Bezpieczeństwo sieci Wi-Fi [ ]

  • View
    283

  • Download
    7

Embed Size (px)

Text of Bezpieczeństwo sieci Wi-Fi [ ]

BEZPIECZESTWO SIECI BEZPRZEWODOWYCH WI-FIE-ksika pobrana z portalu www.elibre.pl

Data napisania: 2007

www.elibre.pl portal o e-publikacjach i technoologii e-papieru

Spis Treci

WSTP ............................................................................................................................ 3 Rozdzia I: Oglne informacje o sieciach bezprzewodowych ..................................... 6 1.1 Historia powstania .................................................................................................. 6 1.2 Najwaniejsze standardy 802.11............................................................................. 7 1.3 Zasada dziaania ...................................................................................................... 9 1.4 Zalety sieci Wi-Fi ................................................................................................. 11 Rozdzia II: Wardriving badanie zabezpiecze sieci Wi-Fi ................................... 14 Rozdzia III: Zagroenia wynikajce z korzystania z sieci Wi-Fi ............................ 18 3.1 Ataki i wamania do sieci...................................................................................... 19 3.1.1 Podsuch ......................................................................................................... 19 3.1.2 Podszywanie si pod adres IP ........................................................................ 20 3.2 Niewiadomo administratorw o zagroeniach................................................. 21 3.3 Zagroenia fizyczne .............................................................................................. 22 Rozdzia IV: Bezpieczestwo sieci bezprzewodowych .............................................. 24 4.1 Ukrycie SSID ........................................................................................................ 25 4.2 Filtracja MAC ....................................................................................................... 25 4.3 WEP ...................................................................................................................... 26 4.3.1 Zasada dziaania ............................................................................................. 26 4.3.2 Wady protokou WEP .................................................................................... 28 4.3.3 Firmowe rozszerzenia protokou ................................................................... 30 4.3.4. Dlaczego stosuje si WEP ............................................................................ 31 4.4. WPA..................................................................................................................... 31 4.4.1 Zasada dziaania mechanizmu WPA ............................................................. 32 4.4.2. Wady i problemy protokou .......................................................................... 34 4.5. WPA2 (802.11i) ................................................................................................... 35 4.6. Uwierzytelnianie i szyfrowanie (w sieciach bezprzewodowych) ........................ 38 4.6.1. Standard IEEE 802.1x................................................................................... 38 4.6.2. EAP ............................................................................................................... 39 4.6.3. PPPoE (Point-to-Point Protocol over Ethernet) ............................................ 40 4.6.4. VPN (Virtual Private Network) .................................................................... 40 4.7. WPS (Wi-Fi Protected Setup) .............................................................................. 41 4.8. Dekalog administratora sieci ............................................................................... 43 4.9. Fizyczne zabezpieczenia sieci ............................................................................. 44 4.9.1 Zabezpieczenia przed kradzie .................................................................... 44 4.9.2 Zabezpieczenia przed dziaaniem czynnikw atmosferycznych. .................. 45 Rozdzia V. Utworzenie dobrze zabezpieczonej sieci Wi-Fi w praktyce. ................ 47 5.1 Sie niezabezpieczona .......................................................................................... 48 5.2 Wyczenie rozgaszania nazwy SSID sieci ......................................................... 50 www.elibre.pl portal o e-publikacjach i technoologii e-papieru

5.3 Filtracja MAC ....................................................................................................... 51 5.4 Szyfrowanie WEP ................................................................................................. 53 5.5 Szyfrowanie WPA ................................................................................................ 54 5.6 802.11i najlepsze zabezpieczenie ..................................................................... 55 Rozdzia VI: Inne sieci bezprzewodowe ..................................................................... 56 6.1. Podczerwie (IrDA) ............................................................................................. 56 6.2. Bluetooth .............................................................................................................. 56 6.3. Wimax .................................................................................................................. 57 6.4. VectraStar ............................................................................................................ 58 6.5. LMDS i MMDS ................................................................................................... 59 6.7. FSO ...................................................................................................................... 59 6.8. Porwnanie technologii bezprzewodowych ........................................................ 60 Wnioski .......................................................................................................................... 61 Bibliografia .................................................................................................................... 62 Wykaz rysunkw .......................................................................................................... 63

www.elibre.pl portal o e-publikacjach i technoologii e-papieru

WSTP

Celem mojej pracy jest przedstawienie zagroe, z jakimi mona si spotka korzystajc z sieci bezprzewodowych oraz pokazanie w jaki sposb si przed nimi zabezpieczy. Zagroenia te zwizane s najczciej z prb nieautoryzowanego dostpu do sieci lub przechwytywaniem przesyanych danych. Sieci standardu 802.11, nazywane popularnie Wi-Fi, s obecnie jedn z najprniej rozwijajcych si technologii IT. Dziesi lat temu mao kto sysza o bezprzewodowym Internecie, a dzisiaj sprzeda urzdze obsugujcych sieci standardu 802.11 siga milionw sztuk i obroty firm produkujcych sprzt sieciowy liczone s w miliardach dolarw. Nie ma chyba miasta, w ktrym nie byaby zainstalowana chociaby jedna sie Wi-Fi. Dziki sieci bezprzewodowej Internet zaczyna pojawia si coraz czciej w maych miasteczkach i wsiach, gdzie poczenie z globaln sieci byo wczeniej zbyt kosztowne ze wzgldu na problemy z doprowadzeniem kabli. Mona powiedzie, e sieci Wi-Fi powstaj jak grzyby po deszczu i w wikszych miastach liczba zainstalowanych sieci bezprzewodowych moe dochodzi nawet do tysica. W pierwszym rozdziale chciabym przedstawi podstawy dziaania sieci standardu 802.11 oraz pokaza, dlaczego stay si one tak popularne. Mimo tak wielkiej iloci sieci bezprzewodowych w miastach, nie s one zabezpieczone w odpowiedni sposb. Wedug danych zawartych w ksice Wi-Foo Sekrety bezprzewodowych sieci komputerowych w 2002 roku spord znalezionych 580 punktw dostpowych tylko 30% byo zabezpieczone mechanizmem WEP, 19% uywao domylnego identyfikatora SSID a lekko ponad 18% sieci nie posiadao adnego zabezpieczenia i posugiwao si domylnym SSID. Badania te byy przeprowadzone w Stanach Zjednoczonych 5 lat temu, jednak od tego czasu niewiele si zmienio. Chcc sprawdzi jak to wyglda dzisiaj, zdecydowaem si na przeprowadzenie podobnych bada w mojej miejscowoci. Wyniki tych bada przedstawione w rozdziale Wardriving wyszukiwanie sieci pokazuj jak szybko rozwija si technologia Wi-Fi oraz jak mao ludzi zwraca uwag na bezpieczestwo sieci bezprzewodowych. Wielu wacicieli punktw dostpowych, z ktrych korzysta maa ilo uytkownikw twierdzi, e nie ma si czego obawia i nawet jeli kto www.elibre.pl portal o e-publikacjach i technoologii e-papieru

skorzysta z jego sieci do przegldania stron i sprawdzenia poczty to nic si nie stanie. Niestety sporo osb popenia ten sam bd mylc - jeeli nic si zego nie dzieje z poczeniem to znaczy, e jest dobrze. Jest to bdne przekonanie i niektrzy mog sobie zda z tego spraw dopiero po fakcie. Jeli kto wykorzysta nasze cze do nielegalnych celw do akcji moe wkroczy organ cigania a spotkanie z nimi nie naley do przyjemnoci. Dokadniej opisz to w rozdziale III ksiki zatytuowanym: Zagroenia wynikajce z korzystania z sieci Wi-Fi. Na szczcie przed nieautoryzowanym poczeniem idzie si w atwy sposb obroni, wystarczy tylko powici troch czasu na ustawienia zabezpiecze, jakie oferuj punkty dostpowe. Pierwszym dobrym zabezpieczeniem, jaki zastosowano w sieciach standardu 802.11 by protok WEP (Wired Equivalent Privacy). Chciabym w tym miejscu podkreli sowo by poniewa w roku 2001 zabezpieczenie to zostao zamane i w dzisiejszych czasach zapewnia tylko minimalny stopie ochrony. Mimo to powiciem sporo miejsca szyfrowaniu WEP, dlatego e jest to w dalszym cigu najczstsze zabezpieczenie stosowane w sieciach Wi-Fi. O wiele lepszym poziomem bezpieczestwa moe pochwali si protok WPA, ktry opiera si na podobnym dziaaniu co WEP, jednak pozbawiony jest wikszoci wad poprzedniego systemu. Prace nad WPA (Wifi Protected Access) rozpoczy si zaraz po pierwszych doniesieniach o