání nebo nastavování hodnot na určitém zařízení. Podporu SNMP má velká řada zařízení, například aktivní síťové prvky, počítačová čidla, tiskárny, přístupové body nebo pomocí softwaru a ovladačů ji mohou získat osobní počítače a servery. Hodnoty můžeme získávat v pravidelném intervalu a ty pak jednoduše ukládat do databáze spolu s časem a následně vykreslit do grafu. Přehledně tak můžeme zobrazit třeba vytížení procesoru, průběh teploty nebo datový tok na portu přepínače. Protokol SNMP vyžaduje pro komunikaci dvě strany. Jednou entitou je správce (manager) a druhou agent. SNMP pracuje ve dvou režimech činnosti: Správce posílá dotazy agentovi a přijímá odpovědi. Hodnoty tedy může získávat i více správců a mohou se ptát kdykoliv. Agent zasílá oznámení (trapy) na adresu správce. V nějakých definovaných situacích (překročení nějaké hodnoty nebo i v pravidelném intervalu) odesílá agent jednomu správci hodnoty. Protokol SNMP nyní existuje ve třech verzích. SNMPv1 a SNMPv2c používají pro autentizaci community string, v podstatě textové heslo. V SNMPv3 je možno využít autentizaci pomocí jména, hesla a šifrování. SNMP používá pro komunikaci UDP protokol, díky čemuž je velmi rychlé, ale může dojít ke ztrátě (nedoručení) zasílané informace (paketu). Od verze 2 je implementována kontrola doručení, takže ke ztrátě by nemělo dojít. [4] 14

15 TELNET - Telecommunication NetworkTelnet Jde o protokol fungující na aplikační vrstvě. Využívá se v počítačových sítích a na internetu pro spojení typu klient-server pomocí protokolu TCP, k této komunikaci využívá port č.23. Protokol telnet umožňuje ovládat vzdálená zařízení pomocí tzv. terminálu s příkazovým řádkem. Hlavní nevýhodu tohoto způsobu ovládání je, že nepodporuje šifrování a proto jeho používání představuje značné bezpečnostní riziko. Náhradou za tento protokol může být SSH (Secure Shell), který již komunikuje šifrovaně. Webové rozhraní V dnešní době nejrozšířenější způsob nastavování síťových prvků. Velikou výhodou tohoto způsobu je fakt, že se provádí pomocí internetového prohlížeče, který je součástí všech operačních systémů. Tím odpadá nutnost instalování speciálních ovládacích programů, jako tomu je u jiných způsobů nastavování. Další výhodou je poměrně jednoduché uživatelské prostředí, se kterým mohou pracovat i síťoví laici. Používání tohoto webového rozhraní v praxi vypadá tak, že se do internetového prohlížeče zadá defaultní adresa zařízení, přes kterou se k tomuto prvku připojíme. K povolení přístupu do nastavení musíme ale také zadat jméno a heslo, kterým se ověří totožnost uživatele, aby nedocházelo k napadnutí zařízení neoprávněnou osobou. Dalším způsobem jak zařízení ochránit, je mít k němu povolený přístup jen z intranetu nebo ethernetu, a tudíž zabránit možnosti připojit se k zařízení odkudkoliv z internetu Čipová sada Jako je mozkem každého počítače procesor, pak mozkem každého WiFi hardwaru je čipová sada (neboli chipset). Čipová sada je složena z různého množství integrovaných obvodů a plní funkci řízení toku dat. Chipset určuje základní vlastnosti zařízení, funkce ovládacího softwaru a další. Největší podíl na trhu má firma Intersil, jejíž čipové sady řady PRISM se staly součástí téměř všech WiFi zařízení. Existují zde ale také další výrobci jak sou například Atmel, AMD, Intel, Atheros, atd. 15

16 Access point Access point komunikuje s bezdrátovými zařízeními ve svém dosahu a stará se o směřování (routování) provozu mezi bezdrátovými klienty a zpravidla také mezi pevnou kabelovou sítí. U access pointů je nutné dbát na několik důležitých věcí. Především musíme vědět, že každý access point má omezené množství najednou připojených uživatelů. Levnější access pointy dokáží najednou připojit jen okolo třiceti uživatelů, výkonnější přístupové body připojí okolo 60 uživatelů, ale také i 254 uživatelů najednou. Připojení více uživatelů najednou ale přináší nevýhodu v tom, že všichni mezi sebou sdílejí přenosovou kapacitu access pointu. Co se rychlostí týká, kromě staršího a dnes nejrozšířenějšího WiFi b, tedy sdílené rychlosti až 11 Mbit/s, jsou k dispozici i další rychlosti, většina z nich ale není standardizována a závisí na použité čipové sadě. Správný access point by měl umět pracovat s DHCP servery tak, že do sítě řízené DHCP serverem ho jen připojíte a on si sám nakonfiguruje své připojení do sítě. Kromě DHCP klienta také přístupový bod většinou obsahuje DHCP server, takže automaticky přiděluje adresy bezdrátovým klientům, což je z hlediska klientů velmi usnadňující funkce. WiFi zařízení se musí řídit jednotným standardem, takže odlišnosti jsou spíše v možnostech, které access point nabízí pro svoji správu, nikoliv v základních funkcích. Kvalitnější výrobky nabízejí například tyto funkce: povolovat či zakazovat přístup uživatelů rozpoznaných podle MAC adresy, limitovat jim vyhrazenou přenosovou kapacitu, AP může mít i svůj firewall, atd. [5] Obrázek č.3. Příklady vzhledu access pointů 16

17 Každý Access Point může pracovat v různých režimech, což umožňuje provádět specifické funkce. Některé režimy mohou kombinovat několik funkcí, což zvyšuje funkčnost tohoto zařízení. Základní režim Access Point umožňuje bezdrátovou komunikaci mezi každým klientem vybaveným bezdrátovou kartou/adaptérem a Access Pointem. Uživatelé (klienti) se do bezdrátové sítě připojují v režimu Infrastructure. Rozšířením základního režimu je Access Point Client, zařízení pracuje podobně jako bezdrátová karta/adaptér využívaná klienty. Tento režim je nutno používat, když je potřeba připojení několika LAN uživatelů v domácnosti, kanceláři, budově, prostřednictvím bezdrátového spojení. Access Point může spolupracovat se switchem, který poskytuje odpovídající počet LAN připojení. Pokud potřebujeme rozšířit bezdrátovou síť, použijeme režim Repeater (regenerator). Zařízení přijímá požadovaný tok dat a odesílá jej dál. Tento režim se často používá ve větších budovách pro zajištění lepšího pokrytí. Kvůli tomuto způsobu práce se maximální průchodnost Access Pointu sníží o 50%. Pro vytváření přímých Point-to-Point spojů, tj. bezdrátových mostů, se používá režim Bridge (Point to Point). Zařízení využívá statického routování založeného na MAC adresách Access Pointů. Tento režim umožňuje připojení vzdálených součástí pevně zapojených sítí. Tato spojení jsou chráněna proti přístupu z jiných zařízení. Pro tento režim jsou doporučována zařízení pocházející od stejného výrobce, jelikož není standardizován. Můžeme také využívat kombinaci některých režimů, například Bridge a Access Point: Bridge (Point to Point) with AP mode. Spojení point-to-point však nevylučuje možnost připojení bezdrátových klientů. Pro tvorbu vícenásobných okruhů používáme režim Bridge (Point to Multipoint). Tento režim umožňuje připojení z jednoho místa do více pozic, tj. soubor bezdrátových mostů. Využívá statického routování založeného na MAC adresách Access Pointů. Umožňuje také připojení více vzdálených součástí pevně zapojených sítí. Tato spojení (stejně jako při spojení Point to Point) jsou chráněna proti přístupu z jiných zařízení. I pro tento režim jsou doporučována zařízení pocházející od stejného výrobce, jelikož není standardizován. [6] 17

18 PCI WiFi karty PCI je počítačová sběrnice pro připojení periferií k základní desce, zpravidla je na jedné základní desce více těchto, na sobě nezávislých, periférií. Jednou z nich může být WiFi karta sloužící pro připojení do bezdrátové sítě. Každá tato karta je opatřena malou odnímatelnou anténou, kterou v případě špatného signálu můžeme vyměnit za výkonnější. Základní antény zpravidla postačí pro příjem signálu v uzavřených budovách, pokud se ale chceme připojit k nějaké větší venkovní infrastrukturní sítí, musíme anténu vyměnit za anténu externí, tudíž výkonnější. Standardní PCI WiFi karty jsou určeny jen pro stolní počítače, ale nyní se již vyrábí tzv. Mini PCI WiFi karty, které se mohou používat i v PCI portech notebooků. Tyto karty poskytují všechny služby stejně jako klasické PCI WiFi karty, s tím rozdílem, že mají pouze integrovanou anténu, bez možnosti výměny, tudíž mají jen velmi malý dosah. Ideální je použití těchto WiFi karet v uzavřených prostorách (kanceláře, školy, atd.) Další možností, jak se připojit do bezdrátové sítě, jsou PCMCIA WiFi karty. Toto zařízení stačí prakticky jen zasunout do PCMCIA slotu notebooku, projít nastavení tytu Plug'n'Play a ihned se můžeme připojit do bezdrátové sítě. Velikou výhodou je možnost připojení externí antény, k některým typům síťových karet, a tudíž zlepšit příjem signálu. Tato možnost připojení je velmi oblíbená zejména u mobilních uživatelů sítě. Většina karet podporuje bezdrátové připojení k síti pomocí standardu IEEE b/g. Tudíž umožňuje přenos dat rychlostí až 54 Mb/s v bezlicenčním frekvenčním pásmu 2,4GHz. Prakticky všechny tyto karty podporují bezpečnostní standarty WiFi jako jsou např. WEP, WPA, WPA2, atd. [7] Obrázek č.4. Příklady vzhledu PCI WiFi karty, PCMCIA WiFi karty a Mini PCI WiFi karty 18

19 USB WiFi adaptér Tento typ připojení se využívá především u notebooků, které nemají Wifi modul již v sobě zabudován. Zařízení se připojuje přes univerzální port USB přímo, nebo může být připojeno přes USB kabel (max. 5m), tato varianta se volí pokud kvalita přijímaného signálu není dostačující a tudíž potřebujeme umístit adaptér na místo s lepším příjmem. Toto zařízení, díky nenáročnosti zapojení a používání mohou užívat i uživatelé laici, kteří zde ocení zejména vysoký stupeň mobility zařízení. Většina USB WiFi adaptérů má v sobě integrovanou anténu, ale některé nabízejí možnost připojení výkonnější externí antény. Adaptéry podporují standarty g/b/n a také bezpečnostní standarty WPA/WPA2 a WEP. Obrázek č.5. Příklad vzhledu USB WiFi adaptéru a adaptéru s externí anténou Antény Anténa je zařízení určené k přeměně střídavé vysokofrekvenční energie, která je přivedena na její vstupní svorky, na vysokofrekvenční elektromagnetické pole, které je vyzářeno do prostoru. Toto platí u vysílacích antén, přijímací antény jsou naopak schopné při umístění do vysokofrekvenčního elektromagnetického pole, vytvářet na svých svorkách energii, která je přímo úměrná tomuto poli. Každá anténa má své specifické vlastnosti, a při výběru WiFi antén, klademe důraz především na tyto parametry: Zisk antény udává jakou intenzitou vyzařuje signál v požadovaném směru. Tato vlastnost je především ovlivněna směrovostí a účinností antény. Zisk se udává v db 19

20 a vyjadřuje kolikrát bude vysílaný nebo přijímaný signál zesílen oproti dané hodnotě. Zisk Wifi antén se u antén používaných v interiérech pohybuje okolo 2dB, u antén používaných na delší venkovní spoje může dosáhnout hodnot až 30dB a více. Polarizace nám udává rovinu, ve které se bude signál šířit. Anténa může mít různé polarizace, tuto vlastnost ovlivňuje zejména jejich konstrukce, ale existují i antény, jejichž polarizaci můžeme snadno změnit, například otočením o 90, a tudíž změnit její polarizaci na opačnou. Anténa může mít polarizaci eliptickou, cirkulární, smíšenou nebo vertikální a horizontální (nejčastější způsob polarizace). Většina běžně používaných antén mají vertikální nebo horizontální polarizaci (YAGI, síta, paraboly, atd.). Atypické antény s kruhovou polarizací se používají jen v místech, kde se vyskytuje možnost velkého rušení signálu, nebo na dálkové spoje. Vyzařovací úhel je spektrum, ve kterém je možné zachytit signál vysílací antény. Tato vlastnost je dána zejména konstrukcí antény. Sektorové antény mají za úkol pokrýt signálem pouze dané území, většinou okolo , oproti tomu všesměrové antény pokrývají signálem celou oblast kolem sebe, tj Opakem všesměrových antén jsou antény směrové, tyto se používají zejména na přímé spoje v místech s velkým vnějším rušením a zpravidla mají vyzařovací úhel v rozmezí Ne vždy je ale nutné antény pro WiFi kupovat, existují zde totiž možnosti, zhotovit si anténu požadovaných vlastností doma, a to za zlomek pořizovací ceny v obchodech. U těchto zařízení ale nemáme zaručenou jistotu správné funkce, proto se doporučuje je používat jen u spojů na krátkou vzdálenost a tam kde se vyskytuje minimum rušivých vlivů. Další vlastností, na kterou je potřeba dát pozor u doma vyrobených antén, je vyzářený výkon. Jelikož ČTU povoluje v pásmu 2,4GHz maximální vyzářený výkon 100mW, musíme vyzařovací výkon těchto antén před použitím změřit, abychom tuto hranici nepřekročili. Existuje mnoho druhů antén používaných pro WiFi zařízení. Antény můžeme dělit podle konstrukce, nebo podle způsobu využití. Pokud chceme signálem pokrýt celou danou oblast, použijeme anténu všesměrovou. Tyto antény jsou nejčastěji tvořeny leptaným plošným spojem uvnitř plastové trubky nebo důmyslnou soustavou navzájem sfázovaných zářičů. Nejčastěji se používají pro příjem signálu, jako základní antény u uživatelského WiFi hardwaru (PCI karty, USB adaptery, access pointy,...). Zisk těchto antén se pohybuje do 10 dbd a mohou mít jak vertikální, tak horizontální polarizaci. 20

21 Tam, kde je třeba vykrýt větší souvislý prostor se používají antény sektorové. Každá sektorová anténa má vyzařovací úhel, v jehož spektru pokrývá oblast signálem. Nejlevnější sektorové antény mívají vyzařovací úhel cca 30 stupňů, kvalitnější a dražší antény složené z více sfázovaných zářičů pokrývají až 180 stupňů. Lze sehnat sektorové antény jak s horizontální, tak i s vertikální polarizací. Pokud potřebujeme spoj typu Point to Point, mezi dvěmi WiFi prvky (např. bridge), je zde nejvýhodnější použít směrovou anténu. Tyto antény se vyrábějí buď v provedení YAGI nebo jako parabolické reflektory. YAGI antény jsou dlouhé tyče s mnoha sfázovanými půlvlnnými dipóly, které navzájem rezonují a zesilují přijímaný či vysílaný signál. Výhodou YAGI antén jsou kompaktní rozměry a nižší cena. Naopak nevýhodou jsou horší mechanické a fyzikální vlastnosti. Parabolické reflektory jsou tvořeny zářičem (dipól) a parabolickým reflektorem (síto, plná parabola). Zářič ozařuje parabolickou plochu, která vlnění soustředí do úzkého paprsku. Tyto antény mohou mít zisk i 30 dbd a vyzařovací úhel menší než 10 stupňů. Specifickou skupinou jsou antény s kruhovou polarizací. Jsou to "šroubovice" s vyzařovacím úhlem cca 30 stupňů, jejichž hlavní výhoda spočívá ve schopnosti přijímat jak horizontální, tak vertikální polarizaci. Používají se v lokalitách s mnoha odrazy, kde může docházet k přepolarizování signálu. Naopak jsou silně nevhodné pro point-to-point spoje, jelikož dokáží spolehlivě zarušit vše kolem sebe. [8] Obrázek č.6. Příklady vzhledu všesměrové, sektorové a směrové antény 21

22 2. Zabezpečení WiFi sítí V této kapitole se věnuji všem možnostem zabezpečení WiFi sítí, popisu jak tyto zabezpečovací mechanizmy fungují, kde a jak se aplikují. Dále zde uvádím, jaké mají jednotlivé možnosti zabezpečení nedokonalosti a slabiny, tudíž jak se dají narušit. Tato kapitola je brána jako teoretická část následující kapitoly, kde se budu věnovat praktické implementaci některých zde uvedených možností zabezpečení Úvod do bezpečnosti WiFi sítí V dnešní době, kdy se klade stále větší důraz na mobilitu všech uživatelů datových sítí, se stává nejčastějším přenosovým médiem vzduch, respektive rádiové vlny. Signály těchto sítí se šíří volně prostorem, a tudíž zde vzniká veliké bezpečnostní riziko zachycení těchto signálů neoprávněnými uživateli. Zde nastává problém, který si většina provozovatelů a uživatelů bezdrátových sítí neuvědomuje, a nechává tyto sítě nezabezpečené. Neoprávnění uživatelé tudíž mohou tyto sítě napadnout a zneužívat služeb sítě, nebo mohou zcizit soukromá data, která sítí protékají. Neoprávnění uživatelé se mohou do nezabezpečených sítí připojit nejen z místa, který pokrývá signál z antény nezabezpečeného zařízení, ale s použitím směrové antény s patřičným výkonem, mohou síť napadnou i ze vzdálenosti několika kilometrů. Zabezpečení WiFi sítí se vyvíjelo stejně jako sama WiFi technologie. Tudíž zde existují zabezpečovací mechanizmy, které byly určeny pro použití na dnes již velmi zastaralých zařízeních. Problémem je, že někteří uživatelé používají toto zabezpečení ještě dnes a tudíž jsou sítě zabezpečeny jen velmi málo. Dalším problémem je, že WiFi prvky se prodávají bez použití zabezpečení, nebo jen se zabezpečením defaultním, nastaveným u výrobce. Pokud si tedy sám zákazník na sítovém prvku ochranu neaktivuje, popřípadě nezmění tovární nastavení, zůstává WiFi síť téměř nezabezpečena. Mnozí lidé si ale dnes již nutnost zabezpečení svých sítí uvědomují, a toto riziko nepodceňují. Podle statistik je v Praze dnes již zabezpečeno 84% WiFi sítí, což je oproti stavu v roce 2005, kdy bylo zabezpečeno jen 45% přístupových bodů, velmi příznivě rostoucí trend. Nejpoužívanějším druhem zabezpečení stále zůstává šifrování WEP, užívá jej 58% zařízení, ale i tato statistika se zlepšuje a stále více uživatelů přechází na dokonalejší metody šifrování. 22

23 2.2. Základy bezpečnosti v IT Pokud chceme pracovat s daty, která mají vyšší stupeň zabezpečení, je nutné nejen chránit přenosy těchto dat v sítích, ale také zabezpečit samotné koncové počítače, ve kterých se data nacházejí. Tyto stanice je potřeba chránit proti útokům z venku nejčastěji z internetu, a to pomocí antivirů, Firewallů a Antispywarů. Dalším způsobem jak napadnout pracovní stanice jsou útoky zevnitř a to přímo z počítače, kde jsou data uložena. Těmto útokům můžeme zabránit jednak nastavením oprávnění k manipulaci s důvěrnými daty jen některým uživatelům, ale zejména použitím bezpečnostních hesel. Antivirový systém se skládá z v několika částí, které sledují všechna vstupní a výstupní místa kudy by se mohl vir dostat do počítače. Každý antivir má v sobě databázi počítačových virů a pravidelně kontroluje všechna uložená, ukládaná i proudící data a porovnává je se svojí databází. Všechny tyto aktivity mohou probíhat na pozadí a dá se je předem naplánovat. Další nedílnou součástí jsou pravidelné aktualizace virových databází, které si nejčastěji antivirový program stahuje ze svého domácího serveru. Pokud antivirový program najde infikovaný soubor může jej buď odstranit, jen odstranit vir ze souboru nebo přesunout do tzv. karantény. Firewall je, jak je již z názvu patrné, virtuální zeď, která má za úkol rozpoznat jaká komunikace je legální či ilegální a na základě tohoto ji povolit nebo zakázat. Pokud toto nemůže určit dotáže se uživatele na povolení komunikace a ten sám rozhodne jestli tento proces povolit nebo zamítnout. Spyware jsou programy které se infiltrují do registrů operačního systému a odtud mohou odesílat data bez vědomí uživatele. Nejčastěji se tyto programy šíří jako součásti shareware a adware softwaru, při jejichž instalaci proniknou do systému. Chránit se proti těmto útokům můžeme pomocí Antispywarů (např. Spybot S&D, Ad-Aware, Spyware Terminator), kteří kontrolují a čistí registry. Heslo je posloupnost znaků, které slouží zejména při identifikaci totožnosti uživatele. Každý uživatel si tvoří svoje hesla, ale mnozí nedodržují základní pravidla pro tvorbu bezpečných hesel, a tudíž vystavují svoje data velikému riziku. Pokud si uživatel chce vytvořit bezpečné heslo, měl by se řídit těmito pravidly: nedávat do hesla cokoliv co se spojuje s danou osobou (jména, datum narození, tel. číslo), používat dostatečnou délku hesla (ideální délka je 8 znaků), používat do hesla speciální znaky (?! # $), vhodné je také si hesla v pravidelném intervalu pozměňovat. 23

24 2.3. Základy bezpečného používání WiFi Pokud chceme k bezdrátovému přenosu dat používat technologii WiFi, měli bychom dodržovat základní pravidla pro používání této technologie, abychom svoje data zbytečně nevystavovali nebezpečí. Kromě použití všech dostupných forem zabezpečení, je dobré dodržovat několik zásad bezpečného používání. Nenechávat zabezpečení zařízení v implicitním nastavení výrobce. Pro nastavení zařízení se každý uživatel musí nejdříve autorizovat jménem a heslem, častou chybou se stává ponechání těchto dvou údajů v původní formě, kterou mají zařízení od jednoho výrobce vždy stejnou (nejčastěji ve tvaru jméno:adnim heslo: admin). Do takto nezabezpečeného zařízení není žádný problém se dostat. Pojmenování identifikátoru sítě SSID. Tento identifikátor je také implicitně nastaven ve výrobě a mnoho uživatelů si jej nezmění, nebo jen pozmění na zřejmé hodnoty jako jsou jméno firmy, adresa, jméno oddělení nebo jména produktů, a tím se identifikují útočníkovi. Umístit router nebo access point do středu budovy, kterou svým signálem má pokrývat, a tím minimalizovat možnost uniku signálu a tím pádem jeho zneužití. S úniky signálu je také spjata volba vhodného vysílacího výkonu, který bude vhodný pro pokrytí jen vyžadovaného prostotu. Pokud potřebujeme vytvořit bezdrátový spoj tytu point-topoint, doporučuje se použít směrovou anténu s co nejmenším vyzařovacím úhlem, aby bylo pro případného útočníka těžší signál zachytit. Provádět preventivní prohlídky provozu v bezdrátové síti. Existují programy (např. NetStumbler) s jejichž pomocí je možno kontrolovat, zda se do sítě připojují jen uživatelé kterým je přístup povolen. Změnit si adresování v podsíti. Většina zařízení používá jako implicitní IP adresu směrovače Když se do takové sítě připojí neoprávněný uživatel, který předpokládá implicitní nastavení IP adres a nastaví si svou adresu na hodnoty do sítě se připojí bez problémů. Proto je dobré používat neobvyklé adresování v síti. Vypínat Wifi zařízení, když je nepoužíváme. Tento způsob je velmi nepohodlný, ale je zároveň jeden z nejbezpečnějších. Tam, kde to podmínky umožňují je dobré zařízení vypínat, zejména pokud bude delší dobu nepoužíváno. V neposlední řadě je třeba dbát na fyzické zabezpečení, jednotlivých prvků sítě, proti útokům i případnému zcizení. Tomuto zabráníme umístěním zařízení do prostor s omezeným přístupem, nebo použitím bezpečnostních skřínek. [9] 24

25 2.4. Zablokování vysílání SSID SSID (Service Set Identifier) je jedinečný identifikátor bezdrátové sítě, jehož podobu si volí zřizovatel sítě. SSID tvoří kombinace maximálně 32 libovolných znaků, kterou nazýváme ASCII řetězec. Všechna zařízení komunikující v bezdrátové síti si mezi sebou vyměňují tyto SSID identifikátory a na základě vzájemné shody je komunikace buď povolena nebo zakázána. Takto spolu mohou komunikovat buď jen dvě stanice v síti typu Ad-hoc, nebo při nastavení více klíčů na jednom zařízení může spolu komunikovat více stanic najednou v tzv. infrastrukturní síti. Název sítě si každý může změnit podle sebe v osobním nastavení access pointu, stejně tak i podobu SSID kódu. Všechna zařízení mají tovární nastavení tohoto kódu stejná, proto je potřeba tento údaj ihned při spuštění sítě změnit na složitější kód, jinak bychom síť nechali jen s velmi malým zabezpečením a tudíž snadno napadnutelnou. SSID identifikátor sítě je vysílán, v pravidelných intervalech, na úrovni broadcastu všem uživatelů sítě, a také všem stanicím, které jsou v dosahu bezdrátové sítě. Těmto stanicím stačí pouze zadat scanování sítí v dosahu a sítě se jim automaticky zobrazí v nabídce bezdrátových sítí. Tomuto můžeme zabránit vypnutím vysílání SSID na přístupovém bodu a tudíž skrytí sítě. Pokud se do takovéto sítě chce připojit další uživatel, musí znát přesnou podobu SSID a po zadání tohoto kódu na své stanici se mu zobrazí bezdrátová síť, v jejímž je dosahu se samozřejmě musí nacházet. Tato metoda se ale nedoporučuje používat k zabezpečení Wifi sítě, zejména díky poměrně jednoduchému prolomení. Vhodnější je ji používat jako doplňkovou metodu s kombinací ještě jiných možností zabezpečení Slabiny zabezpečení skrytím SSID Pokud se do sítě kde je zablokováno vysílání SSIS chce připojit autorizovaný uživatel, access point tomuto uživateli poskytne informaci o svém SSID. Tato informace se přenáší nekódovaně a pomocí speciálního softwaru (Kismet, v BackTrack 3,...) ji může útočník odposlechnout a na základě znalosti kódu se do sítě připojit. Dalším způsobem je vyvolání automatického odpojení některého z uživatelů, taktéž pomocí softwaru (např. aireplay-ng), a při jeho znovupřipojení odposlechnou SSID. Moderní přístupové body poskytují možnost vysílání více SSID kódů a tím vytvářejí virtuální access pinty na kterých se dají aplikovat různá bezpečnostní opatření. Přesto se použití samotného zabezpečení skrytím vysílání SSID nedoporučuje. 25

26 2.5. Filtrování MAC adres MAC adresa, nebo také fyzická adresa, je jednoznačný identifikátor síťových zařízení. Toto platí pro klasické síťové karty, tak i pro bezdrátové prvky. Tato adresa je se skládá ze 48 bitů a nejčastěji se zapisuje jako šestice dvojciferných hexadecimálních čísel oddělených pomlčkami. MAC adresy zapisuje do zařízení výrobce a vždy musí být celosvětově jedinečná. Výrobce dostane první polovinu adresy danou od mezinárodní přidělovací autority a druhou polovinu si zvolí sám. V operačním systému windows zjistíme MAC adresu, zadáním příkazu ipconfig /all do příkazového řádku. Jedinečnosti každé MAC adresy, se dá využít k řízení provozu v síti. Většina WiFfi access pointů a routerů má funkci filtrování MAC adres (MAC control), neboli řízení provozu jednotlivých uživatelů, na základě jejich MAC adresy. Každé zařízení, kde je toto bezpečnostní opatření použito, má ve své paměti tabulku, kde jsou zapsány MAC adresy uživatelů, kteří mají oprávnění využívat služeb tohoto zařízení. Tyto tabulky vyplňuje a udržuje správce sítě přes jednu z možností konfigurace zařízení. Uživatel, při inicializaci připojení do sítě, odesílá na dané zařízení žádost o připojení, která také obsahuje jeho MAC adresu. Zařízení porovná adresu ze žádosti s adresami ve své tabulce, a pokud dojde ke shodě, povolí uživateli přístup, a odešle uživateli kladnou odpověď spolu s informacemi nutnými pro připojení. Pomocí filtrování MAC adres, můžeme také nastavovat práva pro užívání sítě jednotlivým uživatelům, například povolit jen sdílení internetu, a zakázání přístupu k datům na ethernetu Slabiny zabezpečení filtrováním MAC adres Velikou bezpečnostní slabinu tohoto zabezpečení představuje fakt, že si MAC adresu svého síťového prvku může přepsat každý uživatel, podle své potřeby. MAC adresu můžeme změnit buď pomocí speciálního softwaru přímo na síťovém zařízení, ale snadnější způsob změny nám umožňuje modifikace MAC adresy v registrech operačního systému. Pro neoprávněné připojení je potřeba nejdříve získat informace o uživatelích a provozu sítě. Tyto informace získáme odchycením vzorků paketů ze sítě, pomocí tzv. sniffer softwaru (např. Ethereal). Tyto informace obsahují také MAC adresy autorizovaných uživatelů. Poté už stačí změnit si svoji MAC adresu na adresu autorizovaného uživatele a do sítě se bez problémů dostaneme. Prolomení zabezpečení filtrováním MAC adres není tudíž moc náročné, proto se řadí do méně bezpečných a doporučuje se používat pouze jako doplňkové zabezpečení. 26

27 2.6. WEP WEP (Wired Equivalent Privacy) byl prvním šifrovacím protokolem, určeným pro zabezpečení WLAN sítí, definovaný v prvním standartu IEEE , již v roce Původně bylo plánováno použití tohoto šifrovacího protokolu v drátových sítích, ale kvůli slabému kryptografickému základu k tomu nedošlo. Protokol WEP používá pro šifrování algoritmus RC4 s tajným klíčem o velikosti 40 nebo 104 bitů a inicializační vektor dlouhý 24 bitů. Pro zabezpečení obsahu používá ICV (Integrity Check Value, kontrolní hodnota integrity), která se vypočítává pomocí CRC-32 (Cyclic Redundancy Code, cyklický kód určený na detekci chyb) který je též zašifrovaný. Šifrování přenášených dat se provádí klíčem, který je složen z uživatelského klíče a inicializačního vektoru. Tento klíč je buď ve formě 64 nebo 128bitů. Na začátku se z nešifrovaného textu vypočítá pomocí CRC kontrolní součet, který poté slouží k ověření integrity dat, tento součet se připojí za přenášenou zprávu. Poté dojte ke spojení inicializačního vektoru a uživatelského klíče, z jejichž kombinace se vypočte šifrovací klíč pomocí RC4 algoritmu. Tento šifrovací klíč musí mít stejnou velikost jako přenášená zpráva s kontrolním součtem. Jako další se mezi šifrovacím klíčem a zprávou provede logický výhradní součet (XOR). Nakonec se k výsledku ještě připojí iniciační vektor, který je potřeba k dešifrování zprávy, a šifrovaná zpráva je připravená k odeslání. Na přijímací straně poté proběhne dešifrování zprávy, obdobně jako při šifrování. RC4 je proudová šifra, která byla vyvinuta již v roce 1987 pro společnost RSA, a dnes je ve verzi RC4 stále nejpoužívanější proudová šifra. Používá se například i u zabezpečení komunikačního protokolu SSL(Secure Socket Layer). Největší výhodou, a také zároveň důvodem proč se stále používá, je její rychlost. Je až desetkrát rychlejší než jiné šifry, proto se velmi hodí zejména do šifrování komunikace probíhající v reálném čase. I přes všechny slabiny, které se za dobu jejího užívání objevily, se stále považuje za bezpečnou šifru. Bohužel při implementaci této šifry, do bezpečnostního protokolu WEP, se nedodrželo základní a nejdůležitější pravidlo šifry, to je nutnost dodržení unikátnosti inicializačního vektoru. Inicializační vektor je 24 bitová hodnota, která v kombinaci s tajným klíčem slouží pro šifrování pomocí RC4 algoritmu. Důvodem použití inicializačního vektoru v šifře WEP, je změnění statičnosti kódu. Unikátnost inicializačního vektoru patří mezi zcela základní požadavky šifry RC4. Bohužel při návrhu bezpečnostního protokolu WEP nebylo přesně určeno, jakým způsobem se má inicializační vektor generovat, což je 27

28 považováno za největší chybu v tomto protokolu. Dalším nedostatkem, způsobeným špatnou implementací inicializačního vektoru, je nedodržení jeho dostačující délky. Proto po několika hodinovém provozu ve středně velké síti, jsou všechny kombinace inicializačního vektoru vyčerpány a musí se začít používat opakovaně stejné kombinace. CRC-32 je algoritmus, který se v protokolu WEP používá k ověření integrity datagramů (ICV). I tato kontrola integrity může být narušena, a to tak, že datagram se dá odchytit a vhodnou změnou některých bitů, se změní i kontrolní součet a tudíž zařízení bude brát datagram jako neplatný. Toto může být může být využito dokonce i pro útok na samotný WEP klíč. WEP plus a WEP 2 jsou novějším vylepšením základního bezpečnostního protokolu WEP. Tyto nové verze poskytují vyšší úroveň zabezpečení, a zejména napravují chyby známé z první verze. Dnes se již nedoporučuje používat tyto vylepšené verze zabezpečení WEP, jelikož hardware který již podporuje WEP plus a WEP 2, umožňuje i použití dokonalejších způsobů šifrování, jako například WPA. WPA by mělo mít přednost před jakoukoliv variantou zabezpečení protokolem WEP. [10] Slabiny zabezpečení WEP Útok hrubou silou (brutal-force attack) spočívá v postupném zkoušení všech možných hodnot šifrovacího klíče. Známý začátek a nedostačující délka inicializačního vektoru, nám nabízí pouze omezený počet kombinací šifrovacího klíče, který má délku buď 40 nebo 104bitů. Útok hrubou silou jde v reálném čase uskutečnit pouze u 40 bitového šifrovacího klíče, jehož realizace, s pomocí botnetu, trvá řádově hodiny. Proti tomuto útoku se můžeme bránit buď častou změnou šifrovacího klíče, nebo aktivací omezeného počtu žádostí o autentizaci za jednotku času. Způsob ochrany omezením počtu autentizací má ale nevýhodu v tom, že pokud nastavíme časovou hranici pro opakování autentizace příliš nízkou, nemusí se povést ani autentizace oprávněného uživatele. Nespolehlivější obranou proti tomuto útoku je použití vícebitového klíče. Narušení bezpečnosti injekcí paketů je možné zejména proto, že standard IEEE nevyžaduje změnu iniciačního vektoru u každého paketu. Protokol WEP šifruje a zabezpečuje pomocí ICV jen datovou část paketů, a zároveň umožňuje opakování inicializačního vektoru se statickým klíčem. Toto nám umožňuje zachytit libovolný paket a znovu jej odeslat, aniž by byl identifikovaný jako zdvojený, stačí změnit Sequence number. Podle standardu IEEE není pro protokol WEP definována žádná ochrana proti 28

29 injekci paketů. Některá zařízení ale injekci částečně zabraňují tím, že inicializační vektory přijatých rámců si ukládají do vyrovnávací paměti (cache), a poté ignorují rámce se shodnými inicializačními vektory. Vyrovnávací paměť má jen omezenou kapacitu, po jejíž překročení se začnou uložené informace přepisovat novými. FMS útok je pojmenován podle autorů Fluhrer, Mantin, Shamir, kteří v roce 2001 popsali možnosti prolomení šifry RC4. Tento útok počítá s tím, že existují inicializační vektory, které vedou k odhalení vlastností privátní části klíče. Pro úspěšné uskutečnění tohoto útoku je potřeba znát alespoň několik prvních bajtů šifrovaného textu, což ale není neřešitelný problém, neboť všechny IP a ARP pakety začínají hodnotou 0xAA. Dříve byl popsán BF-FMS (brutal-force FMS), který se ale od běžného útoku hrubou silou na šifrovací klíč v principu liší. FMS-BF potřebuje obrovské množství zachycených dat, ale jen relativně malý výpočetní výkon. Na klasický BF nám stačí jeden nebo dva pakety, ale potřebujete velmi veliký výpočetní výkon. Proti tomuto útoku se můžeme bránit použitím delších a složitějších inicializačních vektorů, bohužel toto umožňuje jen doplněk WEP+. KoreK je útok založen na nástroji s názvem chopchop. Při tomto útoku je možné bez znalosti klíče dešifrovat pakety zabezpečené WEP protokolem. Při kontrole integrity, může útočník upravit šifrovaný paket, stejně tak i jeho odpovídající algoritmus CRC. V protokolu WEP platí, že každý vybraný bajt v šifrované zprávě vždy závisí na tomtéž bajtu nešifrované zprávy. Díky tomuto platí, že pokud se poslední bajt šifrované zprávy oddělí, zpráva se sice poruší, ale rovněž tím lze uhodnout hodnotu odpovídajícího nešifrovaného bajtu a podle toho šifrovanou zprávu opravit. Tato upravená zpráva se opětovně zašle na access point a pokud odhad byl správný zpráva se přenese. Opakováním tohoto útoku pro všechny bajty zprávy lze dešifrovat pakety WEP a obnovit proud klíčů. Proti tomuto útoku se můžeme bránit pouze použitím silnějších inicializačních vektorů, stejně jako je tomu u útoků FMS. Metoda zabezpečení bezdrátových sítí, pomocí protokolu WEP, je pořád jedním z nejrozšířenějších druhů zabezpečení. I když prolomení tohoto zabezpečení není dnes již velkým problémem, a to zejména díky specializovanému softwaru (např. AirSnort), který v sobě kombinuje hned několik možností průniku do sítí, popsaných výše. Na tento fakt upozorňuje stále více odborníků, kteří doporučují protokol WEP již nepoužívat, a postupně přecházet na dokonalejší zabezpečovací metody. [10] 29

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.1.1.1 Základní pojmy Bezdrátové sítě WI-FI Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský

Více

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezdrátové sítě Wi-Fi Původním cíl: Dnes Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné

Více

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. 10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola

Více

1. Základy bezdrátových sítí

1. Základy bezdrátových sítí 1. Základy bezdrátových sítí Bezdrátová síť (WLAN) Je to typ počítačové sítě, ve které je spojení mezi jednotlivými účastníky sítě uskutečňováno pomocí elektromagnetických vln. Z hlediska funkčnosti a

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

Informační a komunikační technologie. 3. Počítačové sítě

Informační a komunikační technologie. 3. Počítačové sítě Informační a komunikační technologie 3. Počítačové sítě Studijní obor: Sociální činnost Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 3.1. Peer-to-peer 3.2. Klient-server

Více

Standard IEEE

Standard IEEE Standard IEEE 802.11 Semestrální práce z předmětu Mobilní komunikace Jméno: Alena Křivská Datum: 15.5.2005 Standard IEEE 802.11 a jeho revize V roce 1997 publikoval mezinárodní standardizační institut

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

Informační a komunikační technologie. 1.7 Počítačové sítě

Informační a komunikační technologie. 1.7 Počítačové sítě Informační a komunikační technologie 1.7 Počítačové sítě Učební obor: Kadeřník, Kuchař - číšník Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 1. Peer-to-peer 2. Klient-server

Více

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks)

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks) Cisco Networking Accademy 7. Bezdrátové sítě (Wireless Networks) Elektromagnetické spektrum vlnová délka a frekvence vhodnost pro různé technologie licenční vs. bezlicenční použití zdravotní omezení IRF

Více

Základy bezdrátového přenosu dat pro plzeňský kraj

Základy bezdrátového přenosu dat pro plzeňský kraj Základy bezdrátového přenosu dat pro plzeňský kraj Autor: Spoluautoři: Dalibor Eliáš Petr Mojžíš Praha, 8. července 2004 T:\PROROCTVI\WI-FI_PLZENSKY KRAJ\040730_ZAKLADY WI-FI PRO PLZENSKY KRAJ.DOC ANECT

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Aktivní prvky: síťové karty

Aktivní prvky: síťové karty Aktivní prvky: síťové karty 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky Síťové karty (Network Interface Card) 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software:

Více

Model: Mbps Wireless 11G+ Access Point UŽIVATELSKÝ MANUÁL

Model: Mbps Wireless 11G+ Access Point UŽIVATELSKÝ MANUÁL Model: 065-1785 108 Mbps Wireless 11G+ Access Point UŽIVATELSKÝ MANUÁL UŽIVATELSKÝ MANUÁL Obsah Úvod 3 Rozhraní 4 Použití webovského rozhraní pro nastavení parametrů AP 5 Current Status 6 Configuration

Více

Fakulta Elektrotechnická

Fakulta Elektrotechnická Fakulta Elektrotechnická Předmět: 37MK Mobilní komunikace Úloha : Bezdrátové sítě jako řešení moderní komunikační služby Datum odevzdání: 25-05-2007 Jiří Šmukař Ročník/St.sk.: 5/18 1. Bezdrátové sítě Od

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

Dvoupásmový přístupový bod pro venkovní použití Návod k obsluze - EC-WA6202 (EC-WA6202M)

Dvoupásmový přístupový bod pro venkovní použití Návod k obsluze - EC-WA6202 (EC-WA6202M) Dvoupásmový venkovní přístupový bod / systém mostů poskytuje služby přístupového bodu nebo mostů prostřednictvím radiových rozhraní s frekvencí 5 GHz nebo 2,4 GHz. Bezdrátové přemosťovací jednotky lze

Více

Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou,

Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, Počítačové sítě Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, optickým vláknem nebo jiným způsobem tak, aby spolu mohly vzájemně komunikovat. K čemu slouží počítačové sítě Sdílení

Více

Přehled doplňků normy IEEE

Přehled doplňků normy IEEE Přehled doplňků normy IEEE 802.11 Úvod Před nástupem normy pro bezdrátové sítě IEEE 802.11 bylo nutné používat pro tvorbu bezdrátových sítí vždy zařízení od stejného výrobce. Proprietárních normy jednotlivých

Více

WiFi standardy IEEE WLAN. J. Vrzal, verze 0.9

WiFi standardy IEEE WLAN. J. Vrzal, verze 0.9 WiFi standardy IEEE 802.11 WLAN J. Vrzal, verze 0.9 WiFi (Wireless Fidelity) WECA (Wireless Ethernet Compatibility Alliance), která stanovila standardy 802.11 2003 Wifi Alliance problémy s kompatibilitou

Více

NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény)

NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény) NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény) 1. Popis produktu ARC FreeStation 5 je produkt, který přináší bezkonkurenční cenu v poměru s výkonem. Má integrovanou

Více

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. 1 Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. Bez jejich znalosti však jen stěží nastavíte směrovač tak,

Více

POKUD JSOU PRACOVNÍCI SPOJENI DO SÍTĚ MOHOU SDÍLET: Data Zprávy Grafiku Tiskárny Faxové přístroje Modemy Další hardwarové zdroje

POKUD JSOU PRACOVNÍCI SPOJENI DO SÍTĚ MOHOU SDÍLET: Data Zprávy Grafiku Tiskárny Faxové přístroje Modemy Další hardwarové zdroje CO JE TO SÍŤ? Pojmem počítačová síť se rozumí zejména spojení dvou a více počítačů tak aby mohli navzájem sdílet své prostředky. Přitom je jedno zda se jedná o prostředky hardwarové nebo softwarové. Před

Více

Úspěch Wi-Fi přineslo využívání bezlicenčního pásma, což má negativní důsledky ve formě silného zarušení příslušného frekvenčního spektra a dále

Úspěch Wi-Fi přineslo využívání bezlicenčního pásma, což má negativní důsledky ve formě silného zarušení příslušného frekvenčního spektra a dále WI-FI 1 CHARAKTERISTIKA Cílem Wi-Fi sítí je zajišťovat vzájemné bezdrátové propojení přenosných zařízení a dále jejich připojování na lokální (např. firemní) sítě LAN. bezdrátovému připojení do sítě Internet

Více

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PŘEHLED WI-FI STANDARDŮ Seminární práce 2007 Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) je standard pro lokální bezdrátové sítě (Wireless LAN,

Více

Popis zapojení jednotlivých provozních režimů WELL WRC7000N WiFi GW/AP/klient/repeater/switch, 300 Mb/s, R-SMA

Popis zapojení jednotlivých provozních režimů WELL WRC7000N WiFi GW/AP/klient/repeater/switch, 300 Mb/s, R-SMA JOYCE ČR, s.r.o., Fakturační adresa: Venhudova 6, 614 00 Brno, ČR, Korespondenční adresa: Venhudova 6, 614 00 Brno, ČR IČO: 25317571, DIČ: CZ25317571, Tel.: +420 539 088 010, Fax: +420 539 088 000, E-mail:

Více

Protokoly vrstvy datových spojů LAN Specifikace IEEE 802 pokrývá :

Protokoly vrstvy datových spojů LAN Specifikace IEEE 802 pokrývá : Protokoly vrstvy datových spojů LAN Specifikace IEEE 802 pokrývá : vrstvu fyzickou (standardy xxbasexxxx např. 100BASE TX) vrstvu datových spojů: Definice logického rozhraní specifikace IEEE 802.2 Specifikace

Více

PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST Číslo projektu: CZ.1.07/1.1.38/ PŘEDMĚT PRÁCE S POČÍTAČEM

PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST Číslo projektu: CZ.1.07/1.1.38/ PŘEDMĚT PRÁCE S POČÍTAČEM PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST Číslo projektu: CZ.1.07/1.1.38/02.0010 PŘEDMĚT PRÁCE S POČÍTAČEM Obor: Studijní obor Ročník: Druhý Zpracoval: Mgr. Fjodor Kolesnikov PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST

Více

K čemu slouží počítačové sítě

K čemu slouží počítačové sítě Počítačové sítě Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, nebo jiným způsobem tak, aby spolu mohly vzájemně komunikovat. K čemu slouží počítačové sítě Sdílení prostředků

Více

Popis zapojení jednotlivých provozních režimů WELL WRC3500_V2 WiFi GW/AP/klient/repeater/switch, 54 Mb/s, R-SMA

Popis zapojení jednotlivých provozních režimů WELL WRC3500_V2 WiFi GW/AP/klient/repeater/switch, 54 Mb/s, R-SMA JOYCE ČR, s.r.o., Fakturační adresa: Matzenauerova 8, 616 00 Brno, ČR, Korespondenční adresa: Venhudova 6, 614 00 Brno, ČR IČO: 25317571, DIČ: CZ25317571, Tel.: +420 539 088 010, Fax: +420 539 088 000,

Více

Analyzátor bezdrátových sítí

Analyzátor bezdrátových sítí Analyzátor bezdrátových sítí Bc. Václav Hlůžek Vedoucí práce: Ing. Petrovič Michal Původní cíl scanner sítí uživatelsky jednoduchý který by jedním kliknutím umožnil laikovi připojení k internetu přes slabě

Více

KLASICKÝ MAN-IN-THE-MIDDLE

KLASICKÝ MAN-IN-THE-MIDDLE SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.

Více

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS)

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS) Počítačové sítě Je to spojení dvou a více uzlů (uzel = počítač nebo další síť), za pomoci pasivních a aktivních prvků při čemž toto spojení nám umožňuje = sdílení technických prostředků, sdílení dat, vzdálenou

Více

Mini příručka pro WiFi bezdrátové sítě Jan Maštalíř - Informační technologie, Chuchelna 304, 513 01 Semily

Mini příručka pro WiFi bezdrátové sítě Jan Maštalíř - Informační technologie, Chuchelna 304, 513 01 Semily Mini příručka pro WiFi bezdrátové sítě Jan Maštalíř - Informační technologie, Chuchelna 304, 513 01 Semily Topologie bezdrátových sítí -se dělí na dvě základní, PtP (peer to peer) je to komunikace mezi

Více

5. Zabezpečení Wi-Fi

5. Zabezpečení Wi-Fi 5. Zabezpečení Wi-Fi Bezpečnost Bezpečnost sítí je v poslední době stále důležitější, dnes v době kdy máme v počítači uložená důvěryhodná data je jejich ochrana prioritou. Stejně tak jako sdílení internetového

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Stručný návod k obsluze Nainstalujte ovladač GW-7100PCI pro Windows 98, ME, 2000 and XP

Stručný návod k obsluze Nainstalujte ovladač GW-7100PCI pro Windows 98, ME, 2000 and XP 38 Česky 39 Česky Stručný návod k obsluze Tento Instalační návod Vás bezpečně provede instalací GW-7100PCI a programového vybavení. Pro zapojení do bezdrátové sítě musíte provést následující kroky: 1.

Více

Obrana sítě - základní principy

Obrana sítě - základní principy Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější

Více

Identifikátor materiálu: ICT-1-08

Identifikátor materiálu: ICT-1-08 Identifikátor materiálu: ICT-1-08 Předmět Informační a komunikační technologie Téma materiálu Motherboard, CPU a RAM Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí základní desku počítače.

Více

Počítačové sítě. IKT pro PD1

Počítačové sítě. IKT pro PD1 Počítačové sítě IKT pro PD1 Počítačová síť Je to soubor technických prostředků umožňujících komunikaci a výměnu dat mezi počítači. První počítačové sítě armádou testovány v 60. letech 20.století. Umožňuje

Více

IEEE802.11 Wi FI. Wi Fi

IEEE802.11 Wi FI. Wi Fi IEEE802.11 Wi FI Wi Fi Předmět: Téma hodiny: Třída: Počítačové sítě a systémy IEEE802.11 Wi Fi _ část II. 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.

Více

Bezdrátový router 150 Mbit/s Wireless N

Bezdrátový router 150 Mbit/s Wireless N Bezdrátový router 150 Mbit/s Wireless N TL-WR740N Hlavní znaky: Bezdrátový přenos dat rychlostí až 150 Mbit/s je ideální pro hraní online her, vysílání datového proudu videa a internetovou telefonii Snadné

Více

54Mbps bezdrátový router WRT-415. Návod pro rychlou instalaci

54Mbps bezdrátový router WRT-415. Návod pro rychlou instalaci 54Mbps bezdrátový router WRT-415 Návod pro rychlou instalaci 1 Obsah 1 Úvod... 1 1.1 Obsah balení 1 1.2 Systémové požadavky 1 1.3 Vlastnosti zařízení 1 2 Fyzická instalace... 2 2.1 Připojení hardwaru 2

Více

III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Číslo didaktického materiálu EU-OVK-VZ-III/2-ZÁ-319. Počítačové sítě

III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Číslo didaktického materiálu EU-OVK-VZ-III/2-ZÁ-319. Počítačové sítě Číslo a název šablony III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Číslo didaktického materiálu EU-OVK-VZ-III/2-ZÁ-319 Druh didaktického materiálu DUM Autor Ing. Renata Zárubová Jazyk čeština

Více

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013 ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná

Více

TOPOLOGIE DATOVÝCH SÍTÍ

TOPOLOGIE DATOVÝCH SÍTÍ TOPOLOGIE DATOVÝCH SÍTÍ Topologie sítě charakterizuje strukturu datové sítě. Popisuje způsob, jakým jsou mezi sebou propojeny jednotlivá koncová zařízení (stanice) a toky dat mezi nimi. Topologii datových

Více

JAK ČÍST TUTO PREZENTACI

JAK ČÍST TUTO PREZENTACI PŘENOSOVÉ METODY V IP SÍTÍCH, S DŮRAZEM NA BEZPEČNOSTNÍ TECHNOLOGIE David Prachař, ABBAS a.s. JAK ČÍST TUTO PREZENTACI UŽIVATEL TECHNIK SPECIALISTA VÝZNAM POUŽÍVANÝCH TERMÍNŮ TERMÍN SWITCH ROUTER OSI

Více

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Bezdrátové sítě. Bezdrátové LAN dramaticky mění současnou strukturu sítí. Díky. Venku nebo uvnitř, pořád připojen. www.planet.com.

Bezdrátové sítě. Bezdrátové LAN dramaticky mění současnou strukturu sítí. Díky. Venku nebo uvnitř, pořád připojen. www.planet.com. Venku nebo uvnitř, pořád připojen Bezdrátové sítě Bezdrátové LAN dramaticky mění současnou strukturu sítí. Díky popularitě mobilních prostředků se již uživatelé nechtějí omezovat na kabelová připojení.

Více

-Wi-Fi- uděluje certifikát o kompatibilitě s ostatními zařízeními standardu Zařízení, která byla schválena WiFi alianci jsou opatřeny logem

-Wi-Fi- uděluje certifikát o kompatibilitě s ostatními zařízeními standardu Zařízení, která byla schválena WiFi alianci jsou opatřeny logem -Wi-Fi- Co je WiFi Typy sítí Architektury Síťový model Přenosová rychlost ISM Kódovací schémata Síťový model Koordinace přístupu k médiu Bezpečnost WiFi I Roaming Bezpečnost WiFi II Signál Antény Co je

Více

X.25 Frame Relay. Frame Relay

X.25 Frame Relay. Frame Relay X.25 Frame Relay Frame Relay 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy X.25, Frame relay _ 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.

Více

Popis výukového materiálu

Popis výukového materiálu Popis výukového materiálu Číslo šablony III/2 Číslo materiálu VY_32_INOVACE_I.2.14 Autor Předmět, ročník Tematický celek Téma Druh učebního materiálu Anotace (metodický pokyn, časová náročnost, další pomůcky

Více

Řešení počítačové sítě na škole

Řešení počítačové sítě na škole Řešení počítačové sítě na škole Jiří Petr 10. 7. 2011 Materiál vznikl s podporou OP Vzdělávání pro konkurenceschopnost CZ.1.07/1.3.00/19.0016 Inovace studia k výkonu specializovaných činností koordinace

Více

Systémy pro sběr a přenos dat

Systémy pro sběr a přenos dat Systémy pro sběr a přenos dat propojování distribuovaných systémů modely Klient/Server, Producent/Konzument koncept VFD (Virtual Field Device) Propojování distribuovaných systémů Používá se pojem internetworking

Více

Aktivní prvky: brány a směrovače. směrovače

Aktivní prvky: brány a směrovače. směrovače Aktivní prvky: brány a směrovače směrovače 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky brány a směrovače 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

Přednáška 3. Opakovače,směrovače, mosty a síťové brány Přednáška 3 Opakovače,směrovače, mosty a síťové brány Server a Client Server je obecné označení pro proces nebo systém, který poskytuje nějakou službu. Služba je obvykle realizována některým aplikačním

Více

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní

Více

Bezdrátové sítě (WiFi, Bluetooth, ZigBee) a možnosti jejich implementace.

Bezdrátové sítě (WiFi, Bluetooth, ZigBee) a možnosti jejich implementace. Bezdrátové sítě (WiFi, Bluetooth, ZigBee) a možnosti jejich implementace. Využívají rádiový komunikační kanál: různé šíření signálu dle frekvenčního pásma, vícecestné šíření změny parametrů přenosové cesty

Více

Identifikátor materiálu: ICT-3-01

Identifikátor materiálu: ICT-3-01 Identifikátor materiálu: ICT-3-01 Předmět Téma sady Informační a komunikační technologie Téma materiálu Topologie sítí Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí topologii počítačových

Více

Frekvenční rozsah wifi s ideálním rozdělením sítí na kanálu 1, 6 a 11

Frekvenční rozsah wifi s ideálním rozdělením sítí na kanálu 1, 6 a 11 OBSAH: WIFI KANÁLY TEORETICKY WIFI KANÁLY V PRAXI ANTÉNY Z HLEDISKA ZISKU ANTÉNY Z HLEDISKA POČTU ŠÍŘENÍ SIGNÁLU ZLEPŠENÍ POKRYTÍ POUŽITÍ VÍCE VYSÍLAČŮ WIFI KANÁLY TEORETICKY Wifi router vysílá na určité

Více

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network CCNA I. 3. Connecting to the Network Základní pojmy Konvergence sítí (telefony, TV, PC, GSM) SOHO (Small Office and Home Office) nabídka a prodej produktů evidence objednávek komunikace se zákazníky zábava

Více

Počítačová síť a internet. V. Votruba

Počítačová síť a internet. V. Votruba Počítačová síť a internet V. Votruba Obsah Co je to počítačová síť Služby sítě Protokoly a služby TCP/IP model Nastavení sítě ve Windows XP Diagnostika Bezdrátové sítě Co je to počítačová síť? Síť je spojením

Více

BEZDRÁTOVÝ ŠIROKOPÁSMOVÝ ROUTER 11N 300MBPS

BEZDRÁTOVÝ ŠIROKOPÁSMOVÝ ROUTER 11N 300MBPS BEZDRÁTOVÝ ŠIROKOPÁSMOVÝ ROUTER 11N 300MBPS Průvodce rychlou instalací DN-70591 ÚVOD DN-70591 je kombinovaným drátovým/bezdrátovým síťovým zařízení navrženým pro specifické síťové požadavky malých podniků,

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9 Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet

Více

Témata profilové maturitní zkoušky

Témata profilové maturitní zkoušky Obor: 18-20-M/01 Informační technologie Předmět: Databázové systémy Forma: praktická 1. Datový model. 2. Dotazovací jazyk SQL. 3. Aplikační logika v PL/SQL. 4. Webová aplikace. Obor vzdělání: 18-20-M/01

Více

Bezdrátový přenos dat

Bezdrátový přenos dat Obsah Počítačové systémy Bezdrátový přenos dat Miroslav Flídr Počítačové systémy LS 2007-1/21- Západočeská univerzita v Plzni Obsah Obsah přednášky 1 Úvod 2 IrDA 3 Bluetooth 4 ZigBee 5 Datové přenosy v

Více

Bezdrátové připojení (pouze u vybraných modelů)

Bezdrátové připojení (pouze u vybraných modelů) Bezdrátové připojení (pouze u vybraných modelů) Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Windows je registrovaná ochranná známka Microsoft Corporation v USA. Bluetooth

Více

Použití programu WinProxy

Použití programu WinProxy JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě

Více

Mikrovlnný radioreléový spoj SDM10-DE 25 Mbit/s

Mikrovlnný radioreléový spoj SDM10-DE 25 Mbit/s Mikrovlnný radioreléový spoj SDM10-DE 25 Mbit/s Vlastnosti: přenosová rychlost 25 Mbit/s rozhraní Ethernet 100BASE-TX automatické rozlišení rychlostí Ethernet 10/100 jeden plně duplexní datový kanál spoj

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně

Více

Poznámka: UV, rentgenové a gamma záření se pro bezdrátovou komunikaci nepoužívají především pro svou škodlivost na lidské zdraví.

Poznámka: UV, rentgenové a gamma záření se pro bezdrátovou komunikaci nepoužívají především pro svou škodlivost na lidské zdraví. BEZDRÁTOVÉ SÍTĚ Bezdrátová síť 1 je typ počítačové sítě, ve které je spojení mezi jednotlivými zařízeními realizováno prostřednictvím elektromagnetických (rádiových) vln nejčastěji ve frekvenčním pásmu

Více

Rozdělení (typy) sítí

Rozdělení (typy) sítí 10. Počítačové sítě - rozdělení (typologie, topologie, síťové prvky) Společně s nárůstem počtu osobních počítačů ve firmách narůstala potřeba sdílení dat. Bylo třeba zabránit duplikaci dat, zajistit efektivní

Více

i4wifi a.s. produktové novinky Září 2014

i4wifi a.s. produktové novinky Září 2014 i4wifi a.s. produktové novinky Září 2014 UBIQUITI RADOM pro PowerBeam M5 400 Ochranný RADOM PBE-RAD-400 je volitelné originální příslušenství pro jednotky PowerBeam M5 400 a PowerBeam M2 400. RADOM chrání

Více

Síťové standardy WIFI antény, konfigurace PC Vypracoval: Ing. Jaroslav Krupica, září 2013

Síťové standardy WIFI antény, konfigurace PC Vypracoval: Ing. Jaroslav Krupica, září 2013 Síťové standardy WIFI antény, konfigurace PC Vypracoval: Ing. Jaroslav Krupica, září 2013 Název školy Obchodní akademie a Střední odborné učiliště Veselí nad Moravou Název a číslo OP OP Vzdělávání pro

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_20 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Bezdrátové připojení (pouze u vybraných model ů)

Bezdrátové připojení (pouze u vybraných model ů) Bezdrátové připojení (pouze u vybraných model ů) Uživatelská příručka Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft a Windows jsou registrované ochranné známky společnosti Microsoft

Více

Datové přenosy CDMA 450 MHz

Datové přenosy CDMA 450 MHz 37MK - seminární práce Datové přenosy CDMA 450 MHz Vypracoval: Jan Pospíšil, letní semestr 2007/08 43. Datové přenosy CDMA 450 MHz CDMA Co je CDMA CDMA je zkratka anglického výrazu Code Division Multiple

Více

IEEE802.11 Wi FI. Wi Fi

IEEE802.11 Wi FI. Wi Fi IEEE802.11 Wi FI Wi Fi 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy IEEE802.11 Wi Fi _ část IV. 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

Výukový materiál zpracovaný v rámci projektu. Základní škola Sokolov, Běžecká 2055 pracoviště Boženy Němcové 1784

Výukový materiál zpracovaný v rámci projektu. Základní škola Sokolov, Běžecká 2055 pracoviště Boženy Němcové 1784 Výukový materiál zpracovaný v rámci projektu Základní škola Sokolov, Běžecká 2055 pracoviště Boženy Němcové 1784 Název a číslo projektu: Moderní škola, CZ.1.07/1.4.00/21.3331 Šablona: III/2 Inovace a zkvalitnění

Více

Zandl, P. (2003). Bezdrátové sítě WiFi Praktický průvodce. Brno: Computer Press.

Zandl, P. (2003). Bezdrátové sítě WiFi Praktický průvodce. Brno: Computer Press. 4. Antény Wi-Fi Antény Rozsáhlejší Wi-Fi-síť se neobejde bez kvalitních antén. Antény dodávané s jednotlivými prvky postačují pouze pro použití uvnitř budov. Pro běžné propojení několika PC uvnitř rodinného

Více

Název a označení sady: Člověk, společnost a IT technologie; VY_3.2_INOVACE_Ict

Název a označení sady: Člověk, společnost a IT technologie; VY_3.2_INOVACE_Ict Název materiálu: Počítačová síť Autor materiálu: Mgr. Irena Štaffová Zařazení materiálu: Šablona: Inovace a zkvalitnění výuky prostřednictvím ICT (III/2) Název a označení sady: Člověk, společnost a IT

Více

Stručný návod k obsluze Instalace ovladače WLAN USB adaptéru GW- 7200U pro Windows 98SE, ME, 2000 a XP

Stručný návod k obsluze Instalace ovladače WLAN USB adaptéru GW- 7200U pro Windows 98SE, ME, 2000 a XP 82 83 Stručný návod k obsluze Tento stručný instalační návod vás provede instalací bezdrátového USB2.0 adaptéru GW-7200U a jeho programového vybavení. Pro zapojení do bezdrátové sítě musíte provést následující

Více

4 Nemetalické přenosové cesty

4 Nemetalické přenosové cesty David Urbanec 4.B 4 Nemetalické přenosové cesty David Urbanec Nemetalické přenosové cesty Mezi nemetalické přenosové cesty se ředí například wi-fi síť a optické vlákno, ani v jednom s těchto dvou příkladu

Více

TC-502L TC-60xL. Tenký klient

TC-502L TC-60xL. Tenký klient TC-502L TC-60xL Tenký klient Popis přístroje Tenký klient TC-502L s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. TC-604 navíc

Více

EXTRAKT z mezinárodní normy

EXTRAKT z mezinárodní normy EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 03.220.01; 35.240.60 Komunikační infrastruktura pro pozemní mobilní zařízení (CALM)

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Identifikátor materiálu: ICT-3-03

Identifikátor materiálu: ICT-3-03 Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh

Více

Modemy a síťové karty

Modemy a síťové karty Modemy a síťové karty Modem (modulator/demodulator) je zařízení, které konvertuje digitální data (používané v PC) na analogové signály, vhodné pro přenos po telefonních linkách. Na druhé straně spojení

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

Virtální lokální sítě (VLAN)

Virtální lokální sítě (VLAN) Virtální lokální sítě (VLAN) Virtuální LAN slouží k logickému rozdělení sítě nezávisle na fyzickém uspořádání. Lze tedy LAN síť segmentovat na menší sítě uvnitř fyzické struktury původní sítě. Druhým důležitým

Více

architektura mostů severní / jižní most (angl. north / south bridge) 1. Čipové sady s architekturou severního / jižního mostu

architektura mostů severní / jižní most (angl. north / south bridge) 1. Čipové sady s architekturou severního / jižního mostu Čipová sada Čipová sada (chipset) je hlavní logický integrovaný obvod základní desky. Jeho úkolem je řídit komunikaci mezi procesorem a ostatními zařízeními a obvody. V obvodech čipové sady jsou integrovány

Více

Aktivní prvky: přepínače

Aktivní prvky: přepínače Aktivní prvky: přepínače 1 Přepínače část II. Předmět: Počítačové sítě a systémy Téma hodiny: Aktivní prvky přepínače část II. Třída: 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART

Více

IEEE802.11 Wi FI. Wi Fi

IEEE802.11 Wi FI. Wi Fi IEEE802.11 Wi FI Wi Fi 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy IEEE802.11 Wi Fi _ část V. 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.

Více

Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace

Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace Předmět: Počítačové sítě Téma: Počítačové sítě Vyučující: Ing. Milan Káža Třída: EK1 Hodina: 21-22 Číslo: III/2 4. Síťové

Více

Přijímací modul ECA-4

Přijímací modul ECA-4 Návod k použití model 2018 kompatibilní Přijímací modul Přenos signálů po datové síti ETHERNET nebo RS485 Monitorování stavu provozu, poruch, limitních hodnot Dálkové ovládání strojů a technologický procesů

Více