Zpět na seznam článků     Číst komentáře (14)     Verze pro tisk

Zabezpečení wifi sítí

Autor: Patejl   
26.12.2008

Obecné informace o zabezpečení wifi sítí. Určeno především pro začátečníky.


Tato práce na téma zabezpečení wifi sítí není zcela aktuálního data ale přesto doufám, že v ni najdete nějaké zajímavé informace. Nekladl jsem si v této práci za cíl dostávat se nějak hluboko na technickou úroveň. Jedná se spíš o pokus o seznámení s tématikou proto si myslím že bude vhodnější spíše pro začátečníky. Pro ostatní jsou zde na konci zdroje, kde doufám i pokročilejší či pokročilí najdou to co hledali. Dále bych chtěl upozornit že některé informace zde uvedeny mohou být chybné či špatně formulovány. Za to se předem omlouvám ale nebojte se na toto upozornit. Pokud máte pocit, že jsem někde vykradl vaši práci napište mi prosím na seschls@gmail.com, tuto skutečnost nevylučuji.
Příjemné početení



Úvodní motivace


Žijeme ve velice zvláštní době, na jedné straně se lidé velice obávají o své soukromí, na straně druhé klidně nešifrovaně komunikují po nezabezpečené síti. Podobná schizofrenie panuje i ve firmách, kde jsou kritická firemní data relativně velké hodnoty ukládána v elektronické podobě a přitom není kladena nějak zvláštní pozornost na jejich zabezpečení. Nemůžeme se potom divit různým případům vydírání, krádežím osobnosti nebo průmyslové špionáže.

Používáte-li navíc pro komunikaci některou bezdrátovou síť (například WiFi podle specifikace 802.11), můžete si všechny tyto hrozby rovnou umocnit na druhou. Vyjdeme-li z předpokladu, že snad každému by vadilo, kdyby někdo mohl prohlížet jeho soukromá data, vyplyne nám z toho, že zabezpečení musí být prioritou ať již ve firmách, tak také v domácnostech. Skutečnost je však jiná a reálné zabezpečení počítačových (bezdrátových i drátových sítí) je ve většině případů mizivé. Pro představu, v roce 2007 byl proveden průzkum zabezpečení bezdrátových sítí, který odhalil, že 20% bezdrátových sítí (podle 802.11) je zcela nezabezpečeno a 70% používá dnes již dávno nedostatečnou ochranu ve formě WEPu.



Základní pojmy



Nemělo by myslím smysl psát o WiFi sítích, bez toho abychom se seznámili s některými základními pojmy které jsou důležité. Neuvádím zde nějaký obsáhlý soupis pojmů které se týkají WiFi ale spíše opravdu výběr těch nejrelevantnějších, vzhledem k tématu práce.


Ad-hoc sítě



WiFi síť, která neobsahuje žádný přístupový bod, je známa jako ad-hoc WiFi síť. Aby se zařízení mohla připojit k síti, musí být nakonfigurována pro komunikaci v ad-hoc režimu. V ad-hoc sítích spolu komunikují jednotlivé stanice přímo (bez prostředníka) jedná se tedy o peer to peer sítě. Tento způsob se ale hodí pouze pro různé nárazové akce nebo pro opravdu velmi malé sítě, jednotlivá zařízení spolu musí být v rádiovém dosahu.



Infrastrukturní sítě



WiFi zařízení, která komunikují za použití přístupového bodu, pracují v infrastrukturním režimu. Jednotlivá zařízení, která pracují v tomto režimu, se pak připojují k tomuto centrálnímu přístupovému bodu i v případě, kdy by mohla spolu komunikovat přímo jako v režimu ad-hoc.





Access Point



Přístupový bod (AP) řídí komunikaci mezi WiFi zařízeními, která jsou zapojena v infrastrukturním režimu. Přístupové body je možné použít pro poskytování různých služeb pro lokální síť a připojení k internetu.



Klient



Jedná se o síťové zařízení, které je plně nebo částečně závislé na určitém druhu serveru. Ve WiFi síti je tímto zařízením počítač, PDA nebo jiné zařízení, které komunikuje v síti přes přístupový bod. Klient se označuje též jako stanice.






CSMA/CA



Metoda CSMA/CA (Carrier sense multiple access with collision avoidance) je svým názvem velmi podobná metodě CSMA/CD (Carrier sense multiple access with collision detection), kterou používá metalický ethernet. Bezdrátová zařízení pracují half-duplexně (buď mohou vysílat nebo přijímat, nikdy ne obojí zároveň) proto není možné detekovat kolize stejným způsobem jako v případě metalického ethernetu. Místo toho se u bezdrátových sítí používá metoda předcházení kolizí.

Po odeslání paketu jeho příjemce odpoví potvrzovacím rámcem ACK, kterým potvrzuje přijetí paketu. Pokud vysílač neobdrží rámec ACK, předpokládá, že se paket ztratil a odešle jej znovu.



Skrytý uzel



Problém tzv. skrytého uzlu (hidden node) vzniká tehdy, máme-li dva klienty, přičemž oba jsou v dosahu AP ale nejsou v dosahu navzájem. Takovýto skrytý uzel dokáže omezit komunikaci v síti o více než 40%. Čím rozsáhlejší a členitější je WiFi síť, tím větší budou problémy pramenící z existence skrytých uzlů. Naštěstí však existuje celkem elegantní řešení v podobě metody RTS/CTS.




SSID



SSID (Service Set IDentifer) slouží k označení sítě. Klienti se mohou připojit pouze k síti jejíž SSID znají. Při ponechání základní konfigurace u většiny AP jsou každých pár vteřin posílané zprávy beacon kterými, zjednodušeně řečeno, dává AP na vědomí svojí přítomnost. Zasílání beacon zpráv jde blokovat, ale zabezpečení sítě to fakticky neovlivní neboť SSID jde nadále velice snadno získat pomocí falešné disasociace (odpojení) některé stanice, která se posléze pokusí připojit se zpět. Při tomto procesu je SSID opět vysíláno.



DHCP



Dynamic Host Configuration Protocol - protokol dynamické konfigurace stanice. Umožňuje zařízení na síti získat IP adresu dynamicky při připojení k síti.



Spread Spectrum



Spread Spectrum (česky rozprostřené spektrum). Základní myšlenkou rozprostřeného spektra je rozložení signálu po širokém rozsahu frekvencí. Při použití metody rozprostřeného spektra dochází ke snížení efektivnosti využití přiděleného kmitočtového pásma, avšak na druhou stranu výhodou jsou značně spolehlivější přenosy.



FHHS



FHHS (Frequency Hopping Spread Spectrum) tato metoda rozprostírání spektra byla patentována již v roce 1942 a byla mimo jiné využita během druhé světové války pro bezpečnou navigaci torpéd. Principem této metody jsou velmi rychlé přeskoky mezi kmitočty.



DSSS



DSSS (Direct Sequence Spread Spectrum) je dnes prakticky nejrozšířenější metoda využívající principy rozprostření spektra. Tato metoda umožňuje vyšší přenosové rychlosti.



Fragmentace



Fragmentace funguje v podstatě stejně jako u metalického ethernetu. Je velmi výhodná zejména ve velmi rušeném prostředí. Funguje tak, že se větší zpráva rozdělí na několik menších kousků, které se poté na straně příjemce složí zase dohromady. V případě že bude “narušen” jeden z těch menších kousků není ztráta taková, jaká by byla, kdyby byla “narušena” celá zpráva.


standard 802.11



802.11 je označení standardu vydaného IEEE (Institut pro elektrotechnické a elektronické inženýrství) v roce 1997. Tento standard podporoval přenosové rychlosti 1 nebo 2 Mb/s. Na úrovni druhé vrstvy OSI modelu definoval standard 802.11 tyto služby:



a)Autentizace a deautentizace

Autentizace je ověření totožnosti komunikačního partnera (potvrzení toho, že je druhá strana tím, za koho se vydává).

Autentizace podle standardu 802.11 je jednosměrný proces. Stanice musí žádat o autentizaci aby jí byl umožněn přístup. Avšak přístupový bod se vůči stanici autentizovat nemusí. Tento fakt velice pomáhá útočníkům v realizaci “man in the middle” útoku, tj. vložení falešného přístupového bodu mezi stanice a skutečný přístupový bod (rogue AP). Jaké máme tedy možnosti autentizace stanic? Buď ponecháme “otevřený systém”, ve kterém může být každá stanice autentizována. Nebo použijeme WEP, který nám poskytuje autentizaci pomocí tajného klíče.




V případě ponechání implicitní volby autentizace (tj. “otevřený systém”) se autentizuje a asociuje v podstatě každá stanice, která o autentizaci požádá. Celý proces této autentizace je velmi snadný.

1. stanice pošle autentizační rámec

2. přístupový bod ověří identitu stanice (na základě SSID) a potvrdí autentizaci



O něco lepší situace je v případě použití autentizace na základě sdíleného klíče. Pro použití autentizace na základě sdíleného klíče je nutné zároveň v této sítí používat WEP.

1. stanice pošle požadavek na autentizaci (ten obsahuje identifikační údaje)

2. přístupový bod odpoví vysláním výzvy (challange)

3. stanice odpoví výzvou zašifrovanou pomocí WEP a klíče

4. přístupový bod porovná zprávy a informuje o výsledku na jehož základě je autentizace buď potvrzena nebo odmítnuta

b)Asociace, disasociace a reasociace

c)Privátnost (WEP)

d)Doručování MSDU (Mac Service Data Unit)



Na první vrstvě OSI modelu byly definovány tyto metody:

a)DSSS (Direct Sequence Spread Spectrum)

b)FHSS (Frequency Hopping Spread Spectrum)

c)Infračervený přenos

Infračervený přenos je sice v 802.11 definován ale nikdy se moc nerozšířil.





802.11a



Tento standard byl vydán v roce 1999 a definuje vysokorychlostní přenos v kmitočtovém pásmu 5 GHZ (V EU od 5,47 do 5,725 GHz.). Není kompatibilní se standardem 802.11b, ale ani se vzájemně neruší. Pracuje s přenosovou rychlostí až 54 Mb/s (reálná rychlost se však pohybuje v intervalu 3-36 Mb /s) a oproti 802.11b zde dochází k mnohem slabšímu rušení, neboť toto pásmo není používané tolika zařízeními. Velkou nevýhodou standardu 802.11a je jeho relativně krátký dosah, který je přibližně 50 - 70 metrů.



802.11b



Standard 802.11b byl vydán zároveň se standardem 802.11a a definuje nové modulační techniky, které nově umožňují přenášet data i rychlostmi 5,5 a 11Mb/s. Reálná rychlost se však pohybuje v intervalu 5-6 Mb/s. Tento standard již používá pouze technologii DSSS, takže již není kompatibilní s kartami které využívají FHSS.

Standard pracuje v kmitočtovém pásmu 2,4000 - 2,4835 Ghz. Toto pásmo je bezlicenční a má velice špatnou pověst, neboť je často silně rušeno různými bezdrátovými telefony, pagery a podobně. Výhodou je je dosah 100 až 300 metrů.



802.11g



Tento standard byl vydán v roce 2003 a měl řešit některé problémy 802.11a. Pracuje ve stejném kmitočtovém pásmu jako 802.11b a je k tomuto standardu zpětně kompatibilní. Má to ovšem i své nevýhody, musíme počítat se stejném rušením jako u 802.11b z důvodu “přesycenosti” tohoto pásma. Spolu se standardem 802.11b je 802.11g je v České republice nejrozšířenější.



Standard 802.1x



Standard 802.1x (Port Based Network Acces Control) je společný pro všechny typy sítí. Jestliže mluvíme o 802.1x, musíme podle kontextu rozlišovat, zda ho chápeme jako normu, protokol nebo autentizační metodu. Vychází z protokolu PPP (Point-to-Point Protocol), ale umožňuje mnohem více různých typů autentizace. Je navržen pro řízení přístupu do určitých segmentů sítě. Tento standard je založen na EAP (Extensible Authentication Protokol) a zahrnuje vzájemnou autentizaci, integritu zpráv a distribuci klíčů. Jednou z hlavních předností tohoto protokolu je fakt, že se autentizuje samotný uživatel, tedy ne pouze stanice (v závislosti na použité autentizační metodě). Protokol 802.1x je náchylný na útok typu session hijacking a man in the middle, těmto útokům lze však zabránit použití vhodné autentizační metody.



protokol EAP



Protokol EAP(Extensible Authentication Protokol) byl navržen pouze pro rozšíření PPP ale byl začleněn i do 802.1x. EAP nabízí možnost využití různých autentizačních metod.



Autentizační metody protokolu EAP



Protokol EAP umožňuje několik desítek možností způsobu autentizace. Pouze některé z nich jsou ale v praxi rozšířené. Existují dvě základní kritéria podle kterých můžeme posuzovat tyto metody, je to náročnost implementace a míra poskytnutého zabezpečení. Pokud pro nás není zabezpečení prioritou, nemá smysl používat metody náročné na implementaci a naopak.

EAP-MD5




Metoda EAP-MD5 (Message Digest 5) se nejsnáze implementuje ale poskytuje pouze nejnižší možnou úroveň zabezpečení. Tato metoda by se ve WLAN neměla vůbec používat, neboť je náchylná na celou řadu útoků, například ke slovníkovému útoku na heslo. Klient se autentizuje pomocí hesla ale autentizaci AP tato metoda neposkytuje, což má za následek obrovské bezpečnostní riziko v podobě útoku “man in the middle”. Jako jediná z metod z protokolu EAP navíc MD5 nepodporuje dynamické generování WEP/TKIP klíčů.

LEAP



Protokol LEAP (Lightweight Extensible Authentication Protocol) je proprietárním řešením firmy CISCO z roku 2000, které mělo sloužit pouze do schválení standardu 802.1x. Ač je tato metoda stejně jako metoda EAP-MD5 náchylná na slovníkový útok na heslo, byla celkem vhodným kandidátem na autentizaci v domácím prostředí, protože její implementace není nijak zvlášť obtížná. Avšak vzhledem k proprietárnosti tohoto řešení a z toho vyplývající nutnosti vlastnit klientský adaptér, ap i radius server od firmy CISCO je tato výhoda prakticky nevyužitelná.

TSL



TSL (Transport Layer Security) poskytuje největší míru zabezpečení ovšem za cenu velice náročné/nákladné/ implementace. Při použití této metody se klient a autentizační server vzájemně identifikují za použití certifikátu, který je podepsán certifikační autoritou. Tato metoda je odolná vůči útoku man in the middle a poskytuje i dynamickou obnovu WEPových klíčů.

TTSL



Autentizační metoda TTSL (Tunneled Transport Layer Security) poskytuje téměř stejnou míru zabezpečení jako TSL, ale její nasazení je značně snadnější. Hlavní rozdíl spočívá v tom, že digitální certifikát potřebuje pouze autentizační server, který se pomocí něj autentizuje vůči klientovi. Klient pro svoji autentizaci používá heslo.

PEAP



PEAP (Protected EAP) je dílem společností Microsoft, Cisco a RSA. Míra zabezpečení kterou poskytuje PEAP je zhruba na půli cesty mezi EAP-MD5 a TLS, stejně tak náročnost implementace je střední. Takže se vlastně jedná o tu pověstnou zlatou střední cestu, která poskytuje nejlepší poměr ceny (náročnosti nasazení) a výkonu (zvětšení míry zabezpečení). Autentizace na straně serveru je obdobná jako u TTSL, tedy pomocí digitálního certifikátu. Klient se poté autentizuje pomocí některé metod z EAP, například EAP-MD5, která v kombinaci s PEAP není až tak špatnou volbou.

Slabiny 802.1x


Slabiny 802.1x se odvíjejí od autentizační metody která byla použita. A jsou popsány v částech které pojednávají o těchto metodách.



WEP


WEP (Wired Equivalent Privaci - česky “soukromí které je ekvivalentní drátovým sítím”) byl výchozím šifrovacím protokolem, jenž byl vydán v roce 1997 ve standardu IEEE 802.11. Tento protokol k šifrování využívá algoritmus RC4 s tajným klíčem o velikosti 40 nebo 104 bitů a a inicializační vektor dlouhý 24 bitů. Pro kontrolu integrity v protokolu WEP slouží metoda CRC-32.



Jak funguje WEP



Šifrování přenášených dat pomocí WEP se provádí buď 64 nebo 128bitovým klíčem, který je složen z uživatelského klíče a inicializačního vektoru. Na počátku šifrování máme nešifrovaný text, z tohoto textu se pomocí CRC vypočítá kontrolní součet sloužící pro ověření integrity zpráv, který se připojí ze přenášenou zprávu. Poté se spojí inicializační vektor (IV) a uživatelský klíč(UK). Šifrovací klíč(ŠK) vypočteme pomocí RC4 a kombinace IV a UK. Tento šifrovací klíč musí mít stejnou velikost jako přenášená zpráva s kontrolním součtem. Poté se mezi ŠK a zprávou provede logický výhradní součet (XOR). K výsledku ještě připojíme iniciační vektor, který je potřeba k dešifrování zprávy, a šifrovaná zpráva je připravená.

Dešifrování probíhá obdobně.


RC4



Tato proudová šifra kterou vytvořil světoznámý kryptolog Ron Rivest (odtud také název RC, což je zkratka “Rivest´s Cipher”) pro společnost RSA a to již v roce 1987. RC4 je dnes nejpoužívanější proudová šifra, mimo jiné je použita v protokolu SSL (Secure Socket Layer). Jednou z jejich největší výhod je její neobyčejná rychlost, je více než 10 krát rychlejší než šifra DES a proto se z principu velice hodí pro šifrování komunikace v reálném čase. I přes všechny slabiny, které tato šifrovací technika má, je i dnes obecně považovaná za “dostatečně bezpečnou” avšak její implementace v protokolu WEP je zcela nešťastná neboť bylo porušeno snad nejdůležitější pravidlo této šifry tj. nutnost dodržení unikátnosti inicializačního vektoru.


Inicializační vektor



Inicializační vektor je 24bitová hodnota, která slouží spolu s “tajným klíčem” k šifrování pomocí RC4. Díky jeho použití dochází k zmírnění statičnosti šifrovaní pomocí WEP. Unikátnost inicializačního vektoru je zcela základním požadavkem šifry RC4. V samotném návrhu WEPu však není specifikováno, jakým způsobem se má inicializační vektor generovat, což je zpětně považováno za ohromnou chybu. Rovněž se ukázalo, že délka inicializačního vektoru zdaleka nedostačuje. Po několika hodinách provozu i ve středně vytížené síti dojde k vyčerpání všech možných inicializačních vektorů a musí se použít znovu. Tím je ale porušena již zmiňovaná nutnost unikátnosti inicializačního vektoru.

CRC-32



CRC-32 je algoritmus, na kterém je založena kontrola integrity datagramů (ICV integrity check value) v případě použití WEPu. Ovšem ani tento mechanismus kontroly integrity není zcela účinný, neboť vhodnou změnou některých bitů máme možnost změnit datagram takovým způsobem, že kontrolní součet bude stejný a zařízení ho tedy přijme jako platný. Tato skutečnost může být využita dokonce pro útok na samotný WEPový klíč.

Zánik protokolu WEP v čase



Protokol WEP byl fakticky mrtvý již v době svého návrhu. V roce 1995 totiž David Wagner popsal zranitelnost RC4 algoritmu. V návrhu protokolu WEP ale nebyly tyto zranitelnosti nijak zvlášť dobře ošetřeny, to možná bylo způsobeno tím, že tento protokol netvořili odborníci na bezpečnost nebo kryptografii. Již v říjnu roku 2000 Jesse R. Walker publikoval svoji práci ohledně zranitelnosti protokolu WEP (Unsafe at any key size; An analysis of the WEP encapsulation), ale opravdové zemětřesení přišlo zhruba o půl roku později v podobě dnes již takřka legendárního dokumentu, který vydali Scott Fluhrer, Itsik Mantin a Adi Shamir (FMS - proto později tzv. útok FMS), Weaknesses in the Key Scheduling Algorithm of RC4, kde jsou popsána dvě zranitelná místa v šifrovacím algoritmu RC4. Této zranitelnosti bylo využito ve známém bezpečnostním nástroji AirSnort. Útok ale mohl být (v rozumném čase) proveden pouze na velmi vytížené síti. Potom ale přišel v roce 2002 David Hultoh (h1kari), který představil svoji optimalizovanou verzi útoku FMS (Practical Exploitation of RC4 Weaknesses in WEP Enviroments).

Od roku 2002 bylo obecně připouštěno, že se protokol WEP hodí pouze pro domácí uživatele, kteří nevyžadují velkou míru zabezpečení. Avšak tuto éru definitivně ukončil rok 2004 a útok KoreK, který byl posléze velice rychle implementován do nástroje AirCrack (Christophe Devine). Od té doby se protokol WEP dá použít snad jenom jako jakýsi identifikátor, že bychom si přáli, aby se do naší sítě nikdo nepřipojoval. Realita je bohužel poněkud jiná a mnozí lidé věří, že jim WEP poskytuje dostatečné soukromí. Podle Bartosze Kalinowského dokonce pouze necelých 10% bezdrátových sítí využívá lepší zabezpečení než WEP.


Útoky na WEP


Jak již bylo naznačeno v minulé části v dnešní době již WEP neposkytuje z důvodu své náchylnost k množství takřka triviálních útoků prakticky žádnou přidanou míru zabezpečení. A pokud je to jen trochu možné, měli bychom využit například WPA.


Útok hrubou silou



Útok hrubou silou (brutal-force attack) spočívá v postupném zkoušení všech možných hodnot šifrovacího klíče. Šifrovací klíč má délku buď 40 nebo 104bitů. Tento útok máme v reálném čase šanci uskutečnit pouze proti 40bitovému šifrovacímu klíči, kde se dá, s využitím botnetu, realizovat v řádu hodin. Tento útok je velice neelegantní a neefektivní a v roce 2008 takřka postrádá smysl se jím zabývat. Obrana proti tomuto útoku je snad pouze častá změna šifrovacího klíče.

V případě některých moderních zařízení je zde také možnost obrany omezením počtu pokusů o autentizace za určitou jednotku času. Tento způsob ochrany ale může někdy způsoby více škody než užitku, jsou-li nastavena pravidla příliš “paranoidní,” nemusí se povést ani autentizace oprávněného uživatele. Není totiž nikterak složité “donutit” stanici k deautentizaci, po které následuje opětovná autentizace. Už tato samotná činnost může vést k DoS útoku, což mechanismus, který měl původně naši bezdrátovou síť chránit jenom umocní.


Injekce paketu



Tento druh útoku je možný díky tomu, že standard 802.11 nevyžaduje změnu iniciačního vektoru u každého paketu. Pokud tedy známe nešifrovaný text nějakého šifrovaného paketu, můžeme odvodit šifrovací sekvenci. Pomocí této šifrovací sekvence zašifrujeme náš text, který poté bude dešifrován jako platný.



FMS útok



Tento útok byl popsán již v roce 2001 trojicí autorů Scott Fluhrer, Itsik Mantin a Adi Shamir v dokumentu Weaknesses in the Key Scheduling Algorithm of RC4. Tento útok počítá s tím, že existují inicializační vektory, které vedou k odhalení vlastností privátní části klíče. Pro úspěšné uskutečnění tohoto útoku musíme znát také alespoň několik počátečních bajtů šifrovaného textu, což ale není neřešitelný problém, neboť všechny IP a ARP pakety začínají hodnotou 0xAA. Dříve byl popsán BF-FMS (brutal-force FMS), který se ale od běžného útoku hrubou silou na šifrovací klíč v principu liší. FMS-BF potřebuje obrovské množství zachycených dat, ale jen relativně malý výpočetní výkon, na klasický BF nám stačí jeden nebo dva pakety, ale potřebujete velmi veliký výpočetní výkon. V roce 2002 byl představen optimalizovaný útok FMS. Tento optimalizovaný útok spočívá v generování síťového provozu, který je snadno identifikovatelný. Na to se nám budou opět hodit ARP dotazy.

Obrana proti tomuto útoku spočívá v aktualizaci fireware tak, aby nebyly používány slabé třídy inicializačních vektorů.



WEP plus a WEP2





WEP plus a WEP2 jsou vylepšení původního WEPu, které poskytují lepší zabezpečení a napravují některé jeho známé chyby. V dnešní době je jejich nasazení zbytečné neboť hardware který zvládne WEP (a tím i WEP plus a WEP2) zvládne i WPA. A WPA by mělo mít před jakoukoliv variantou WEPu přednost. Tudíž jsou tyto odsouzeny k postupnému vymizení.





WPA


WEP se stal postupem času neužitečným a neúčinným, proto bylo nuceno IEEE vydat nějakou alternativu, ale vývoj normy 802.11i nebyl ještě zdaleka u konce a navíc některé metody, které se tato norma chystala využívat, požadovaly o něco výkonnější hardware.

Logickým krokem tedy bylo, když IEEE vydalo na konci roku 2002 WPA (WiFi Protected Access), který je dopředně kompatibilní s 802.11i a současně umožňuje své nasazení i na AP, které dříve umožňovaly používat WEP bez hardwarových úprav – stačí pouze upgrade software. WPA se tedy stalo dočasným řešením v čekání na 802.11i. Ovšem poskytuje i dnes celkem dobrou míru zabezpečení (vzhledem k nákladům na implementaci) i pro středně velké firmy. WPA je tedy jakousi nadstavbou WEPu a odstraňuje většinu jeho bezpečnostních problémů.



Bezpečnostní složky WPA



WPA řeší dříve zmíněné problémy WEPu pomocí několika technologií (802.1x, EAP, RADIUS,TKIP a MIC).



802.1x a EAP



Protokol 802.1x, který je blíže popsán v jiné části série článků, řeší problémy autentizace a managementu klíčů. Konkrétněji jsou to následující:

a) chybějící správa klíčů

b) chybějící podpora pokročilých autentizačních metod

c) chybějící identifikace a autentizace uživatele

d)chybějící centralizovaná autentizace a autorizace


RADIUS



Radius (Remote Authentication Dial In User Service ) je protokol, který umožňuje vzdálenou autentizaci. Radius server pak v síti slouží jako jakási pomyslná autentizační autorita, která zajišťuje autentizaci zařízení v této síti a spravuje informace, které jsou k této autentizaci potřebné.

TKIP



Protokol TKIP (Temporal Key Integrity Protocol) obsahuje dynamické generování klíčů a současně i kontrolu integrity dat (MIC). Navíc zajišťuje obranu proti útoku replay (přeposlání) pomocí číslování jednotlivých paketů. TKIP mění dynamicky klíče pro každý jednotlivý paket a tak útočník nemá možnost odposlechnout dostatek paketů se stejným šifrovací klíčem aby je mohl následně použít k rozluštění tohoto klíče tak, jako tomu bylo u WEPu.

Konkrétněji opravuje následující slabiny WEPu:

a) útok opakováním (opakované využití inicializačního vektoru)

b) podvržení paketu


c) útoky založené na kolizích

d)útoky na slabé klíče



MIC



Při nasazení WPA bude pro zajištění integrity zpráv zajištěno pomocí funkce MIC (Message Integrity Code, což je hashovací funkce navržená Nielsem Fergusonem). MIC má dvojnásobnou délku oproti ICV použitého u WEPu. Pro ověření integrity přidává ke každému rámci digitální podpis, který se vypočítá z datové části rámce, cílové a zdrojové MAC adresy, pořadového čísla paketu a náhodné hodnoty. Pokud je objevena kolize MIC svědčí to téměř s jistotou o tom, že je na síť veden nějaký útok. Při odhalení takového útoku se okamžitě přestanou používat staré klíče a začnou se používat klíče nové.


Využití WPA v domácím prostředí



Pro použití v domácím prostředí, nebo v jakémkoliv jiném prostředí, kde není dostatečná infrastruktura pro 802.1x (například RADIUS server) zavádí WPA režim s předsdíleným klíčem (Pre-Shared Key).

Při použití tohoto režimu je nutno na všech zařízeních v této síti zadat sdílenou tajnou hodnotu tzv. “master key”, která bude použita jako výchozí hodnota pro TKIP a budou z ní odvozeny potřebné šifrovací klíče.


WPA2


V roce 2004 byl schválen dodatek 802.11i, někdy označovaný tako jako WPA2, který zcela nahrazuje WEP. Hlavní rozdíl mezi WPA a WPA2 je v tom, že WPA2 využívá blokovou šifru AES (možnost využití TKIP je ponechána pro zachování zpětné slučitelnosti s WPA). Tato nová architektura pro bezdrátové sítě nese označení RSN (Robust Security Network).

AES


AES (Advanced Encryption Standard) šifruje symetrickým klíčem blok 128 bitů, označujeme ji proto za blokovou šifru. AES využívá algoritmus Rijndael (podle jmen tvůrců Joan Deamen, Vincent Rijmen), který vychází z kryptosystému Square. Hlavní výhodou Rijndaelu jsou veliká rychlost a snadná softwarová i hardwarová implementace.
AES poskytuje různé režimy činnosti, v tomto případě je využit čítačový režim s protokolem CCMP (Counter-mode CBC Message Authentication Code Protocol). Čítačový režim zajišťuje šifrování a CBC-MAC zajišťuje autentizaci a integritu dat.

Autentizace


Autentizace je možná stejně jako u WPA dvěmi možnostmi, buď PSK nebo podle 802.1x. V 802.11i, je však navíc ještě definovaná předběžná autentizace (pre-authentication), která umožňuje autentizovat se vůči AP, ke kterému se klient ještě nepřiblížil (není v dosahu tohoto AP) a to tak, že vyšle autentizaci prostřednictvím přístupového bodu, se kterým již autentizován je. Tohoto mechanismu se využívá při roamingu mezi WLAN.

MIC


CCMP obsahuje také algoritmus MIC na kontrolu integrity zpráv – podobně jako u WPA TKIP jenom je založen na jiných vstupních hodnotách a kontrolní součet se počítá v jednotlivých blocích a potom přes ně až na konec zprávy.


Útoky na WPA2


V případě použití kompletní WPA2 čili včetně autentizačního serveru RADIUS, jsou útoky na WPA2 spíš otázkou konfigurace jednotlivých komponent sítě, než útokem na WPA2 jako takové. Je například snadnější najít chybu v konfiguraci autentizačního serveru než se snažit o průnik do sítě přes WPA2. Jiná situace je při použití PSK kde dochází často k použití slabého hesla, které může být snadno terčem slovníkové útoku. Možnosti útoků na WPA a WPA2 se takřka překrývají.




Útočníci a jejich motivace


Při rozhodování o nasazení nějakého lepšího zabezpečení (bohužel častokrát i dražšího) se můžete celkem často setkat s otázkou: “Proč by někdo útočil zrovna na nás? Proč by někoho měla zajímat právě naše síť?”. Odpověď na tuto otázku je velmi jednoduchá, protože to jde a protože to může být výhodné. Podle této odpovědi si můžeme rozdělit potenciální útočníky do dvou skupin, tyto skupiny mají nejen různou motivaci k útoku, ale liší se také škody které obvykle takovýmto útokem vzniknou. Toto dělení sice neobsáhne zcela situaci ale zato je velice názorné.


Útoky na základě motivace možností



Tento typ útoku by se také dal označit jako útok na náhodný cíl. Vaše síť nebyla (v případě Wardriving) nebo nemusela být (Script Kidies) prvoplánovým cílem útoku. Samotný útok a možnost jeho realizace je totiž v tomto případě cílem, nikoliv konečný důsledek, tato snaha mající – proniknutí do sítě. Jedná se o velmi častý typ útoku a to zejména po masivní popularizaci wardrivingu v posledních letech. Následky tohoto útoku obvykle nejsou velké a jsou často způsobeny pouze neznalostí útočníka (Script Kidies). Avšak to, že následky obvykle nejsou velké pro nás nemůže být důvodem, proč se těmto útokům nebránit. Koneckonců těžko můžete s definitivní platností okamžitě poznat jakou má útočník motivaci.


Wardriving



K pochopení toho, co je to wardriving (název je odvozen od legendárního filmu War Games – war dialing, což můžeme přeneseně považovat za brutal-force), se musíme podívat trošku do historie. Konkrétně do roku 2000, kdy bezpečnostní expert Peter Shipley započal svůj projekt, kterým chtěl systematicky upozorňovat na bezpečnostní rizika bezdrátových sítí.

Pojmem wardriving tedy označujeme hledání bezdrátových sítí (WLAN mapping). Spočívá v tom, že útočník prochází (projíždí) městem a vyhledává bezdrátové sítě. Toto je stále naprosto v pořádku, není však výjimkou, že takovýto “wardriver” najde síť s nízkou mírou zabezpečení. Pak již záleží pouze na jeho morálních zásadách, jak s touto informací naloží. Jsou popsány i techniky war flyingu, kdy útočník letí letadlem velmi nízko nad obydlenou oblastí a vyhledává sítě podobně jako “pěšák,” tato technika je ovšem díky své velké cenové náročnosti velmi málo rozšířena. V dnešní době se stal wardriving se všemi svými variacemi stal moderním sportem a existují celé online mapy, které mapují existenci bezdrátových sítí.


K pojmu wardrivingu se velice úzce váže warchalking. Warchalking je způsob jakým mohou wardriveři upozornit na existenci nezabezpečeného AP v této oblasti. Existuje určitá skupina symbolů, které se obvykle kreslí na zeď nebo na chodník. Tyto symboly dávají ostatním lidem znát, jaká je tu k dispozici síť a jaké jsou v této síti aktivovány bezpečnostní mechanismy. Pokud tento symbol najdete poblíž svého domu nebo firmy pak stojí za zvážení, zda nestojí za to provést audit zabezpečení vaší sítě.

Script Kidies



Script Kidies je hanlivé označení takového útočníka, který nemá příliš dobré znalosti a využívá převážně nástrojů a postupů, které již popsal někdo před ním. Tento typ útočníka je možné zařadit do obou motivačních skupin avšak v dobře zabezpečené firemní síti, kde administrátor pružně reaguje na nové trendy v oblasti zabezpečení neznamená takovýto útočník velké ohrožení, neboť používá pouze veřejně známé postupy, které by měl znát i dobrý administrátor. Častou motivací těchto útočníků je prostá snaha škodit a zviditelnit se.



Útoky na základě motivace ziskem



Tento druh útoku je obvykle útokem na záměrně zvolený cíl. Z pohledu domácností to může být například soused, který se napojuje na cizí AP za účelem přístupu k internetu zdarma nebo to může být nepřítel některého člena domácnosti a tento útok může být veden za účelem odposlechu jeho komunikace (zde může být oním ziskem například zdiskreditování oné konkrétní osoby zveřejněním jeho soukromé komunikace nebo narušení této komunikace). Možností zde existuje samozřejmě daleko víc avšak i z těchto několika příkladů je vidět, že jsou tyto útoky značně nebezpečné.

Daleko horší je ovšem situace ve firemním prostředí, je to samozřejmě způsobeno tím, že se v tomto prostředí “hraje” o mnohem větší peníze a případný zisk útočníka může být neporovnatelně větší. Na firmy jsou vedeny útoky přístupu, odposlechu stejně tak útoky na integritu a hardwarové útoky. Takřka typický útok na základě motivace ziskem, je snaha konkurenční společnosti získat například specifikace výrobku, který se tato firma (oběť) snaží utajit před jeho nasazením na trh – průmyslová špionáž. Pokud je firma závislá na funkční síti, pak je ovšem použití bezdrátových sítí podle 802.11 značně diskutabilní, může konkurence (nebo například nespokojený pracovník/zákazník) proti ní vést útok na integritu služeb, který může mít za následek odmítnutí těchto služeb – výpadek sítě. Každý z těchto útoků může mít obrovské finanční nebo osobní následky.

Penetrační testy



Ne každý útok je veden s nekalým úmyslem. Existují specializované firmy, které provedou bezpečnostní audit bezdrátové (ale i jakékoliv jiné sítě) na objednávku. Jedná se o tzv. Penetrační testy (testy možnosti průniku). Z důvodu ochrany např. firemního tajemství (neboť tyto testy obvykle nejsou prováděny v domácím prostředí) je nutno vybrat takovou firmu, která si zaslouží naši důvěru. Z pravidla levnější varianty penetračních testů jsou prováděny společnostmi, které nemají v oboru vybudované své jméno a nemají dobrou pověst, kterou by mohli ztratit – a tak kdyby objevili v síti nějakou trhlinu a dostali by se ke kritickým firemním datům, mohl by se takový bezpečnostní audit nepříjemně vymstít. Vyplatí se tedy dbát zvýšené opatrnosti a platí zde pravidlo, že je lepší vybrat si zavedenou firmu, která má dobré reference a současně sepsat smlouvu, která by ve výše uvedeném případě zajišťovala garanci dodržení soukromého charakteru zjištěných skutečností.


Základní rozdělení bezpečnostních auditů



Bezpečnostní audity sítě se dělí převážně na dvě části, které by měly být v ideálním případě vhodně kombinovány – dva nezávislí odborníci, kdy každý provede audit způsobem, který mu byl zadán a posléze zpracuje výstupní zprávu pro zadavatele toho testu.



a)se znalostí prostředí – útočník zná předem některé detaily o síti, například její topologii, použité technologie, způsob zabezpečení nebo i jen jméno administrátora. Výhodou takového řešení je zejména jeho rychlost, práce najatého útočníka se tím značně zkrátí avšak výsledek nemusí být zcela relevantní – což ovšem neplatí vždy.

b)bez znalosti prostředí – útočník je bez jakékoliv informace ohledně testované sítě, veškeré informace které potřebuje vědět si musí obstarat sám, například pomocí sociálního inženýrství (pracovníci IT oddělení dané firmy by v takovém případě o chystání provádění bezpečnostního auditu samozřejmě neměli být informováni neboť nejrelevantnějšího výsledku je možno dosáhnout pouze, když se budou pověření zaměstnanci chovat tak, jak by se obvykle v takové situaci chovali) Tudíž penetrační testy jsou převážně věcí managementu, z čehož často pramení problém, neboť tito lidé často nemají pocit, že by zabezpečení sítě a její audit bylo něco, do čeho se vyplatí víc investovat.



možnosti zabezpečení bezdrátové sítě v domácím prostředí


Potřeba zabezpečení v případě malé domácí WiFi sítě (například v panelákovém bytě) je závislá na požadavcích uživatelů této sítě. Může nastat situace, kdy budete i v malém domácím prostředí požadovat vysokou míru zabezpečení.

Tato situace je ale velmi neobvyklá a ve většině případů je domácí prostředí bráno jako prostředí, kde není potřeba zabezpečení na tak vysoké úrovni. Bohužel se najde i nezanedbatelný počet uživatelů, kteří při instalaci domácí sítě podléhají falešné představě, že nikdo nemá důvod útočit právě na jejich síť a že tedy není důvod proč se věnovat jejímu zabezpečení. Dalo by se říct, že zabezpečení v takovéto domácí síti bývá většinou projektováno tak, aby náklady na jeho instalaci a údržbu (což zahrnuje i náročnost konfigurace tohoto zabezpečení a možnou flexibilitu sítě v budoucnu) byly co nejmenší a aby samotné zabezpečení zbytečně neomezovalo funkčnost sítě z pohledu jejich uživatelů. Platí obecné pravidlo, které říká, že čím větší jsou restrikce uživatelů, tím větší je snaha uživatelů tyto restrikce obcházet.



Kroky elementární zabezpečení



Kroky elementárního zabezpečení domácí WiFi sítě neodradí od útoku zkušenějšího útočníka, avšak proti náhodnému útočníkovi s nízkou motivací nebo s nízkými znalostmi jsou tyto prvky ochrany relativně dostačující. Obecně jsou to takové kroky, které jsou v takto malém prostředí snadné na implementaci a jsou podporovány i zařízením, které je do takového prostředí určeno (SOHO). V ideálním případě je vhodné využít všechny tyto prvky zabezpečení, ne vždy je to ale možné.



a) změna továrního nastavení zařízení - toto je velice častá mezera v zabezpečení obecně a je velice aktuální i případě WiFi sítí, dost lidí si totiž nejspíš neuvědomuje, že heslo a přihlašovací jméno, které je nastaveno v jejich zařízení od výrobce, nepředstavuje žádnou míru zabezpečení, neboť je toto veřejně známo, popřípadě je snadno získatelné z dokumentace daného výrobku na webu výrobce.


b) volba vhodných hesel - obecně se má za to, že vhodné heslo by mělo mít více než 8-12 znaků a mělo by obsahovat písmena, čísla a nějaké neobvyklé znaky. Nemělo by to být žádné slovo ze slovníku ani kombinace slov ze slovníku spojená s připojeným číslem na konci či na počátku tohoto slova. Stejně tak by toto heslo nemělo být odhadnutelné, vzhledem k osobě, která toto heslo zvolila. Heslo k administraci AP je více důležité než běžné heslo a jeho délka by neměla být nikdy kratší než 16 znaků.



c) zamezení všesměrového vysílání SSID – zamezení všesměrového vysílání SSID snižuje pravděpodobnost detekce sítě “wardrivery” a také zabrání náhodnému připojení klienta, který se nachází v dosahu této sítě. Jako SSID se doporučuje volit nějakou náhodnou sekvenci znaků, přenáší se nešifrovaně, takže není potřeba vymýšlet nějaká složitá hesla. Na druhou stranu by neměl útočník pomocí SSID jednoznačně identifikovat, že se jedná právě o vaši síť (například SSID “Novákovi” nemusí být vždy úplně dobrým nápadem). Je vhodné SSID pravidelně měnit a hodnota SSID by se neměla vyskytovat nikde jinde, například mít stejné heslo k AP jako SSID je z hlediska bezpečnosti téměř stejné jako nemít heslo žádné. Možnost vypnutí SSID není ovšem zakotvena ve standardu 802.11, záleží tedy na výrobci daného zařízení zda jí umožňuje (většina dnešních zařízení tuto možnost má).



d) filtrace MAC adres – filtrace MAC adres je typickým příkladem vhodného zabezpečení do domácího prostředí nebo do malých firem. V těchto je možnost relativně snadné implementace tohoto mechanismu díky malému (a často konstantnímu) počtu klientů a zároveň poskytuje dobrou ochranu zejména proti útočníkům s malou motivací.




e) mechanická ochrana – v domácím prostředí nebývá mechanická ochrana většinou problémem, mechanickou ochranou je myšlena ochrana síťových zařízení proti fyzickému přístupu útočníka. Je to další logický prvek bezpečnosti (další vrstva ochrany).



f) omezení dosahu AP – dosah AP nekončí stěnami bytu, šíří se dál do určité vzdálenosti, která závisí na prostředí (například z jakého materiálu jsou vyrobeny zdi) a na výkonu. Obrana proti tomuto je velmi jednoduchá, existují tři možnosti.

1)Použití směrové antény místo všesměrové – není vždy možné, často vyžaduje nákup nového hardwaru a v takovém případě je vhodné udělat propočet, nakolik je tento nákup výhodný z pohledu nárůstu míry zabezpečení oproti ceně.

2)Omezení výkonu stávající antény – je doporučována nejnižší možná hodnota výkonu, která postačuje k obsluze požadavků uživatelů. Některé levnější a starší modely AP (což jsou ovšem modely obvyklé právě v domácnostech) tuto možnost bohužel nemají.

3)Umístění AP do středu bytu – při umístění AP do středu bytu (prostoru) zajistíme, že do okolí půjde minimum signálu vzhledem k nastavenému výkonu a vlastní rozloze bytu.



g) informování uživatelů o obecných zásadách bezpečnosti – každý uživatel této sítě by měl mít alespoň základní znalosti ohledně bezpečnosti této sítě. Zejména pokud tento uživatel disponuje některými hesly nebo pokud má fyzický přístup k AP (například aby neprovedl omylem restart tohoto zařízení do továrního nastavení), což je v domácí síti běžné. Rovněž je vhodné tyto uživatele poučit o existenci sociálního inženýrství a sdělit jasné instrukce, komu a za jakých okolností mohou sdělovat některé konkrétní informace ohledně této sítě.



h) aktivace bezpečnostních mechanismů – nejdůležitější část tohoto elementárního zabezpečení je aktivace vestavěných bezpečnostních mechanismů. Minimum by v dnešní době mělo být WPA (obvykle WPA-PSK), avšak pokud není jiná možnost, je v domácím prostředí (pokud předpokládáme, že zabezpečení není prioritou) únosné použití i WEPu. Pokud to ovšem situace dovolí, tak je vhodné použít WPA2-PSK, což je bezpečnostní mechanismus, který poskytuje pro domácí prostředí velice dobrou míru zabezpečení.



Zabezpečení wifi ve firemním prostředí



Ve firemním prostředí je potřeba bezpečné a spolehlivé sítě rozhodně důležitější než v domácnosti. Hlavní výhoda, která mluví pro nasazení bezdrátové sítě, stejně jako v domácím prostředí, je její mobilita a relativně snadná instalace. Nevýhodou, která častokrát zapříčiní, že bezdrátová sít není instalována, je její relativně nízká bezpečnost a spolehlivost. Pokud je tedy bezpečnost a spolehlivost prioritou, pak není WiFi síť vhodným řešením pro takové prostředí. Avšak stále lze tuto síť použít jako záložní možnost v případě poruchy nebo přetížení klasické metalické sítě. I ve firmách platí ovšem pravidlo, že čím větší jsou restrikce, tím větší je snaha je obcházet – i to je jeden z důvodů proč je vhodné sepsat “krizový plán,” který mimo jiné ukládá možné sankce v případě porušení obecně platných pravidel práce s PC (nebo obecně výpočetní technikou) v rámci pracovní doby (nebo technikou vlastněnou touto firmou).



Základní prvky zabezpečení firemního prostředí



Firemní prostředí se značně odlišuje od domácího a to nejen svojí větší rozlehlostí (více zařízení v síti), ale mimo jiné také rozdílným přístupem lidí k této síti. Proto je taková síť náchylná na jiné typu útoků a některé formy zabezpečení již v takovéto síti nejsou výhodné. Takovým příkladem může být například omezení přístupu na základě MAC adresy, neboť toto omezení je obvykle doporučováno pro takové sítě, které mají méně než 20 klientů a současně se tito klienti často nemění. Což je relativně snadné zaručit v malé domácí síti, ale takřka nemožné na rozsáhlejším pracovišti. Jinak je možné použít takřka všechny prvky elementárního zabezpečení, které jsou doporučovány pro tyto domácí sítě – s rozdílem nasazení kompletního WPA/WPA2 včetně serveru Radius.

Tímto ovšem zabezpečení firemní sítě nekončí ale začíná, neboť zde více než kdekoliv jinde platí známá poučka a totiž „Bezpečnost není produkt ale proces“. Ve firemním prostředí se může vyskytnout potřeba vzdáleného připojení k síti přes nějakou „veřejnou“ sít (Internet). V takovém případě je nutné pro zachování bezpečnosti využít VPN (virtual private network) s protokolem Ipsec.


Dodržování zásad obecné bezpečnosti



V každé trošku větší firmě se vyplatí zavést jakousi „pomyslnou normu“ chování zaměstnanců v rámci sítě. V této normě jsou pak uvedeny povinnosti uživatelů a jejich oprávnění. Obvykle v této normě bývají uvedeny také postihy, které vyplývají z porušení těchto pravidel. Takové normy existují a zdarma je poskytuje organizace SANS. Zde se jedná samozřejmě o dokumenty, které nemusí splňovat veškeré požadavky, ale i tak se jedná o docela dobrý základ pro většinu situací.



Detekce vniknutí, prevenční systémy a nástražné sítě



Systémy monitorování vniknutí do sítě IDS slouží k monitorování sítě a rozpoznání známky útoku. Tato činnost probíhá většinou na základě nalezení projevu útoku v určitém vzorku síťového provozu na základě známých příznaků takovýchto útoku. Tyto systémy mohou také analyzovat činnost jednotlivých legitimních uživatelů a kontrolovat, zda neporušují svojí činností zásady bezpečnosti této sítě. Většina útoků koneckonců přichází právě zevnitř sítě.

Prevenční systémy IPS (Instrusion Prevention systém) automaticky brání v provedení útoku. IDS a ISP spolu spolupracují a v ideální případě dokáží útok nejen detekovat ale i mu zabránit. Využívají k tomu zejména dvě hlavní techniky a totiž „přerušení komunikace“ neboli snipping, kdy systém IDS přeruší komunikaci pomocí paketu TCP reset nebo pomocí ICMP Unreachable a „odříkání komunikace“ - shunning kde IDS automatický mění konfiguraci firewallu či směrovače. Například změnou v ACL (access control list), kde zakáže IP adresu útočníka.



Nejslabší článek zabezpečení



V každém případě je nejslabším článkem celého zabezpečení člověk. Může to být administrátor, který udělal chybu v konfiguraci stejně tak to ale může být zaměstnanec, který si svévolně nainstaloval AP (rogue AP). Velice častým případem je zaměstnanec, který v dobré víře prozradí zdánlivě nedůležité údaje (například nějaké informace o síti). Jedná se o tzv. Social engeneering. Proti SE se velice těžko bojuje, jedinou možností je vzdělávání jednotlivých zaměstnanců v této oblasti a stanovení pevně daných pravidel toho, jaké informace je ten který zaměstnanec oprávněn sdělovat dalším osobám.



Zdroje





BITTO, O. Šifrování a biometrika. 1. vydání. Praha : CM, 2004.

ISBN: 80-86686-48-5



ZANDL, P. WiFi praktický průvodce. 1. vydání. Brno : Computer Press, 2003.

ISBN: 80-7226-632-2



PUŽMANOVÁ, R. Bezpečnost bezdrátové komunikace. 1. vydání.

Brno : CP Books, 2005.

ISBN: 80-251-0791-4



BARKEN, L. Jak zabezpečit bezdrátovou sít WiFi. 1. vydání.

Brno : Computer Press, 2004.

ISBN: 80-251-0346-3



THOMAS, T. Zabezpečení počítačových sítí bez předchozích znalostí. 1. vydání.

Brno : CP Books, 2005.

ISBN: 80-251-0417-6



VLADIMIROV, A. Wi-Foo - The Secrets Of Wireless Hacking. 1. vydání.

Boston : Addison Wesley, 2004.

ISBN: 0-321-20217-1




FLICKENGER, R. Wireless Hacks - 100 Industrial-Strength Tips & Tools. 1. vydání. Sebastopol : O’Reilly, 2003.

ISBN: 0-596-00559-8



HURLEY, CH. WarDriving - Drive, Detect, Defend - A Guide To Wireless Security . 1. vydání. London : Syngress Publishing , 2004.

ISBN: 1931836035





EARLE, A. Wireless Security Handbook. 1. vydání. Boca Raton : Auerbach Publishing , 2006.

ISBN: 0-8493-3378-4



BAKER, B. WarDriving & Wireless Penetration Testing. 1. vydání. Rockland : Syngress Publishing , 2006.

ISBN: 1-59749-111-2



KALINOWSKI, B. Nabourávání WiFi sítí. In Hakin9. Varšava : Software-Wydawnictwo, 2007.

č.5, roč. III., s. 12-22.

LEHEMBRE, G. Bezpečnost Wi-Fi – WEP, WPA a WPA2. In Hakin9. Varšava : Software-Wydawnictwo, 2006.

č.1, roč. II., s. 12-27.


Líbil se Vám článek?
Budeme potěšeni, pokud vás zaujme také reklamní nabídka

Social Bookmarking

     





Hodnocení/Hlasovalo: 2/3

1  2  3  4  5    
(známkování jako ve škole)