2010_szczecinski_inz_v_end.pdf

(1281 KB) Pobierz
<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01//EN" "http://www.w3.org/TR/html4/strict.dtd">
Wy ż sza Szkoła Biznesu
w D ą browie Górniczej
Wydział
Zarz ą dzania, Informatyki i Nauk Społecznych
PRACA DYPLOMOWA
IN Ż YNIERSKA
Łukasz Szczeci ń ski
Porównanie technologii zabezpiecze ń w sieciach
bezprzewodowych
Praca in ż ynierska napisana pod kierunkiem:
dr in ż . Marcin Blachnik
w Katedrze Informatyki
D ą browa Górnicza 2010 r.
1
Spis tre ś ci
1. Wst ę p ............................................................................................................................ 4
1.1 Cel pracy.................................................................................................................. 8
1.2 Zakres pracy ............................................................................................................ 8
2. Metody zabezpiecze ń sieci bezprzewodowych ........................................................ 10
2.1 Wired Equivalent Privacy (WEP).......................................................................... 11
2.2 WiFi Protected Access (WPA) .............................................................................. 23
2.3 WiFi Protected Access 2 (WPA2) ......................................................................... 29
2.4 Uwierzytelnianie z wykorzystaniem serwera RADIUS ........................................ 32
2.5 Uwierzytelnianie na podstawie adresu MAC ........................................................ 35
2.6 Ukrywanie rozgłaszania SSID............................................................................... 39
3. Porównanie protokołów WEP, WPA i WPA2 ........................................................ 44
4. Projekt sieci bezprzewodowej .................................................................................. 46
4.1 Opis dost ę pnych technologii ................................................................................. 46
4.2 Wymagania ............................................................................................................ 47
4.2.1 Wymagania funkcjonalne urz ą dze ń :............................................................... 48
4.3 Sposób poł ą czenia i integracji z istniej ą c ą sieci ą . ................................................. 49
4.4 Konfiguracja urz ą dze ń ........................................................................................... 50
4.4.1 Konfiguracja urz ą dzenia AP1 ......................................................................... 51
4.4.2 Konfiguracja urz ą dzenia AP2 ......................................................................... 60
5. Podsumowanie ........................................................................................................... 64
Wykaz tabel ................................................................................................................... 66
Wykaz rysunków ........................................................................................................... 67
Bibliografia .................................................................................................................... 69
 
3
1. Wst ę p
Sieci bezprzewodowe WLAN (od ang. Wireless Local Area Network ) to sieci
lokalne, w których poł ą czenia pomi ę dzy urz ą dzeniami sieciowymi realizowane s ą bez
u ż ycia przewodów (np. tzw. skr ę tki, czy ś wiatłowodów). Projektowane s ą w oparciu o
standard IEEE 802.11, a do transmisji wykorzystuj ą najcz ęś ciej fale radiowe RF (ang.
Radio Fre ą uency ) o cz ę stotliwo ś ci 2,4 GHz (w standardzie 802.11b/g oraz 802.11n) lub
te ż 5 GHz (w standardzie 802.11a i 802.11n). Zestaw standardów stworzonych do
budowy bezprzewodowych sieci komputerowych, potocznie okre ś lony został jako Wi-
Fi (ang. Wireless Fidelity , czyli bezprzewodowa dokładno ść ). St ą d te ż sieci
bezprzewodowe cz ę sto nazywane s ą równie ż sieciami Wi-Fi.
Sieci bezprzewodowe staj ą si ę coraz popularniejsze, a co za tym idzie
wykorzystywane s ą przez coraz wi ę ksz ą liczb ę u ż ytkowników. Wydawało si ę , ż e
technologi ę t ą b ę d ą wykorzystywa ć głównie firmy, które instalowały bezprzewodow ą
infrastruktur ę sieciow ą , po to by zapewni ć swoim pracownikom mobilno ść i
elastyczno ść w swoich biurach. Tymczasem wci ąż malej ą ce ceny urz ą dze ń sieciowych
(routerów i bezprzewodowych kart sieciowych) powoduj ą , ż e zwykli u ż ytkownicy
coraz ch ę tniej spogl ą daj ą w kierunku bezprzewodowych sieci Wi-Fi [34]. Na taki stan
rzeczy du ż y wpływ ma równie ż upowszechnienie si ę komputerów przeno ś nych i
zaawansowanych telefonów komórkowych korzystaj ą cych z poł ą cze ń Wi-Fi. Coraz
cz ęś ciej mo ż na si ę równie ż spotka ć z takimi urz ą dzeniami jak np. bezprzewodowa
kamera internetowa czy te ż drukarka. W sprz ę tach tych, technologia Wi-Fi posłu ż yła do
bezprzewodowego przesyłu danch (np. zdj ęć lub obrazu).
Korzystaj ą c z technologii Wi-Fi, mo ż na łatwo i raczej bezproblemowo zbudowa ć
sie ć lokaln ą w biurze lub w domu. Sieci takie zbudowane s ą najcz ęś ciej z nadajników
czyli Access Pointów, oraz odbiorników czyli bezprzewodowych kart sieciowych.
U ż ytkownicy komputerów decyduj ą c si ę na zbudowanie domowej sieci
bezprzewodowej, cz ę sto dokonuj ą zakupu tanich urz ą dze ń przeznaczonych do u ż ytku
domowego (klasy SOHO – ang. Small Office Home Office). Chc ą c jak najszybciej
uruchomi ć sie ć bezprzewodow ą po prostu wyci ą gaj ą urz ą dzenia z pudełka i podł ą czaj ą ,
bez zapewniaj ą cego odpowiedni poziom bezpiecze ń stwa procesu konfiguracji. Wiele
Access Pointów i routerów w chwili uruchomienia ma ju ż zastosowane domy ś lne
ustawienia, czyli najcz ęś ciej otwarta sie ć , domy ś lny identyfikator SSID (np. default,
853804897.001.png 853804897.002.png 853804897.003.png
Zgłoś jeśli naruszono regulamin