2010_szczecinski_inz_v_end.pdf
(
1281 KB
)
Pobierz
<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01//EN" "http://www.w3.org/TR/html4/strict.dtd">
Wy
ż
sza Szkoła Biznesu
w D
ą
browie Górniczej
Wydział
Zarz
ą
dzania, Informatyki i Nauk Społecznych
PRACA DYPLOMOWA
IN
Ż
YNIERSKA
Łukasz Szczeci
ń
ski
Porównanie technologii zabezpiecze
ń
w sieciach
bezprzewodowych
Praca in
ż
ynierska napisana pod kierunkiem:
dr in
ż
. Marcin Blachnik
w Katedrze Informatyki
D
ą
browa Górnicza 2010 r.
1
Spis tre
ś
ci
1. Wst
ę
p
............................................................................................................................ 4
1.1 Cel pracy.................................................................................................................. 8
1.2 Zakres pracy ............................................................................................................ 8
2. Metody zabezpiecze
ń
sieci bezprzewodowych
........................................................ 10
2.1 Wired Equivalent Privacy (WEP).......................................................................... 11
2.2 WiFi Protected Access (WPA) .............................................................................. 23
2.3 WiFi Protected Access 2 (WPA2) ......................................................................... 29
2.4 Uwierzytelnianie z wykorzystaniem serwera RADIUS ........................................ 32
2.5 Uwierzytelnianie na podstawie adresu MAC ........................................................ 35
2.6 Ukrywanie rozgłaszania SSID............................................................................... 39
3. Porównanie protokołów WEP, WPA i WPA2
........................................................ 44
4. Projekt sieci bezprzewodowej
.................................................................................. 46
4.1 Opis dost
ę
pnych technologii ................................................................................. 46
4.2 Wymagania ............................................................................................................ 47
4.2.1 Wymagania funkcjonalne urz
ą
dze
ń
:............................................................... 48
4.3 Sposób poł
ą
czenia i integracji z istniej
ą
c
ą
sieci
ą
. ................................................. 49
4.4 Konfiguracja urz
ą
dze
ń
........................................................................................... 50
4.4.1 Konfiguracja urz
ą
dzenia AP1 ......................................................................... 51
4.4.2 Konfiguracja urz
ą
dzenia AP2 ......................................................................... 60
5. Podsumowanie
........................................................................................................... 64
Wykaz tabel
................................................................................................................... 66
Wykaz rysunków
........................................................................................................... 67
Bibliografia
.................................................................................................................... 69
3
1. Wst
ę
p
Sieci bezprzewodowe WLAN (od ang.
Wireless Local Area Network
) to sieci
lokalne, w których poł
ą
czenia pomi
ę
dzy urz
ą
dzeniami sieciowymi realizowane s
ą
bez
u
ż
ycia przewodów (np. tzw. skr
ę
tki, czy
ś
wiatłowodów). Projektowane s
ą
w oparciu o
standard IEEE 802.11, a do transmisji wykorzystuj
ą
najcz
ęś
ciej fale radiowe RF (ang.
Radio Fre
ą
uency
)
o cz
ę
stotliwo
ś
ci 2,4 GHz (w standardzie 802.11b/g oraz 802.11n) lub
te
ż
5 GHz (w standardzie 802.11a i 802.11n). Zestaw standardów stworzonych do
budowy bezprzewodowych sieci komputerowych, potocznie okre
ś
lony został jako Wi-
Fi (ang.
Wireless Fidelity
, czyli bezprzewodowa dokładno
ść
). St
ą
d te
ż
sieci
bezprzewodowe cz
ę
sto nazywane s
ą
równie
ż
sieciami Wi-Fi.
Sieci bezprzewodowe staj
ą
si
ę
coraz popularniejsze, a co za tym idzie
wykorzystywane s
ą
przez coraz wi
ę
ksz
ą
liczb
ę
u
ż
ytkowników. Wydawało si
ę
,
ż
e
technologi
ę
t
ą
b
ę
d
ą
wykorzystywa
ć
głównie firmy, które instalowały bezprzewodow
ą
infrastruktur
ę
sieciow
ą
, po to by zapewni
ć
swoim pracownikom mobilno
ść
i
elastyczno
ść
w swoich biurach. Tymczasem wci
ąż
malej
ą
ce ceny urz
ą
dze
ń
sieciowych
(routerów i bezprzewodowych kart sieciowych) powoduj
ą
,
ż
e zwykli u
ż
ytkownicy
coraz ch
ę
tniej spogl
ą
daj
ą
w kierunku bezprzewodowych sieci Wi-Fi [34]. Na taki stan
rzeczy du
ż
y wpływ ma równie
ż
upowszechnienie si
ę
komputerów przeno
ś
nych i
zaawansowanych telefonów komórkowych korzystaj
ą
cych z poł
ą
cze
ń
Wi-Fi. Coraz
cz
ęś
ciej mo
ż
na si
ę
równie
ż
spotka
ć
z takimi urz
ą
dzeniami jak np. bezprzewodowa
kamera internetowa czy te
ż
drukarka. W sprz
ę
tach tych, technologia Wi-Fi posłu
ż
yła do
bezprzewodowego przesyłu danch (np. zdj
ęć
lub obrazu).
Korzystaj
ą
c z technologii Wi-Fi, mo
ż
na łatwo i raczej bezproblemowo zbudowa
ć
sie
ć
lokaln
ą
w biurze lub w domu. Sieci takie zbudowane s
ą
najcz
ęś
ciej z nadajników
czyli Access Pointów, oraz odbiorników czyli bezprzewodowych kart sieciowych.
U
ż
ytkownicy komputerów decyduj
ą
c si
ę
na zbudowanie domowej
sieci
bezprzewodowej, cz
ę
sto dokonuj
ą
zakupu tanich urz
ą
dze
ń
przeznaczonych do u
ż
ytku
domowego (klasy SOHO – ang. Small Office Home Office). Chc
ą
c jak najszybciej
uruchomi
ć
sie
ć
bezprzewodow
ą
po prostu wyci
ą
gaj
ą
urz
ą
dzenia z pudełka i podł
ą
czaj
ą
,
bez zapewniaj
ą
cego odpowiedni poziom bezpiecze
ń
stwa procesu konfiguracji. Wiele
Access Pointów i routerów w chwili uruchomienia ma ju
ż
zastosowane domy
ś
lne
ustawienia, czyli najcz
ęś
ciej otwarta sie
ć
, domy
ś
lny identyfikator SSID (np. default,
Plik z chomika:
megaq33
Inne pliki z tego folderu:
2010_szczecinski_inz_v_end.pdf
(1281 KB)
ag241euv2.pdf
(374 KB)
Algorytmy asymetryczne i haszujace.ppt
(904 KB)
algorytmy PKI-Instrukcja.pdf
(330 KB)
backtrack-4-cuda-guide.pdf
(1760 KB)
Inne foldery tego chomika:
BT5r1-GNOME-64
filmy szkoleniowe
konfiguracja
praca dyplom mniej wazne
praca dyplomowa do przegladu
Zgłoś jeśli
naruszono regulamin