ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΜΕΤΑΠΤΥΧΙΑΚΟ ΙΠΛΩΜΑ ΕΙ ΙΚΕΥΣΗΣ (MSc) στα ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΙΠΛΩΜΑΤΙKH ΕΡΓΑΣΙΑ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΜΕΤΑΠΤΥΧΙΑΚΟ ΙΠΛΩΜΑ ΕΙ ΙΚΕΥΣΗΣ (MSc) στα ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΙΠΛΩΜΑΤΙKH ΕΡΓΑΣΙΑ"

Transcript

1 ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΙΠΛΩΜΑ ΕΙ ΙΚΕΥΣΗΣ (MSc) στα ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΙΠΛΩΜΑΤΙKH ΕΡΓΑΣΙΑ Aircrack-ng Software Suite Το Aircrack-ng αποτελεί ένα εξαιρετικό εργαλείο επίθεσης έναντι του WEP και το WPA-PSK για δίκτυα Στόχος της διπλωµατικής είναι να καταγραφούν οι αδυναµίες των WEP και WPA και ο τρόπος αξιοποίησής τους από το aircrack-ng και να σχεδιαστεί ένα σενάριο επίθεσης και επίδειξής της µε χρήση Linux πλατφόρµας. ΑΡΓΥΡΗΣ ΜΑΚΡΥΓΕΩΡΓΟΥ Μ ΑΘΗΝΑ, ΑΥΓΟΥΣΤΟΣ 2012

2 2 Αφιερωμένη στους γονείς μου μεγάλους αρχιτέκτονες & συνοδοιπόρους. ΑΜ The quieter you become, the more you are able to hear back track community

3 (BLANK PAGE) 3

4 4 Περιεχόμενα Abstract (GR)... 7 Abstract (EN)... 7 Εισαγωγή... 8 Ασύρµατα ίκτυα... 8 Το πρότυπο Συσκευές δικτύωσης Access Points Bridges Repeaters Μέθοδοι Αυθεντικοποίησης σε δίκτυα Κρυπτογράφηση Wired Equivalent Privacy (WEP) Wi Fi Protected Access (WAP) Είδη απειλών επιθέσεων σε ασύρµατα δίκτυα Aircrack-ng suite Περιγραφή Λειτουργία Wesside-ng Easside-ng Εναλλακτικά wireless tools Kismet Cowpatty Wireshark NetStumbler Εναλλακτικοί password crackers... 35

5 5 John the ripper Cain & Abel Επιθέσεις εναντίον του WEP Η επίθεση των Fluhrer, Mantin, και Shamir Fake authentication Interactive packet replay KoreK chopchop attack Fragmentation attack Cafe-latte attack Client-oriented fragmentation attack Βοηθητικές Τεχνικές Επιθέσεις εναντίον του WPA Η σηµασία του SSID Passive Attack Active Attack Demo Εργαλεία - Software & Hardware Επίθεση ενάντια στο WEP Επίθεση ενάντια στο WPA Αστοχίες Προστασία από τις επιθέσεις Άλλα µέτρα προστασίας Αναγνώριση επιθέσεων Incident Handling Packet Capture (pcap)... 69

6 6 Λειτουργία Κάρτες ικτύου Αναφορές Λεξικό όρων... 74

7 7 Abstract (GR) Η τρέχουσα διπλωµατική εργασία αποσκοπεί στο να ορίσει, καταρχάς, µε απλό τρόπο έννοιες που σχετίζονται µε τα ασύρµατα δίκτυα όπως το πρότυπο , ο θόρυβος, η αυθεντικοποίηση, η κρυπτογράφηση κλπ, χωρίς να αγνοεί τη σηµαντικότητα και την ανάγκη επεξηγήσεων στο επίπεδο υλισµικού. Εµβαθύνει, εν συνεχεία, στα πρωτόκολλα ασφαλείας WEP & WPA, τα συγκρίνει τα και παραθέτει τις αδυναµίες τους, προσεγγίζοντας το πώς αυτές µπορούν να αξιοποιηθούν από τη σουίτα λογισµικού Aircrack-ng. Περιλαµβάνει επίσης, µεθοδολογίες επίθεσης ενάντια στο WEP & το WPA, για συγκεκριµένες περιπτώσεις. Παραθέτει, τέλος, ορισµένες γενικές πληροφορίες για τη διαχείριση τέτοιων επιθέσεων, καθώς και τρόπους ενίσχυσης των ασυρµάτων δικτύων. Abstract (EN) This thesis aims to define straightforwardly the most important concepts associated with wireless networks such as the standard, the noise, the authentication, the encryption, etc., without ignoring the significance of the hardware. It compares, also, the WEP & WPA security protocols, pointing out their vulnerabilities, and, especially, the way they can be exploited by the Aircrack-ng software suite. In addition, it includes methodologies & how-tos for attacking WEP & WPA, under certain cases. It concludes describing incident handling work-arounds, along with Wi-Fi hardening best practices.

8 8 Εισαγωγή Τα τελευταία χρόνια οι νέες τεχνολογίες της πληροφορικής και των τηλεπικοινωνιών έχουν διεισδύσει σε µεγάλο βαθµό σε κάθε πτυχή της δραστηριότητας του σύγχρονου ανθρώπου κάθε ηλικίας, εκπαιδευτικού και γωνιακού επιπέδου, οικονοµικής κατάστασης. Οι τεχνολογίες αυτές, πέραν από τα διαφορετικά επιστηµονικά πεδία, τις επιχειρησιακές δραστηριότητες και τη διακυβέρνηση, έχουν αποκτήσει πολυεπίπεδες εφαρµογές και στην προσωπική ζωή των ανθρώπων. Σήµερα, σε πολλά νοικοκυριά, υπάρχει τουλάχιστον ένας ηλεκτρονικός υπολογιστής ή κάποια άλλη συσκευή µε δυνατότητα δικτύωσης ( έξυπνα τηλέφωνα, ταµπλέτες, εκτυπωτές, τηλεοράσεις κα.), οι οποίες συνδέεται στον Παγκόσµιο Ιστό, µέσω ενός τοπικού δικτύου, ενσύρµατου ή ασύρµατου. Μεταξύ των συσκευών αυτών διακινείται ένα αρκετά µεγάλο σύνολο πληροφοριών και δεδοµένων. Η σπουδαιότητα αυτών εκτείνονται από τελείως ασήµαντες µέχρι ζωτικής σηµασίας. Η µεγάλη διείσδυση των ασυρµάτων τοπικών δικτύων στις επικοινωνίες καθιστά άκρως επιτακτική την ανάγκη για την διασφάλιση τους. Έχουν προταθεί διάφορες µέθοδοι και τεχνικές για την διασφάλιση του απορρήτου στην διακίνηση των πληροφοριών και των δεδοµένων µέσω ασυρµάτων δικτύων. Οι επικρατέστερες εξ αυτών είναι : WEP WPA Οι τεχνικές αυτές παρείχαν ένα επίπεδο ασφαλείας στα ασύρµατα δίκτυα. Παράλληλα εµφάνισαν και κάποιες ευπάθειες οι οποίες έγιναν αντικείµενο εκµετάλλευσης από εφαρµογές και διατάξεις που σκοπό έχουν να παραβιάσουν το απόρρητο των διακινουµένων δεδοµένων και πληροφοριών στα ασύρµατα δίκτυα. Ασύρµατα ίκτυα Ένας ορισµός για το τι είναι ένα ασύρµατο δίκτυο θα µπορούσε να είναι: Ως ασύρµατο δίκτυο χαρακτηρίζεται το τηλεπικοινωνιακό δίκτυο, συνήθως τηλεφωνικό ή δίκτυο υπολογιστών, το οποίο χρησιµοποιεί ραδιοκύµατα (ηλεκτροµαγνητικά κύµατα δεδοµένης συχνότητας) ως φορείς πληροφορίας.. Στα ασύρµατα δίκτυα συµπεριλαµβάνονται:

9 9 τα δίκτυα κινητής τηλεφωνίας, οι δορυφορικές επικοινωνίες, τα ασύρµατα δίκτυα ευρείας περιοχής (WWAN), τα ασύρµατα µητροπολιτικά δίκτυα (WMAN), τα ασύρµατα τοπικά δίκτυα (WLAN) και τα ασύρµατα προσωπικά δίκτυα (WPAN). Τα ασύρµατα δίκτυα που θα αποτελέσουν αντικείµενο της παρούσας εργασίας είναι τα WLAN και τα WPAN. Χαρακτηριστικό τους είναι η δυνατότητα που παρέχουν για διασύνδεση ετερογενών ψηφιακών υπολογιστικών και τηλεπικοινωνιακών συσκευών σε περιορισµένη έκταση. Τα WLAN µπορούν να αποτελούν και µέρος ευρύτερων δικτύων ευρείας περιοχής (WAN) είτε ενσύρµατων είτε ασυρµάτων. Στα πρώτα στάδια της εµφάνισης των ασυρµάτων τοπικών δικτύων το βασικό µειονέκτηµα τους ήταν η έλλειψη κοινά αποδεκτών προτύπων. Το µειονέκτηµα αυτό εξαλείφθηκε µε την καθολική σχεδόν υιοθέτηση της οικογένειας προτύπων IEEE για την ασύρµατη δικτύωση από το σύνολο των εταιρειών παραγωγής υλικού και λογισµικού. Η επικράτηση των προτύπων αυτών είχε ως αποτέλεσµα: ιαλειτουργικότητα συσκευών αφού πλέον είναι προσαρµοσµένες στο σύνολο τους στις προδιαγραφές που επιτάσσουν τα πρότυπα αυτά. Γρήγορη ανάπτυξη προϊόντων αφού αυτή βασίζεται σε ήδη εφαρµοσµένα πρότυπα. Σταθερή συµβατότητα µε τις επερχόµενες τεχνολογίες καθώς η συµµόρφωση µε το ήδη υπάρχον πρότυπο δεν δηµιουργεί την ανάγκη για εκ βάθρων αλλαγές για την ενσωµάτωση νέοπαρουσιαζόµενων δυνατοτήτων. Μειώσεις τιµών µιας και οι κατασκευαστές δεν είναι αναγκασµένοι να διατηρούν γραµµές παραγωγής και υποστήριξης κοινών µικροεξαρτηµάτων. Το πρότυπο

10 10 Η διείσδυση των ασυρµάτων ζεύξεων στην δικτύωση των ηλεκτρονικών υπολογιστών υπήρξε µία εξέλιξη µε µεγάλη δυναµική πράγµα το οποίο διαπιστώνεται ακόµα σήµερα µέσα από την ευρεία ανάπτυξη των ασυρµάτων τερµατικών συσκευών. Οι συσκευές αυτές κατά κανόνα κάνουν χρήση του διαδικτύου εκµεταλλευόµενες τις υφιστάµενες υποδοµές της ασύρµατης τηλεφωνίας. Το πρότυπο που διέπει την ασύρµατη δικτύωση και έχει επικρατήσει είναι το IEEE Όλα τα πρότυπα που περιλαµβάνει το , χρησιµοποιούν το πρωτόκολλο Ethernet και µέθοδο πολλαπλής πρόσβασης µε ανίχνευση φέροντος και αποφυγή συγκρούσεων, το Carrier Sense Multiple Access with Collision Avoidance (csma/ca). Στην οικογένεια των πρωτοκόλλων αυτών περιλαµβάνονται: b: Είναι ευρύτερα γνωστό σαν Wi-Fi. Ορίζει το φυσικό επίπεδο και το επίπεδο ελέγχου πρόσβασης στο κοινό µέσο για ασύρµατα τοπικά δίκτυα. Χρησιµοποιεί Direct Sequence Spread Spectrum (DSS), το οποίο κωδικοποιεί κάθε bit µέσα σε µια σειρά bit. Εκπέµπει στο φάσµα των 2.4 GHz και παρέχει ασύρµατη πρόσβαση Ethernet στα 11 Mbps a: Εκπέµπει στα 5 GHz, παρέχει ασύρµατη πρόσβαση στα 54 Mbps. Χρησιµοποιεί Orthogonal Frequency Division Multiplexing (OFDM) g: Εκπέµπει στα 2,4 GHz, παρέχει ασύρµατη πρόσβαση στα 54 Mbps e: το πρώτο ασύρµατο πρότυπο για οικιακό ή εταιρικό δικτυακό περιβάλλον i: προσθέτει στο πρότυπο ασύρµατων τοπικών δικτύων, το πρωτόκολλο ασφάλειας Advanced Encryption Standard (AES). Τα βασικά χαρακτηριστικά της αρχιτεκτονικής των ασυρµάτων τοπικών δικτύων που συµµορφώνονται µε το πρωτόκολλο είναι: Κυψέλη (Basic Service Set - BSS) Σύστηµα ιανοµής (Distribution System DS) Σηµείο Πρόσβασης (Access Point AP) Ασύρµατοι Σταθµοί.

11 11 Το βασικό δοµικό στοιχείο της αρχιτεκτονικής είναι το BSS. Σε αυτό περιλαµβάνονται ένας ή περισσότεροι ασύρµατοι σταθµοί και ένας κεντρικός σταθµός βάσης ο οποίος είναι αυτός που καλείται Access Point. Οι ασύρµατοι σταθµοί που µπορεί να είναι είτε κινητοί είτε σταθεροί επικοινωνούν µε το Access Point. Επίσης πολλαπλά Access Points µπορεί να συνδέονται µεταξύ τους και να δηµιουργούν ένα Distribution System. Το DS έχει την ιδιότητα να φαίνεται σαν ένα ενιαίο δίκτυο στα πρωτόκολλά ανώτερου επιπέδου. Στο παρακάτω σχήµα φαίνεται παραστατικά η γενική τοπικού δικτύου αρχιτεκτονικής συµβατής µε το ΙΕΕΕ

12 12 Για τον έλεγχο πρόσβασης στο κοινό µέσο µετάδοσης χρησιµοποιείται το πρωτόκολλο MAC IEEE το οποίο, στην κατανεµηµένη του µορφή, είναι ένα CSMA/CA πρωτόκολλο. Το φυσικό επίπεδο παρακολουθεί το επίπεδο ενεργείας στην ραδιοσυχνότητα προκειµένου να καθορίσει αν ένας άλλος σταθµός εκπέµπει. Αν το κανάλι διαπιστωθεί ότι είναι αδρανές για χρονικό διάστηµα µεγαλύτερο η ίσο από προκαθορισµένο διάστηµα µεταξύ των πλαισίων (Distributed Inter Frame Space DIFS) τότε επιτρέπεται στον σταθµό να εκπέµψει. Όταν ένας σταθµός λάβει επιτυχώς ένα πλαίσιο περιµένει για προκαθορισµένο χρονικό διάστηµα, γνωστό ως Short Inter Frame Spacing SIFS) και στην συνέχεια στέλνει ένα πλαίσιο επιβεβαίωσης στον αποστολέα. Στην περίπτωση που ό αποστολέας ανιχνεύσει κίνηση στο κοινό µέσο πριν εκπέµψει, αναβάλει την εκποµπή και αναµένει για χρόνο DIFS αυξανοµένου κατά ενός τυχαίου επιπλέον χρονικού διαστήµατος προκειµένου να αποφευχθεί η ταυτόχρονη εκποµπή µετά από την αναµονή ενός DIFS. Σε αντίθεση µε το Ethernet οι συγκρούσεις αποφεύγονται αντί να ανιχνεύονται διότι η ανίχνευση θα προϋπόθετε: τη δυνατότητα αποστολής σήµατος από έναν σταθµό και λήψης για να καθοριστεί αν η εκποµπή ενός άλλου σταθµού παρεµβάλλεται στην εκποµπή του πρώτου ταυτόχρονα, πράγµα το οποίο θα είχε σηµαντικό κόστος. Μία σύγκρουση µπορεί να συµβεί στον δέκτη ως αποτέλεσµα της αδυναµίας της ανίχνευσης σύγκρουσης κατά την εκποµπή αλλά στον δέκτη. Αυτό µπορεί να συµβεί λόγω του φαινοµένου του κρυµµένου τερµατικού 1ή της διάλειψης2. 1 Το πρόβληµα του κρυµµένου τερµατικού έγκειται στο ότι αν ένα τερµατικό Γ εκπέµπει σε ένα τερµατικό Β, ένα άλλο τερµατικό Α που θέλει να αποστείλει δεδοµένα στο Β αλλά είναι εκτός εµβέλειας του Γ δε θα ανιχνεύσει ότι το κανάλι είναι απασχοληµένο και θα εκπέµψει. 2 Αφορά το ότι ένα τερµατικό Α µπορεί να µη µεταδώσει πλαίσιο σε ένα άλλο τερµατικό Β, νοµίζοντας ότι το κανάλι είναι κατειληµµένο γιατί ανιχνεύει εκποµπή από ένα τερµατικό Γ προς ένα τερµατικό. Τα Γ και όµως είναι εκτός εµβέλειας του Β άρα στην πραγµατικότητα δεν επρόκειτο να γίνει σύγκρουση.

13 13 Για να εξασφαλιστεί η αποφυγή συγκρούσεων στα πλαίσια που ανταλλάσσονται µεταξύ των σταθµών του δικτύου τοποθετείται ένα πεδίο που αναφέρει το χρόνο που θα µεταδίδεται το πλαίσιο στον κοινό µέσο. Αυτός καθορίζει και τον ελάχιστο χρόνο κατά τον οποίο οι υπόλοιποι σταθµοί θα πρέπει να αναβάλουν την εκποµπή τους (Network Allocation Vector - NAV). Επίσης γίνεται χρήση πλαισίων ελέγχου κατά την επικοινωνία των σταθµών του δικτύου. Έτσι όταν ο αποστολέας επιθυµεί να εκπέµψει ένα πλαίσιο αποστέλλει αρχικά ένα πλαίσιο Request To Send RTS)προκειµένου να δεσµεύσει το κανάλι επικοινωνίας και να δηλώσει τον χρόνο κατά τον οποίο θα εκπέµπει το πλαίσιο δεδοµένων και το ACK. Ο δέκτης αποστέλλει ένα πλαίσιο Clear To Send (CTS) προκειµένου να ενηµερώσει τον αποστολέα ότι µπορεί να αποστείλει το πλαίσιο. Οι υπόλοιποι σταθµοί πλέον γνωρίζουν ότι το κανάλι είναι δεσµευµένο και αναβάλουν την ενδεχοµένη δική τους εκποµπή. Σχηµατικά η διαδικασία της αποστολής δεδοµένων από έναν σταθµό σε έναν άλλο φαίνεται στο παρακάτω σχήµα. Συσκευές δικτύωσης Access Points Σηµεία ασύρµατης πρόσβασης (AP ή WAPs) είναι ειδικά παραµετροποιηµένοι κόµβοι των ασυρµάτων τοπικών δικτύων (WLAN)που ενεργούν ως κεντρικοί ποµποί και δέκτες των ραδιοκυµάτων WLAN. Τα σηµεία πρόσβασης που χρησιµοποιούνται στο σπίτι ή µικρές επιχειρήσεις δικτύων είναι γενικά µικρές, αποκλειστικές συσκευές υλικού που διαθέτει έναν ενσωµατωµένο προσαρµογέα δικτύου, κεραία, ποµπός και το ραδιόφωνο. Το AP εντός του ασυρµάτου δικτύου:

14 14 αναλαµβάνει τη λειτουργία της ραδιοεπικοινωνίας µε τους ασύρµατους σταθµούς. Λειτουργεί ως σταθµός βάσης κάνοντας συγκέντρωση της κίνησης από τους ασύρµατους σταθµούς και κατευθύνοντας την προς το υπόλοιπο δίκτυο και α αναλαµβάνει τη µετάδοση πληροφορίας που προορίζεται από ένα ασύρµατο σταθµό σε κάποιον άλλο. Αναλαµβάνει την αυθεντικοποίηση ενός καινούργιου σταθµού που ζητά πρόσβαση στο ασύρµατο δίκτυο Στην επόµενη εικόνα απεικονίζεται ένα AP σε ασύρµατο τοπικό δίκτυο. Εικόνα 1: Access Point

15 15 Bridges Οι γέφυρες (bridges) είναι συσκευές που συνδέουν διαφορετικά LAN µεταξύ τους και λειτουργούν στο στρώµα ζεύξης δεδοµένων. Οι γέφυρες χρησιµοποιούνται στις εξής περιπτώσεις: ιασύνδεση µεταξύ ανεξαρτήτων τοπικών δικτύων. ιαίρεση τοπικού δικτύου σε µικρότερα που επιβάλλεται από χωροταξικούς περιορισµού - και διασύνδεση αυτών. Λογική διαίρεση τοπικών δικτύων προκειµένου να εξυπηρετείται αποδοτικότερα η κίνηση τους. Ανάγκη να παρέχεται η δυνατότητα αποµόνωσης τµήµατος του δικτύου είτε για να εξασφαλίζεται η αδιάλειπτη λειτουργία του συνόλου του δικτύου είτε για λόγους ενίσχυσης της εξασφάλισης του απορρήτου. Όσο αφορά τη γεφύρωση ασυρµάτων δικτύων διακρίνουµε δύο τρόπους: Γέφυρα σηµείου προς σηµείο (Bridge point to point): Χρησιµοποιούνται για την διασύνδεση δύο δικτύων που βρίσκονται σε διαφορετικές θέσεις µέσω δύο ασυρµάτων γεφυρών µία σε κάθε δίκτυο. Στην παρακάτω εικόνα φαίνεται σχηµατικά αυτός ο τρόπος γεφύρωσης. Εικόνα 2: Bridge Point to Point Γέφυρα σηµείου προς πολλά σηµεία (Bridge point to multipoint): Σε αυτήν την περίπτωση γεφύρωσης είναι δυνατή η διασύνδεση πολλών

16 16 δικτύων µεταξύ τους. Μία γέφυρα βρίσκεται σε σηµείο που να είναι προσβάσιµη από όλες τις άλλες και καλείται root bridge ή base station bridge. Οι υπόλοιπες συνδέονται µε αυτήν. Όλη η κίνηση του συνολικού δικτύου περνάει από αυτήν. Εικόνα 3: Bridge Point to Multipoint Repeaters Οι επαναλήπτες (Repeaters) είναι συσκευές που χρησιµοποιούνται για να αυξήσουν την κάλυψη από ένα AP. Πρόκειται για τον απλούστερο και χαµηλότερου κόστους τρόπο που µπορεί να χρησιµοποιηθεί προκειµένου να επιτευχθεί η κάλυψη ευρύτερης περιοχής από ένα σηµείο πρόσβασης. Λειτουργούν στο φυσικό επίπεδο του µοντέλου OSI. O επαναλήπτης λαµβάνει το σήµα από το AP και το επανεκπέµπει ενισχυµένο έτσι ώστε οι πιο αποµακρυσµένοι σταθµοί να απολαµβάνουν µεγαλύτερη στάθµη σήµατος. Αντίστροφα το σήµα που εκπέµπει ένας αποµακρυσµένος σταθµός εργασίας παραλαµβάνεται από τον επαναλήπτη και αναµεταδίδεται ενισχυόµενο προς το AP. Τα κύρια µειονεκτήµατα της χρήσης αυτών είναι ότι δεν υπάρχει συµβατότητα ανάµεσα στις υλοποιήσεις από διαφορετικούς κατασκευαστές και ότι το εύρος µειώνεται στο µισό αφού ο αναµεταδότης πρέπει να µοιράσει το χρόνο του για λήψη και επανεκποµπή της ίδιας πληροφορίας.

17 17 Κεραίες Ο ρόλος των κεραιών είναι να µετατρέπουν τα ηλεκτρικά σήµατα σε ραδιοκύµατα στην περίπτωση της εκποµπής και το αντίστροφο στην κατεύθυνση της λήψης. Οι κεραίες που χρησιµοποιούνται για την διάδοση του σήµατος στα τοπικά ασύρµατα δίκτυα κατηγοριοποιούνται ως εξής: Κατευθυντικές κεραίες: Χρησιµοποιούνται σε Point-to-Point (κυρίως) ή Multi-Point συστήµατα ανάλογα µε το περιβάλλον εγκατάστασης του δικτύου. Χαρακτηριστικό τους είναι διαβίβαση του σήµατος προς µία κατεύθυνση. Πολυκατευθυντικές κεραίες: Είναι το πιο διαδεδοµένο είδος κεραιών στην ασύρµατη δικτύωση. ιαχέουν το σήµα προς όλες τις κατευθύνσεις και συνήθως χρησιµοποιούνται σε ένα δίκτυο σαν κύρια για την µετάδοση του σήµατος στις συσκευές που είναι τοποθετηµένες εντός αυτού. Χρησιµοποιούνται σε Point-to-Multipoint συστήµατα αλλά αν και δεν συνίσταται δεν αποκλείεται ξ χρήσης και σε point-to-point συστήµατα. Θόρυβος Η ασύρµατη µετάδοση εµπεριέχει παράγοντες - όπως η κατάσταση της ατµόσφαιρας και η διάθλαση που επηρεάζουν το σήµα ή η µεγάλη απόσταση που οδηγεί στην εξασθένηση της ισχύος του σήµατος - που δηµιουργούν προβλήµατα στην επικοινωνία. Οι παράγοντες αυτοί επιδρούν µε ποικίλους τρόπους και σε διαφορετικό βαθµό σε σήµατα διαφορετικών συχνοτήτων. Το φαινόµενο αυτό ονοµάζεται στρέβλωση και λαµβάνεται σοβαρά υπ' όψιν όταν µεταδίδονται σήµατα που εµπεριέχουν διαφορετικές συχνότητες. Ό,τι δεν ανήκει στην προς µετάδοση πληροφορία ονοµάζεται θόρυβος και είναι είτε θερµικός (προκαλείται από τις κεραίες, εξαρτάται από τη θερµοκρασία και δεν µπορεί να εξαλειφθεί), είτε προερχόµενος από εξωτερικές πηγές (εκποµπές που προκαλούνται ακούσια από διάφορες ηλεκτρικές συσκευές λόγω κατασκευαστικών ατελειών), είτε από παρεµβολές άλλων εκποµπών σε επικαλυπτόµενες συχνότητες. Η συνεχόµενη αύξηση του πλήθους των χρηστών των ασυρµάτων δικτύων σε συνδυασµό µε το

18 18 γεγονός ότι το φάσµα των ελεύθερων συχνοτήτων είναι περιορισµένο οδηγεί σε κορεσµό. Αποτέλεσµα αυτού του κορεσµού είναι η προβληµατική λειτουργία των ασύρµατων ζεύξεων, αφού δεν είναι δυνατόν να επιτευχθεί η επιθυµητή ρυθµαπόδοση. Η αλόγιστη χρήση της ισχύος εκποµπής είναι ένας ακόµη συχνά εµφανιζόµενος παράγοντας δηµιουργίας θορύβου στις ασύρµατες ζεύξεις. Η ανάγκη δε της ανάπτυξης πολύ µακρινών ζεύξεων οδηγεί στην εκποµπή µε µεγάλη ισχύ. Αυτό έχει ως αποτέλεσµα να επηρεάζονται αρνητικά από άποψης θορύβου ζεύξεις µικρότερων αποστάσεων και µικρότερης ισχύος. Το πρόβληµα του θορύβου στις ασύρµατες ζεύξεις αντιµετωπίζονται µε µία σειρά µέτρων. Οι ζεύξεις κορµού να είναι σε όσο το δυνατόν µικρότερες αποστάσεις ώστε να γίνεται χρήση της ελάχιστης δυνατής ισχύος εκποµπής. Ακόµα η κεραία πρέπει να έχει µικρό άνοιγµα λοβού µε αποτέλεσµα να επιτυγχάνεται η µέγιστη δυνατή κατευθυντικότητα. Σε επίπεδο Access Points οι πολυκατευθυντικές κεραίες θα πρέπει να έχουν µικρή σχετικά απολαβή, τα AP να εκπέµπουν µε µικρή ισχύ ώστε να καλύπτουν µικρή περιοχή ώστε να µην είναι εφικτή η σύνδεση από µακρινές αποστάσεις. Σηµαντική παράµετρος σε κάθε περίπτωση είναι η κατάλληλη οργάνωση της εκποµπής γειτονικών δικτύων αλλά και σε υψηλότερο επίπεδο η ύπαρξη ενός νοµοθετικού πλαισίου που να προσδιορίζει σχετικά θέµατα. Μέθοδοι Αυθεντικοποίησης σε δίκτυα Για τη διαδικασία της αυθεντικοποίησης µεταξύ ενός client (ενός φορητού υπολογιστή για παράδειγµα) και ενός server, αλλά και ενός χρηστή µε µια υπηρεσία - χρήση κωδικών ασφαλείας (passwords), έξυπνων καρτών (smart cards), πιστοποιητικών (certificates), κλπ, σε (ασύρµατα) δίκτυα, χρησιµοποιούνται κυρίως οι ακόλουθες µέθοδοι: EAP: Με το EAP, χρησιµοποιείται µια αυθαίρετη µέθοδος ελέγχου ταυτότητας, όπως πιστοποιητικά, έξυπνες κάρτες, ή τα διαπιστευτήρια. Το EAP επιτρέπει αορίστου χρόνου σύνοδο µεταξύ ενός πελάτη EAP (όπως ασύρµατο υπολογιστή) και ένα διακοµιστή EAP (όπως µια υπηρεσία παροχής Internet ταυτότητας (IAS) server). Η συνοµιλία συνίσταται στις αιτήσεις για πληροφορίες ταυτότητας από το διακοµιστή και αποκρίσεις από τον πελάτη. Για να είναι επιτυχής ο έλεγχος, τόσο ο

19 19 πελάτης όσο και ο διακοµιστής πρέπει να χρησιµοποιούν την ίδια µέθοδο ελέγχου ταυτότητας. EAP-TLS: Το EAP-Transport Layer Security (TLS) είναι ένας τύπος EAP που χρησιµοποιείται σε περιβάλλον ασφάλειας που βασίζεται σε πιστοποιητικά και παρέχει την ισχυρότερη διαδικασία αυθεντικοποίησης και µέθοδο προσδιορισµού κλειδιών. Το EAP-TLS παρέχει αµοιβαίο έλεγχο ταυτότητας, διαπραγµάτευση για τη µέθοδο κρυπτογράφησης, και προσδιορισµό κρυπτογραφηµένου κλειδιού µεταξύ του πελάτη και του διακοµιστή αυθεντικοποίησης. EAP-MS-CHAP v2: Το EAP-Microsoft Challenge Handshake Authentication Protocol version 2 (MS-CHAP v2) είναι µια µέθοδος αµοιβαίου ελέγχου ταυτότητας που υποστηρίζει µεθόδους αυθεντικοποίησης που βασίζονται σε password. Κατά τη διάρκεια της EAP-MS-CHAP v2 διαδικασίας ελέγχου ταυτότητας, ο διακοµιστής και ο πελάτης θα πρέπει να αποδείξουν ότι έχουν γνώση του κωδικού του χρήστη. Με EAP-MS-CHAP v2, µετά την επιτυχή πιστοποίηση, οι χρήστες µπορούν να αλλάζουν τους κωδικούς τους. PEAP: Το PEAP είναι µια µέθοδος ελέγχου ταυτότητας που χρησιµοποιεί TLS για να ενισχύσει την ασφάλεια των άλλων πρωτόκολλων ελέγχου ταυτότητας EAP. Η PEAP παρέχει τα ακόλουθα πλεονεκτήµατα: ένα κανάλι κρυπτογράφησης, για την προστασία των µεθόδων EAP, τρέχει εντός του PEAP, δυναµική παραγωγή κλειδιών από το TLS, γρήγορη επανασύνδεση (την ικανότητα να συνδεθεί µε ένα ασύρµατο σηµείο πρόσβασης χρησιµοποιώντας προσωρινά αποθηκευµένα κλειδιά συνόδου, η οποία επιτρέπει τη γρήγορη περιαγωγή µεταξύ Access Points), και έλεγχο ταυτότητας διακοµιστή, που µπορεί να χρησιµοποιηθούν για την προστασία από την ανάπτυξη της µη εξουσιοδοτηµένων Access Points. Η διαδικασία αυθεντικοποίησης PEAP περιλαµβάνει δύο στάδια: o Αυθεντικοποίηση του Server και δηµιουργία ενός καναλιού κρυπτογράφησης TLS. O server γνωστοποιεί τη διαθεσιµότητά του σε έναν client µε την παροχή πληροφοριών ενός πιστοποιητικού σε αυτόν. Αφού ο client επαληθεύσει την ταυτότητα του διακοµιστή, παράγεται ένα µυστικό κλειδί. Τα

20 20 κλειδιά συνόδου που παράγονται από αυτό το (αρχικό) µυστικό κλειδί, χρησιµοποιούνται για τη δηµιουργία ενός καναλιού κρυπτογράφησης TLS, που κρυπτογραφεί κάθε επακόλουθη επικοινωνία µεταξύ server και client o Αυθεντικοποίηση της επικοινωνίας. Μια πλήρης επικοινωνία µεταξύ του πελάτη και του διακοµιστή είναι εγκλωβισµένη µέσα σε κανάλι κρυπτογράφησης TLS. Με PEAP, είναι δυνατό να γίνει χρήση οποιαδήποτε µεθόδου ελέγχου ταυτότητας EAP για τον έλεγχο ταυτότητας του χρήστη και υπολογιστή-πελάτη. RADIUS: To πρωτόκολλο RADIUS αναπτύχθηκε από την Livingston Enterprises ως ένας server πρόσβασης, πιστοποίησης και παρακολούθησης. Από τότε έχει υλοποιηθεί από πολλές εταιρίες και έχει κερδίσει ευρεία υποστήριξη ανάµεσα ακόµα και στους παρόχους υπηρεσιών (ISPs). Το RADIUS είναι βασισµένο στο client/server µοντέλο. Οι servers πρόσβασης (NAS-Νetwork Access servers) λειτουργούν ως clients του RADIUS. Ο client είναι υπεύθυνος για την προώθηση της πληροφορίας του χρήστη στον αρµόδιο RADIUS server και την εκτέλεση των εντολών που θα του σταλούν πίσω από το server. O RADIUS server ή daemon παρέχει υπηρεσίες πιστοποίησης και παρακολούθησης σε έναν ή περισσότερους RADIUS clients δηλαδή συσκευές ΝΑS. Οι RADIUS servers είναι υπεύθυνοι για το να λαµβάνουν τις αιτήσεις σύνδεσης των χρηστών, να τους πιστοποιούν και τέλος να επιστρέφουν όλη τη πληροφορία µε τις απαιτούµενες ρυθµίσεις για τους clients ώστε να δοθούν οι αιτούµενες υπηρεσίες στους χρήστες. Ο RADIUS server πρόσβασης είναι συνήθως ένας αφιερωµένος σταθµός εργασίας συνδεδεµένος µε το δίκτυο. Κρυπτογράφηση Το πρότυπο IEEE περιλαµβάνει τρεις αλγορίθµους κρυπτογράφησης: Wired Equivalent Privacy (WEP), το πρωτόκολλο Temporal Key Integrity Protocol (TKIP) και Advanced Encryption Standard-Counter-Mode/CBC-MAC (AES-CCMP).

21 21 WEP: To WEP είναι η µέθοδος κρυπτογράφησης που ορίστηκε αρχικά στο πρότυπο IEEE Μπορεί να χρησιµοποιηθεί για τον έλεγχο ταυτότητας και κρυπτογράφηση. Πρόκειται για έναν αλγόριθµο RC4 που δηµιουργεί τα δεδοµένα κρυπτογράφησης δεδοµένων από απλό κείµενο. Αυτή η διαδικασία επιτυγχάνεται µε συνένωση του διανύσµατος αρχικοποίησης (IV) και ενός ιδιωτικού κλειδιού κρυπτογράφησης µε αποτέλεσµα τη δηµιουργία ενός κλειδιού ανά πακέτο. Επιλέγεται διαφορετικό IV για κάθε πακέτο αλλά το κλειδί κρυπτογράφησης παραµένει αµετάβλητο. Το βασικό µειονεκτήµατα του WEP αφορά τον σχετικά µικρό αριθµό των πιθανών τιµών IV και την ανάγκη αυτά να ανακυκλώνονται. TKIP: Το TKIP δηµιουργήθηκε ως µέρος της IEEE i για ενισχυµένη ασφάλεια του WiFi. Βασίζεται επίσης στον αλγόριθµο RC4. Το TKIP ενισχύει την κρυπτογράφηση µέσω δυναµικής διαχείρισης κλειδιών, η οποία απαιτεί ένα διαφορετικό κλειδί για κάθε πακέτο δεδοµένων που διαβιβάζονται. Το TKIP παρέχει προστασία έναντι τροποποίησης των δεδοµένων µέσω ενός 64-bit έλεγχου ακεραιότητας µηνύµατος (MIC). Αυτό εµποδίζει τους επίδοξους επιτιθέµενους από το να παρακολουθούν ένα µήνυµα, να αντιστρέφουν τα bits των δεδοµένων, την τιµή ελέγχου ακεραιότητας (τιµή ICV) bits, να αναδηµιουργούν το CRC, και την προώθηση του πακέτου στον προορισµό του. Οι σταθµοί υποχρεούνται να αποσυνδεθούν από το AP / router και να επαναδηµιουργήσουν τα κλειδιά όταν συµβεί αδυναµία MIC. AES-CCMP: Είναι το πιο εξελιγµένο πρωτόκολλο ασφαλείας. To IEEE i απαιτεί τη χρήση του πρωτοκόλλου CCMP (Counter Cipher Mode with Block Chaining Message Authentication Code Protocol), ενός ενισχυµένου µηχανισµού κρυπτογραφηµένης ενθυλάκωσης δεδοµένων. Το CCMP χρησιµοποιεί τον 128-bit AES (κλειδί µεγέθους 128-bit + block µεγέθους 128-bit) αλγόριθµο κρυπτογράφησης και παρέχει τέσσερις βασικές υπηρεσίες ασφαλείας: τον έλεγχο ταυτότητας (authentication), την εµπιστευτικότητα (confidentiality), την ακεραιότητα (integrity) και την προστασία προσπέλασης (access control).

22 22

23 23 Wired Equivalent Privacy (WEP) Το WEP αποτελεί την πρώτη µέθοδο ασφάλειας ασυρµάτων δικτύων. Λειτουργεί στο MAC sub layer και αποσκοπούσε στο να παρέχει το ίδιο επίπεδο ασφάλειας µε τα ενσύρµατα δίκτυα. Χρησιµοποιεί το stream-cipher λογισµικό RC4 για τη διασφάλιση της εµπιστευτικότητας και τη µέθοδο ελέγχου CRC-32 για τη διασφάλιση της ακεραιότητας. Ο RC4 κωδικοποίηση µπορεί να είναι 64 ή 128 bit(s) και χρησιµοποιεί: ένα 40 (ή 104) bit ιδιωτικό κλειδί (private key) που εισάγεται από το διαχειριστή του συστήµατος και κάθε χρήστη και ένα 24 bit initialization vector (IV) που παρέχεται από το σύστηµα Το WEP παρουσίασε σηµαντικές ευπάθειες όπως: Το κλειδί είναι στατικό. Μπορεί να αλλάξει αν όλες οι εφαρµογές και οι clients ενηµερωθούν χειροκίνητα. Όλοι οι σταθµοί (STA) µοιράζονται το ίδιο κλειδί για κρυπτογράφηση και αυθεντικοποίηση. Με την απώλεια ενός κλειδιού εκτίθεται όλο το δίκτυο. Το κλειδί είναι πολύ µικρό δεδοµένου ότι τα 24 bits µεταδίδονται ελεύθερα. Ο αλγόριθµος ελέγχου ακεραιότητας (integrity check algorithm (CRC- 32)) είναι περισσότερο χρήσιµος ως bit error detection από ότι αυθεντικοποίησης Ο χρόνος για να σπάσει το κλειδί εκτιµάται από µερικές ώρες έως µερικές µέρες εν υπάρχει προστασία επαναλήψεων εν υπάρχει προστασία κατά της πλαστογραφίας

24 24 Wi Fi Protected Access (WPΑ) Πρόκειται για πρωτόκολλο ασφαλείας για ασύρµατα δίκτυα Το WPA είναι νέο πρότυπο ασφαλείας που εγκρίθηκε από τον WiFi Alliance, έναν παγκόσµιο οργανισµό µη-κερδοσκοπικού χαρακτήρα που έχει ως στόχο τη διασφάλιση της διαλειτουργικότητας µεταξύ ασύρµατων συσκευών διαφορετικών κατασκευαστών. Το WPA και WPA2 χρησιµοποιούν µια εξελιγµένη ιεραρχία κλειδιών που δηµιουργεί νέα κλειδιά κρυπτογράφησης κάθε φορά που µια κινητή συσκευή εγκαθίσταται υπό ένα σηµείο πρόσβασης. Τα πρωτόκολλα EAP και RADIUS χρησιµοποιούνται για αυθεντικοποίηση. Ένας διακοµιστής RADIUS παρέχει αυτόµατη δηµιουργία του κλειδιού και σε εταιρικό επίπεδο ελέγχου ταυτότητας. Το WPA υποστηρίζει (κατά κύριο λόγο) το πρωτόκολλο κρυπτογράφησης TKIP, ενώ το WPA2 το AES-CCMP. Υπάρχουν, βέβαια, και περιπτώσεις που, αν οι client συσκευές το υποστηρίζουν (είναι συµβατές), το WPA χρησιµοποιεί το AES ή το υβρίδιο AES+TKIP. Είδη απειλών επιθέσεων σε ασύρµατα δίκτυα Οι απειλές ασφαλείας σε ασύρµατα τοπικά δίκτυα και οι επιθέσεις που υφίστανται είναι συνοπτικά οι εξής: Παραποίηση (Tampering) που είναι η µη εξουσιοδοτηµένη υποκλοπή και αλλαγή των πακέτων που οδηγεί σε απώλεια της ακεραιότητας (integrity). Άρνηση Παροχής Υπηρεσιών (Denial of Service/ Availability) που είναι η στέρηση της δυνατότητας των νόµιµων χρηστών να έχουν πρόσβαση στα δεδοµένα και στις υπηρεσίες του δικτύου, λόγω υψηλού φόρτου που δηµιουργείται από κακόβουλους χρήστες. Είσοδος µε κλοπή δεδοµένων και πηγών (resources). Μόλις ο επιτιθέµενος κατανοήσει τον τρόπο µε τον οποίο το ασύρµατο δίκτυο διαχειρίζεται την είσοδο νέας συσκευής, χρήστη, κλπ, µπορεί να συσχετιστεί επιτυχώς µε αυτό, είτε µέσω κάποιου κωδικού που έκλεψε ή µέσω της διεύθυνσης ενός έγκυρου σταθµού STA (MAC ή/και IP). Μόλις ο έγκυρος σταθµός σταµατήσει να λειτουργεί, ο επιτιθέµενος παίρνει τη θέση του στο δίκτυο (Address Spoofing).

25 25 Repudiation. Η άρνηση της αποδοχής πράξεων, ενεργειών. Μια συναλλασσόµενη πλευρά µπορεί να αρνηθεί τη συµµετοχή σε µια συναλλαγή Information disclosure Επιθέσεις κατά της εµπιστευτικότητα των δεδοµένων (confidentiality), είναι και η µεγαλύτερη απειλή (πχ κατά τη διάρκεια τραπεζικών συναλλαγών) Elevation of privilege Όταν ο επιτιθέµενος αποκτά υψηλότερα δικαιώµατα κατά την πρόσβαση σε έναν υπολογιστή και µπορεί να προβεί σε οποιαδήποτε τροποποίηση του εκάστοτε συστήµατος. Υποκλοπή (Sniffing): Η φύση ενός RF δικτύου το καθιστά ανοιχτό σε υποκλοπή πακέτων µέσα στην εµβέλεια του ( αυξάνεται µε χρήση κατευθυνόµενων κεραιών (directional antennas). Η υποκλοπή γίνεται από ασφαλή απόσταση και µακριά από αδιάκριτα µάτια. Αναδροµολόγηση πακέτων (Traffic Redirection). Ο επιτιθέµενος µπορεί να αλλάξει τον πίνακα ARP των switches µέσω του Access Point. Με αυτόν τον τρόπο µπορεί να εκτρέψει πακέτα που θα µεταφερθούν στον σταθµό του επιτιθέµενου αντί για το σταθµό που αρχικά προορίζονταν. Με αυτόν τον τρόπο µπορεί να επιτύχει επιθέσεις τύπου Man-in-themiddle. Aircrack-ng suite. Περιγραφή Λειτουργία Το Aircrack-ng suite αποτελεί ένα σύνολο εφαρµογών διαχείρισης πλαισίων δεδοµένων και ελέγχου (data and control frames) που ανταλλάσσονται σε ασύρµατα τοπικά δίκτυα. Οι εφαρµογές που περιλαµβάνονται είναι οι εξής: airbase-ng: Είναι εργαλείο πολλαπλών χρήσεων για επίθεση σε Clients. Προτρέπει τους σταθµούς του δικτύου να συνδεθούν σε εικονικό AP που θα δηµιουργεί σε αντίθεση µε τα πραγµατικό. Οι δυνατότητες του συνοπτικά είναι: o επίθεση Caffe Latte WEP Client.

26 26 o επίθεση Hirte WEP Client. o καταγραφή µηνύµατος WPA/WPA2 Handshake. o να ενεργεί σαν ad-hoc AP o να λειτουργεί σαν AP o να αναζητείται µε SSID ή διευθύνσεις MAC των clients o να διαχειρίζεται και να στέλνει πλαίσια πίσω στον αποστολέα. o να αποκρυπτογραφεί και να λαµβάνει. κρυπτογραφεί τα πλαίσια που aircrack-ng: Πρόγραµµα επίθεσης εναντίον κλειδιών του WEP και του WPA/WPA2-PSK. airdecap-ng: Εφαρµογή για την αποκρυπτογράφηση αρχείων που υποκλέπτονται από επικοινωνίες που βασίζονται σε WEP, WPA ή WPA2. Επίσης µπορεί να χρησιµοποιηθεί για να αφαιρέσει τις επικεφαλίδες του πλαισίου από µια κρυπτογραφηµένη επικοινωνία. airdecloak-ng: Είναι ένα εργαλείο που αφαιρεί τα cloaked packets (τα spoofed πακέτα) από το αρχείο που παράγεται από το airdecap-ng και επιτρέπει στο aircrack-ng να σπάσει το κλειδί της ασύρµατης κρυπτογράφησης WEP. airdriver-ng: Script το οποίο προσφέρει πληροφορίες και επιτρέπει την εγκατάσταση για οδηγούς ασυρµάτων συσκευών. airdrop-ng: Εργαλείο για την εξουδετέρωση της αυθεντικοποίησης βασισµένο σε κανόνες. Χρησιµεύει για στοχευόµενη επίθεση σε χρήστες. aireplay-ng: Εφαρµογή για την εισαγωγή και επανάληψη πλαισίων ασυρµάτων επικοινωνιών. airgraph-ng: Εργαλείο δηµιουργίας γραφικών αναπαραστάσεων ασυρµάτων δικτύων. airmon-ng: Εργαλείο που ενεργοποιεί ή απενεργοποιεί την κατάσταση monitor των ασυρµάτων διεπαφών. airodump-ng: Είναι εργαλείο που χρησιµοποιείται για την καταγραφή πακέτων από δίκτυα και για τη συλλογή των WEP IVs (Initialization Vectors). Επίσης, µπορεί να χρησιµοποιηθεί για τον

27 27 εντοπισµό των δικτύων που βρίσκονται εντός της κάλυψης της κάρτας δίκτυα και για τη συλλογή των WEP IVs (Initialization Vectors). airolib-ng: Εργαλείο που υπολογίζει προκαταβολικά WPA/WPA2 passphrases και τα καταγράφει σε βάση δεδοµένων προκειµένου να τα χρησιµοποιήσει αργότερα το aircrack-ng. airserv-ng: Πρόκειται για Wireless card TCP/IP server που επιτρέπει σε πολλές εφαρµογες να χρησιµοποιούν µία wireless card. airtun-ng: Εφαρµογή για την δηµιουργία Virtual tunnel interface. Είναι ένα εικονικό περιβάλλον διεπαφής. Πραγµατοποιεί κυρίως δύο λειτουργίες: Επιτρέπει την παρακολούθηση της κρυπτογραφηµένης κίνησης µε σκοπό να ανιχνεύσει οποιαδήποτε προσπάθεια εισβολής από κάποιον µη εξουσιοδοτηµένο χρήστη στο δίκτυο (wids). Εισάγει αυθαίρετη κίνηση στο δίκτυο. easside-ng: Εργαλείο που επιτρέπει την επικοινωνία µε ένα WEPencrypted Access Point χωρίς να είναι απαραίτητη η γνώση του κλειδιού. packetforge-ng: Εργαλείο που δηµιουργεί διαφόρων τύπων κρυπτογραφηµένα πακέτα που µπορούν να διατεθούν στο δίκτυο (injection). Η πιο συνηθισµένη χρήση του Packetforge-ng είναι για την δηµιουργία ARP πακέτων. tkiptun-ng: Υλοποίηση Proof-of-concept της WPA/TKIP επίθεσης: διείσδυση νέων πλαισίων σε ένα WPA TKIP δίκτυο µε QoS wesside-ng: Εργαλείο που ενσωµατώνει έναν αριθµό από τεχνικές προκειµένου να αποκτήσει ένα WEP key σε λίγα λεπτά. Wesside-ng To Wesside-ng είναι ένα εργαλείο για την απόκτηση ενός WEP κλειδιού σε µικρό χρονικό διάστηµα. Αρχικά ο επιτιθέµενος εντοπίζει ένα ασύρµατο δίκτυο, στην συνέχεια συσχετίζεται µε αυτό, αποκτά PRGA (pseudo random generation algorithm) xor data, προσδιορίζει το IP σχήµα του δικτύου, κάνει reinject τα ARP requests και στο τέλος προσδιορίζει το WEP κλειδί. Αναλυτικά τα βήµατα που ακολουθεί το εργαλείο είναι:

28 28 Έρευνα για ανακάλυψη ασυρµάτου δικτύου. Μόλις βρεθεί ένα δίκτυο προσπαθεί να αυθεντικοποιηθεί. Σε περίπτωση που αποτύχει προσπαθεί να βρει µία MAC διεύθυνση που να έχει συσχετιστεί µε το AP κάνοντας AP spoofing. Αφού το πρόγραµµα έχει αυθεντικοποιηθεί συσχετίζεται µε το AP. Μετά την ανίχνευση ενός data πακέτου συνεχίζει αναζητώντας να βρει τουλάχιστον 128 bytes του PRGA µε την αποστολή µεγάλων εκποµπών και παρακολουθώντας τις αποκρίσεις. (fragmentation attack). Το PRGA καταγράφεται στο αρχείο prga.log. Μετά την ανίχνευσης ενός αιτήµατος ARP, αποκρυπτογραφεί την IP διεύθυνση µαντεύοντας τα επόµενα τέσσερα bytes του PRGA χρησιµοποιώντας multicast πλαίσια και τεχνικές γραµµικής επέκτασης keystream3. Με την αποκρυπτογράφηση της αίτησης ARP, ο αριθµός του δικτύου µπορεί να προσδιοριστεί όπως και η διεύθυνση IP της πηγής της αίτησης. Αυτό χρησιµοποιείται για την δηµιουργία της αίτησης ARP για το ακόλουθο injection. ιαχέει πολλές αιτήσεις ARP για να προσδιορίσει τις κρυπτογραφηµένες διευθύνσεις IP. Προσδιορίζει το κλειδί WEP µε το aircrack-ng PTW attack. Οι περιορισµοί που διέπουν το εργαλείο είναι: Υποστηρίζεται µόνο open authentication Υποστηρίζονται µόνο B και G δίκτυα. Η λειτουργικότητα του εικονικού MAC δεν υφίσταται αν υπάρχει µεγάλη κίνηση στο δίκτυο. 3 Τα πακέτα όπως οι κρυπτογραφηµένες αιτήσεις ARP µπορούν εύκολα να προσδιοριστούν σε συνδυασµό µε το γεγονός ότι τα πρώτα bytes του αρχικού κειµένου είναι γνωστό. Έτσι το πρόγραµµα αποκτά το PRGA του τµήµατος του αρχικού κειµένου που είναι γνωστό. Στην συνέχεια δηµιουργεί µία νέα αίτηση διαιρεµένη σε δύο µέρη. Το πρώτο έχει µέγεθος ένα byte επιπλέον από το γνωστό PRGA µε το τελευταίο byte να µαντεύεται µεταξύ των 256 πιθανών τιµών. Τα πακέτα αυτά αποστέλλονται και για αυτό που θα ληφθεί απόκριση είναι το ζητούµενο και έτσι ένα ακόµα byte αποκρυπτογραφείται. Η διαδικασία αυτή επαναλαµβάνεται µέχρι να αποκαλυφθεί η αποστελλόµενη IP εντός της αίτησης ARP.

29 29 Easside-ng To Easside-ng είναι ένα εργαλείο που επιτρέπει την επικοινωνία µε ένα AP που λειτουργεί µε τις προδιαγραφές του WEP χωρίς να είναι απαραίτητη η γνώση του WEP κλειδιού. Αρχικά προσδιορίζει του δίκτυο, συσχετίζεται µε αυτό, αποκτά το PRGA xor data, προσδιορίζει το IP σχήµα του δικτύου και εγκαθιστά µία διεπαφή TAP ώστε να µπορεί να επικοινωνεί µε το AP χωρίς να είναι απαραίτητο το WEP κλειδί. Προκειµένου να γίνει προσβάσιµο το ασύρµατο δίκτυο χωρίς το WEP κλειδί ο επιτιθέµενος κάνει το AP να αποκρυπτογραφεί τα ίδια του τα πακέτα. Αυτό επιτυγχάνεται µε την λειτουργία µίας διαδικασίας που τρέχει σε server προσβάσιµο από το διαδίκτυο. Ο server αυτός επαναλαµβάνει πίσω τα αποκρυπτογραφηµένα πακέτα στο σύστηµα τρέχοντας το easside-ng. Οι προϋποθέσεις για να λειτουργήσει είναι: Το AP πρέπει να έχει πρόσβαση στο διαδίκτυο. Ένας server πρέπει να είναι προσβάσιµος από το διαδίκτυο χωρίς αποκλεισµούς από firewall στην port που χρησιµοποιεί το easside-ng Το σύστηµα που τρέχει το easside-ng πρέπει να έχει πρόσβαση στο διαδίκτυο και να µπορεί να επικοινωνεί µε τον παραπάνω server. Η λειτουργία του διαιρείται σε δύο φάσεις: Εγκατάσταση της βασικής διασύνδεσης µεταξύ του easside-ng, του server και του AP. o Αναζήτηση ασυρµάτου δικτύου. o Αυθεντικοποίηση στο δίκτυο που εντοπίστηκε. o Αντιστοίχιση µε το AP. o Αναζήτηση τουλάχιστον 1504 bytes του PRGA µέσω της αποστολής µεγαλυτέρων εκποµπών και by sending out larger broadcasts and παρακολούθησης των πακέτων που κυκλοφορούν στο δίκτυο (fragmentation attack). Το PRGA γράφεται στο αρχείο prga.log.

30 30 o Μετά την ανίχνευσης ενός αιτήµατος ARP, αποκρυπτογραφεί την IP διεύθυνση µαντεύοντας τα επόµενα τέσσερα bytes του PRGA χρησιµοποιώντας multicast πλαίσια και τεχνικές γραµµικής επέκτασης keystream. Με την αποκρυπτογράφηση της αίτησης ARP, ο αριθµός του δικτύου µπορεί να προσδιοριστεί όπως και η διεύθυνση IP της πηγής της αίτησης. Αυτό χρησιµοποιείται για την δηµιουργία της αίτησης ARP για το ακόλουθο injection. o ιαχέει πολλές αιτήσεις ARP για να προσδιορίσει τις κρυπτογραφηµένες διευθύνσεις IP. o Προσδιορίζει το κλειδί WEP µε το aircrack-ng PTW attack. Στο σηµείο αυτό τρέχει η εντολή ifconfig at0 up και πλέον ο επιτιθέµενος µπορεί να επικοινωνήσει µε κάθε σταθµό στο δίκτυο µέσω της TAP διεπαφής. Η διεπαφή αυτή είναι εικονική και συµπεριφέρεται σαν να ήταν η wi-fi διεπαφή µε το κανονικό κλειδί WEP. Μπορεί πλέον να εκχωρηθεί µία διεύθυνση IP και να γίνει χρήση του DHCP. Ο ρόλος του server που αναφέρθηκε παραπάνω είναι κατανοητός µέσω το ακόλουθου σεναρίου: Έστω ότι ανιχνεύεται ένα πακέτο κρυπτογραφηµένο X στο δίκτυο και έστω ότι κατευθύνεται στο site yyyy.com τότε στο διαδίκτυο θα κυκλοφορήσει σαν καθαρό κείµενο. Το πακέτο αναµεταδίδεται στον server. Αυτός το λαµβάνει σε καθαρό κείµενο και το στέλνει στο επιτιθέµενο. Επικοινωνία µε το ασύρµατο δίκτυο: Αποστολή πακέτων: o Ένα πακέτο αποστέλλεται στην TAP διεπαφή. Ανάλογα µε την διεύθυνση IP που πρέπει να αποσταλεί ο επιτιθέµενος προσπαθεί να επικοινωνήσει. o Η διεπαφή TAP χειρίζεται το πακέτο µέσω του easside-ng o Το Easside-ng το κρυπτογραφεί χρησιµοποιώντας το PRGA προσδιόρισε στην αρχική φάση της σύνδεσης. o Το Easside-ng τότε µεταδίδει πακέτα (injects) στο δίκτυο. Λήψη πακέτων:

31 31 o Μία συσκευή αποστέλλει σε µία διεύθυνση IP και το AP το µεταδίδει. o Το Easside-ng συνεχώς παρακολουθεί τα πακέτα που µεταδίδονται από το AP και επεµβαίνει σε αυτά που οδηγούνται στην διεπαφή TAP. o Κάθε πακέτο από αυτά τα αποκρυπτογραφούνται: o Το Easside-ng δηµιουργεί νέα πακέτα που αποτελούνται από δύο µέρη. Το πρώτο δεν έχει δεδοµένα αλλά µόνο την IP διεύθυνση του server και κρυπτογραφείται µε µε το PRGA (keystream). Το δεύτερο µέρος περιλαµβάνει το πακέτο που πρέπει να αποκρυπτογραφηθεί. Αυτό το νέο πακέτο εισέρχεται στο δίκτυο. o Το AP παραλαµβάνει το πακέτο αυτό, αποκρυπτογραφεί κάθε µέρος και επανασυνδέει τα µέρη σε ένα πακέτο. Αφού η IP διεύθυνση αποστολής του πακέτου είναι αυτή του server προωθείται σε αυτόν o Ο server λαµβάνει το αποκρυπτογραφηµένο πακέτο από το AP και το προωθεί στο easside-ng και από εκεί στην διεπαφή TAP. Στο επόµενο σχήµα φαίνεται η επικοινωνία µε το δίκτυο. Εικόνα 4: Επικοινωνία µε το δίκτυο στο Eassible-ng

32 32 Στον παρακάτω πίνακα επιχειρείται µία σύγκριση των Easside-ng και Wesside-ng easside-ng wesside-ng Σταθερότητα Σταθερό OXI Ανακαλύπτει MAC για spoof OXI NAI Εικονική αυθεντικοποίηση στο AP NAI NAI Χρήση πακέτων ARP για fragmentation NAI NAI Χρήση πακέτων IP για fragmentation NAI OXI Fragmentation για απόκτηση του PRGA NAI NAI Τεχνική Linear Keystream Expansion Technique NAI NAI Επικοινωνία µε το ασύρµατο δίκτυο χωρίς το κλειδί WEP NAI OXI Network ARP request flooding OXI NAI Aircrack-ng PTW attack OXI NAI Ανακαλύπτει το WEP key OXI NAI Εναλλακτικά wireless tools Kismet Το Kismet είναι µία εφαρµογή που µπορεί να εντοπίζει δίκτυα (network detector), να υποκλέπτει πακέτα (packet sniffer) και επίσης µπορεί να εντοπίζει επιθέσεις σε WLAN δίκτυα. Λειτουργεί µε όλες τις ασύρµατες κάρτες που υποστηρίζουν monitor mode, και µπορεί να ανιχνεύσει δίκτυα a, b, g. Το Kismet σε αντίθεση µε τα άλλα προγράµµατα του είδους λειτουργεί παθητικά αυτό σηµαίνει ότι µπορεί να ανιχνεύσει, χωρίς να στείλει κάποιο πακέτο, τα ασύρµατα σηµεία πρόσβασης και τους πελάτες (clients) και να τα συσχετίσει µεταξύ τους. Έχει την δυνατότητα να αποθηκεύει τα δεδοµένα που συλλέγει σε ειδικά αρχεία που αναγνωρίζονται και από άλλα προγράµµατα. Τα κυριότερα χαρακτηριστικά του συνοψίζονται παρακάτω:

33 33 Παρέχει συµβατότητα µε Wireshark/Tcpdump στην καταγραφή δεδοµένων και µε Airsnort στην καταγραφή weak-iv packets. Έχει την δυνατότητα να ανιχνεύει το εύρος IP ενός δικτύου Έχει ενσωµατωµένη λειτουργία channel hopping και multicard split channel hopping Μπορεί να ανιχνεύει και να αποκαλύπτει κρυφά SSID Έχει δυνατότητα γραφικής απεικόνισης των δικτύων Υποστηρίζει αρχιτεκτονική Client/Server που επιτρέπει τη σύνδεση πολλών client σε έναν kismet server ταυτόχρονα Έχει την ικανότητα για αναγνώριση µοντέλου/κατασκευαστή των APs και των clients Ανιχνεύει εάν το AP χρησιµοποιεί τις default εργοστασιακές ρυθµίσεις Αποκωδικοποιεί WEP packets realtime για γνωστά δίκτυα υνατότητα για named pipe έξοδος για σύνδεση µε άλλα εργαλεία Συγχρονίζει την ταυτόχρονη λήψη από διαφορετικές πηγές, στο ίδιο Kismet instance Μπορεί να διανέµει αποµακρυσµένα την ανίχνευση πακέτων πακέτων από instances του remote drones. Έχει την δυνατότητα για XML έξοδο Cowpatty To cowpatty είναι ένα εργαλείο bruteforce και dictionary attack, το οποίο είναι σχεδιασµένο για χρήση µε WPA/WPA2 handshakes. Έχει την δυνατότητα να εξαπολύσει επίθεση αν υπάρχει διαθέσιµο ένα PMK αρχείο για το SSID του δικτύου που εξετάζεται. Wireshark To wireshark είναι ένα πρόγραµµα συλλογής πακέτων που διακινούνται σε ένα δίκτυο και ανάλυσης των πρωτοκόλλων που υποστηρίζουν αυτά. Κάνει χρήση της βιβλιοθήκης Pcap για τη διαχείριση των πακέτων. Προϋπόθεση είναι η κάρτα να έχει την δυνατότητα να λειτουργεί σε σε monitor mode. Χαρακτηριστικά του αποτελούν:

34 34 Λειτουργεί σε διάφορες πλατφόρµες Συνεργάζεται µε διάφορα πρωτόκολλα. Κάνει απ ευθείας καταγραφή δεδοµένων ή ανάγνωσή τους από αρχείο. Μπορεί να καταγράψει/διαβάσει δεδοµένα από Ethernet, IEEE , PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI κλπ Υποστήριξη αποκρυπτογράφησης για διάφορα πρωτόκολλα όπως IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP και WPA/WPA2 Μπορεί να παρέχει τα αποτελέσµατα του σε διάφορα format (XML, PostScript, CSV, ΤΕΧΤ)

35 35 NetStumbler Το NetStumbler είναι ένα εργαλείο το οποίο χρησιµοποιείται για αναζήτηση ασυρµάτων δικτύων σε µία περιοχή και διατίθεται για Windows. Μπορεί να εντοπίσει ασύρµατα δίκτυα IEEE b, g και a. To NetStumbler χρησιµοποιείται κυρίως για: Wardriving Έλεγχο των ρυθµίσεων των δικτύων Αναζήτηση σηµείων µε φτωχή κάλυψη εντός ενός WLAN Ανίχνευση των αιτιών των ασυρµάτων παρεµβολών Ανίχνευση µη εξουσιοδοτηµένης πρόσβασης στο δίκτυο. Για στόχευση των κατευθηντικών κεραιών. Εναλλακτικοί password crackers John the ripper Είναι ένα αρκετά για ένα δηµοφιλές και ισχυρό password cracking εργαλείο που διανέµεται δωρεάν κα έχει την δυνατότητα να υποστηρίζει δεκαπέντε διαφορετικές πλατφόρµες για ένδεκα διαφορετικές αρχιτεκτονικές των πιο διαδεδοµένων λειτουργικών συστηµάτων το John The Ripper υποστηρίζει τους εξής τύπους κωδικών πρόσβασης: Το DES-based Unix crypt (Unix, Mac OS X 10.2, Linux και *BSD) BSDI-style extended DES-based crypt BSD/OS, *BSD FreeBSD-style MD5-based crypt OpenBSD-style Blowfish-based crypt OpenBSD Kerberos AFS DES-based hashes LM (LanMan) DES-based hashes NTLM MD4-based hashes Windows NT/2000/XP/2003/Vista Mac OS X salted SHA-1 hashes

36 36 Μπορεί και ανιχνεύει το είδος κρυπτογράφησης εναντίον της οποίας µπορεί να εφαρµόσει dictionary/bruteforce attacks. Cain & Abel Το πρόγραµµα Cain & Abel εµφανίστηκε το 2001 σαν εργαλείο για password recovery. Αποτελείται από δύο αυτόνοµες συνιστώσες Cain που είναι το βασικό πρόγραµµα, και Abel που λειτουργεί ως server στον υπολογιστή δίνοντας έτσι την δυνατότητα στο Cain να τον ελέγχει από απόσταση µέσω γραµµής εντολών. Σήµερα οι δυνατότητες του προγράµµατος επεκτείνονται για: Ανίχνευση δικτύου (network sniffing) Ανάκτηση κρυπτογραφηµένων κωδικών µε την χρήση επιθέσεων Dictionary, Brute-Force και Cryptanalysis attacks Υποκλοπή συνοµιλιών VoIP Ανάκτηση κλειδιών ασυρµάτων δικτύων Αποκάλυψη κωδικών πρόσβασης Αποκάλυψη cached κωδικών πρόσβασης Ανάλυση πρωτοκόλλων δροµολόγησης Arp Poison Routing Πρόκειται δηλαδή για πρόγραµµα που έχει την ικανότητα να πραγµατοποιήσει εξ ολοκλήρου µία επίθεση εναντίον συστήµατος.

37 37 Επιθέσεις εναντίον του WEP Οι ευπάθειες του WEP είναι απόρροια της µεθόδου αυθεντικοποίησης και κρυπτογράφησης των δεδοµένων που διακινούνται εντός του τοπικού δικτύου. Το WEP είναι µία ευάλωτη µέθοδος εύκολα, αφού κάθε συσκευή προσαρµοσµένη στο λειτουργεί βάση ενός κλειδιού που συνήθως αποτελείται από ένα password ή προέκυψε από αυτό και εφαρµόζεται σε όλους τους σταθµούς και τα access points του ίδιου τοπικού δικτύου, µε σκοπό να προστατευθεί η ασύρµατη κίνηση στο δίκτυο από ξένους σταθµούς που δεν έχουν γνώση του. Το πρότυπο WEP ορίζει ότι σε κάθε πακέτο που κυκλοφορεί στο δίκτυο πρέπει να αντιστοιχεί διαφορετικό IV, ώστε να εξασφαλίζεται από επίθεση επαναχρησιµοποίησης ρεύµατος κλειδιών. Το IV όµως έχει µήκος µόλις 24bits µε αποτέλεσµα µετά την αποστολή 2 24 πακέτων να πρέπει να χρησιµοποιηθούν ξανά οι ίδιες τιµές των IVs. Κατά συνέπεια όταν κάποιος παρακολουθεί ακούει το δίκτυο για ικανό χρονικό διάστηµα, άµεσα εξαρτώµενο από την ποιότητα κίνησης, θα αποκτήσει δύο πακέτα µε το ίδιο IV και εποµένως µε κοινό κλειδί. Λαµβάνοντας την αποκλειστική διάζευξη των κρυπτογραφηµάτων µπορεί να υπολογίσει την αποκλειστική διάζευξη των απλών κειµένων. Στο παρακάτω παράδειγµα φαίνεται παραστατικά πως µπορεί να επιτύχει µία τέτοια επίθεση. Έστω τα µηνύµατα Μ1 και Μ2 τα οποία και κρυπτογραφούνται µε το ίδιο κλειδί Κ. Από τον αλγόριθµό παράγεται µία κλειθροροή (keystream) C[K] και τα µηνύµατα κρυπτογραφούνται ως εξής: Ε[Μ1] = M1 C[K] Ε[Μ2] = M2 C[K] Υποκλέπτοντας τα Ε[Μ1] και Ε[Μ2] ο επιτιθέµενος υπολογίζει E[M1] E[M2]=Μ1 C[K] M2 C[K]=Μ1 M2 C[K] C[K] E[M1] E[M2] = M1 M2 Αφού πλέον ο επιτιθέµενος κατέχει την αποκλειστική διάζευξη αρχικών κειµένων και - µε κάποιο τρόπο - ένα από αυτά του είναι γνωστό µπορεί να υπολογίζει και το άλλο. Από την εµφάνιση του ακόµα, το WEP αποδείχθηκε ανεπαρκές λόγω του µεγέθους του κλειδιού (40 bit). Ακόµα και µε την επέκταση του µεγέθους του κλειδιού στα 104 bits η µέθοδος παρέµεινε ανεπαρκής αφού η γεννήτρια τυχαίων αριθµών του RC4 δεν λειτουργούσε αποδοτικά.

38 38 Η επίθεση των Fluhrer, Mantin, και Shamir Η επίθεση των Fluhrer, Mantin, και Shamir αποτελεί, ουσιαστικά, µια στοχευµένη προσπάθεια ή, καλύτερα, µέθοδο κρυπτανάλυσης του RC4 stream cipher. Ο RC4 αποτελείται από δύο µέρη, έναν αλγόριθµο key scheduling (KSA) και έναν output generator (PRGA, Pseudo-Random Generation Algorithm). Για την οργάνωση του RC4 state array (µιας µετάθεσης των {0,...,255}) στο WEP, ο key scheduling αλγόριθµος χρησιµοποιεί ένα κλειδί πακέτου µεγέθους είτε 64-bit (40-bit secret key και 24-bit IV) ή 128-bit (104-bit secret key και 24-bit IV). Ο output generator χρησιµοποιεί το παραγόµενο state array για να δηµιουργήσει µια ψευδοτυχαία ακολουθία, που αποτελεί το κρυπτογραφηµένο κλειδί. Η επίθεση εκµεταλλεύεται την αδυναµία των διανυσµάτων αρχικοποίησης (IVs), τα οποία περιλαµβάνονται στο κλειδί και τα δέχεται ως είσοδο ο RC4. Κάθε IV µεταδίδεται σε απλό κείµενο και να έχει µέγιστο µήκος 2 24 bits. Έτσι, αν ο επιτιθέµενος είναι γνώστης του IV έχει τη δυνατότητα να αποκαλύψει τα πρώτα bytes του κλειδιού κρυπτογράφησης και στη συνέχεια να υπολογίσει και τα πρώτα bytes της κλειθροροής (keystream). ηλαδή, αν ο επιτιθέµενος γνωρίζει τα L bytes του IV, τότε µπορεί να µαντέψει και το L+1 byte. Για την αποκάλυψη των πρώτων L bytes της κλειθροροής (keystream) συλλέγεται ένα πλήθος από πακέτα που κυκλοφορούν στο ασύρµατο δίκτυο. Προκειµένου να αποκαλυφθεί το πρώτο byte του πακέτου, ο επιτιθέµενος αναµένει να αποσταλεί από κάποιον σταθµό του δικτύου ένα πακέτο ARP, το οποίο χρησιµοποιεί κεφαλίδες (headers) τύπου LLC (logical link control) και SNAP (subnetwork access protocol). Έχοντας, λοιπόν, συλλέξει ένα τέτοιο πακέτο και γνωρίζοντας ότι το πρώτο byte του plaintext προέρχεται από τη SNAP κεφαλίδα του κλειδιού (WEP SNAP header), τα πρώτα L bytes του κλειδιού µπορούν να βρεθούν χρησιµοποιώντας την πράξη: Μ[ARP] 0xAA. Γνωρίζοντας τα πρώτα L bytes του κλειδιού ο επιτιθέµενος δηµιουργεί ένα κλειδί µεγέθους L, K[L] και µε αυτό εκτελεί τα πρώτα L βήµατα της ρουτίνας KSA (Key Scheduling Algorithm του RSA) µε το πέρας των οποίων θα έχει υπολογίσει το διάνυσµα µήκους L που αντιστοιχεί στην κλειθροροή (keystream) µεγέθους L. Για ένα διάνυσµα S µήκους L ισχύουν οι ακόλουθες συνθήκες: S [1] < L

39 39 S [1] + S[S[1]] = 1 + A Συνεπώς, γνωρίζοντας το L byte της κλειθροροής (keystream) είναι δυνατόν να προβλεφθεί το L+1 byte. Για το λόγο αυτό, ο επιτιθέµενος συλλέγει IVs τα οποία να επαληθεύουν τις παραπάνω συνθήκες και να είναι της µορφής (A + 3, 256 1, X) αρχίζοντας από το (3, 255, X). Στο επόµενο βήµα (το L+1) της επανάληψης είναι εφικτό µε κατάλληλες στατιστικές µεθόδους να υπολογιστεί το L+1 byte της κλειθροροής (keystream) (συλλέγοντας πολλά πακέτα από το δίκτυο και υπολογίζοντας το πιο πιθανό L+1 byte για κάθε IV που έχει ληφθεί). Fake authentication Κατά το πρότυπο , ο client πρέπει πρώτα να αυθεντικοποιηθεί (πιστοποιηθεί) στο AP και, στη συνέχεια, να συσχετιστεί (associate) µαζί του. Η έκδοση του 1999 καθορίζει για το πρότυπο δύο (2) µεθόδους αυθεντικοποίησης, την Open System και τη Shared Key. Στην Open System, οποιαδήποτε συσκευή µπορεί να αυθεντικοποιηθεί µε το AP, χωρίς, βέβαια, να µπορεί να επικοινωνήσει πραγµατικά µαζί του αν δεν έχει το WEP κλειδί, αφού το AP θα απορρίπτει όλα τα πακέτα του. Στη Shared Key, µόνο οι συσκευές που κατέχουν το WEP κλειδί µπορούν να αυθεντικοποιηθούν. Όντας, όµως, µια απλή µέθοδος πρόκλησης / απόκρισης (challenge/response), υστερεί (και) σε σχέση µε το Open System, γιατί δίνει την ευκαιρία σε όποιον επιτιθέµενο αποκτήσει την πρόκληση αναγνώσιµου κειµένου (clear-text challenge) µαζί µε την αντίστοιχη κρυπτογραφηµένη, να κρυπταναλήσει,σε δεύτερο χρόνο (offline), το WEP κλειδί, µε επίθεση λεξικού (dictionary attack) για παράδειγµα.

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος III Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/42 Περιεχόμενα IEEE 802.11 WIRED EQUIVALENT PRIVACY (WEP)

Διαβάστε περισσότερα

J. Glenn Brookshear. Copyright 2008 Pearson Education, Inc. Publishing as Pearson Addison-Wesley

J. Glenn Brookshear. Copyright 2008 Pearson Education, Inc. Publishing as Pearson Addison-Wesley Κεφάλαιο 4: ικτύωση και ιαδίκτυο Η Επιστήµη των Υπολογιστών: Μια Ολοκληρωµένη Παρουσίαση (δέκατη αµερικανική έκδοση) J. Glenn Brookshear Copyright 2008 Pearson Education, Inc. Publishing as Pearson Addison-Wesley

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Πτυχιακή Εργασία Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Σκοπός της σημερινής παρουσίασης είναι να παρουσιαστεί και να αναλυθεί η δομή και ο τρόπος λειτουργίας ενός δικτύου Hot Spot. Υπεύθυνος Παρουσίασης

Διαβάστε περισσότερα

ίκτυα - Internet Μάθηµα 5ο Ενότητες Μαθήµατος Παρασκευή 01 ΕΚ 2006 ιευθυνσιοδότηση στα Τοπικά ίκτυα (LAN).

ίκτυα - Internet Μάθηµα 5ο Ενότητες Μαθήµατος Παρασκευή 01 ΕΚ 2006 ιευθυνσιοδότηση στα Τοπικά ίκτυα (LAN). Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας, Κέρκυρα Παρασκευή 01 ΕΚ 2006 ίκτυα - Internet Μάθηµα 5ο Ενότητες Μαθήµατος 1. Τεχνικές Πολλαπλής Πρόσβασης Πρωτόκολλα LAN ιευθυνσιοδότηση στα Τοπικά

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα IEEE 802.11i ΤΟ ΠΡΩΤΟΚΟΛΛΟ CCMP Γενικά Λίγα

Διαβάστε περισσότερα

9/5/2006. WiFi Security. and. Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας

9/5/2006. WiFi Security. and. Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας WiFi Security and Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας 1 Ασύρµατα ίκτυα Οι Hackers και τα Ασύρµατα ίκτυα Η Άµυνα Χρήσεις Επιχειρησιακά δίκτυα (Λιανικό εµπόριο, Υγεία, Εκπαίδευση.)

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Πρόσβαση στο ίκτυο (Network Access) & ιασύνδεση ικτύων (internetworking) Ενότητα ΣΤ

Πρόσβαση στο ίκτυο (Network Access) & ιασύνδεση ικτύων (internetworking) Ενότητα ΣΤ Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας ίκτυα Η/Υ Πρόσβαση στο ίκτυο (Network Access) & ιασύνδεση ικτύων (internetworking) Ενότητα ΣΤ ρ. Ε. Μάγκος Ενότητες Μαθήµατος 1. Επίπεδο 2 στο Μοντέλο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος?

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος? Μετάδοση Δεδομένων Δίκτυα Υπολογιστών 68 Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της Απάντηση : Στα δίκτυα μεταγωγής κυκλώματος (circuit switching networks), η μετάδοση των

Διαβάστε περισσότερα

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Ενότητα 3 Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Εισαγωγή στις βασικές έννοιες του στρώµατος Ζεύξης (Data Link Layer) στα δίκτυα ΗΥ Γενικές Αρχές Λειτουργίας ηµιουργία Πλαισίων Έλεγχος

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 14. Ποιος είναι ο ρόλος των καρτών δικτύου (Network Interface Card, NIC); Απάντηση: Οι κάρτες δικτύου χρησιμοποιούνται για να συνδέσουν

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 6: Συσκευές τηλεπικοινωνιών και δικτύωσης (Θ) Ενεργά στοιχεία δικτύων Δύο συστήματα Η/Υ μπορούν να συνδεθούν χρησιμοποιώντας: Δια-αποδιαμορφωτές

Διαβάστε περισσότερα

Κεφάλαιο 5: Τοπικά ίκτυα

Κεφάλαιο 5: Τοπικά ίκτυα Κεφάλαιο 5: Τοπικά ίκτυα 5.1 ΤοΠρωτόκολλο ALOHA Αλγόριθµοι επίλυσης συγκρούσεων µε βάση το δυαδικό δένδρο 5.2 ίκτυα Ethernet Πρότυπο ΙΕΕΕ 802.3 5.3 ίκτυα Token Ring - Πρότυπο ΙΕΕΕ 802.5 Τοπικά ίκτυα 5-1

Διαβάστε περισσότερα

CSMA/CA στο Κατανεμημένα Ενσωματωμένα Συστήματα Πραγματικού Χρόνου

CSMA/CA στο Κατανεμημένα Ενσωματωμένα Συστήματα Πραγματικού Χρόνου CSMA/CA στο 802.11 Κατανεμημένα Ενσωματωμένα Συστήματα Πραγματικού Χρόνου Medium Access Control Συνήθως πολλοί κόμβοι μοιράζονται ένα κοινό μέσο Πρόβλημα: απαιτείται διαχείριση της πρόσβασης των κόμβων

Διαβάστε περισσότερα

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Ethernet Ethernet ΙΕΕΕ CSMA/CD Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #10: Πρότυπο ΙΕΕΕ

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #10: Πρότυπο ΙΕΕΕ ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #10: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras

Διαβάστε περισσότερα

Περίληψη. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων.

Περίληψη. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων. Τοπικά Δίκτυα Περίληψη Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων. Αναµεταδότες, Γέφυρες, Μεταγωγείς, δροµολογητές και Πύλες (repeaters, hubs, bridges, switches, routers,

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο Συσκευές Τηλεπικοινωνιών και Δικτύωσης Επικοινωνίες Δεδομένων Μάθημα 9 ο Εισαγωγή Ένα δίκτυο αποτελείται από ενεργά και παθητικά στοιχεία. Στα παθητικά στοιχεία εντάσσονται τα καλώδια και τα εξαρτήματα

Διαβάστε περισσότερα

Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον.

Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον. Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον. Το Plugwise είναι ένα εύχρηστο σύστηµα διαχείρισης ενέργειας σε εργασιακούς χώρους. Μετράει την κατανάλωση ρεύµατος κάθε

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 8 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ ΑΣΦΑΛΕΙΑ ΣΤΑ

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3

Διαβάστε περισσότερα

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών.

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών. Σελίδα 1 από 5 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να πραγματοποιήσετε εγκατάσταση του λογισμικού του εκτυπωτή χρησιμοποιώντας το CD Λογισμικό και τεκμηρίωση για τα ακόλουθα λειτουργικά

Διαβάστε περισσότερα

ΕΠΙΠΕΔΟ ΣΥΝΔΕΣΗΣ ΜΑC

ΕΠΙΠΕΔΟ ΣΥΝΔΕΣΗΣ ΜΑC ΕΠΙΠΕΔΟ ΣΥΝΔΕΣΗΣ Το επίπεδο σύνδεσης αποτελείται από δύο υποεπίπεδα: Το υποεπίπεδο ελέγχου προσπέλασης μέσων (Medium Access Control) Το υποεπίπεδο λογικού ελέγχου σύνδεσης (Logical Link Control) To υποεπίπεδο

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΥΡΜΑΤΑ ΤΟΠΙΚΑ ΔΙΚΤΥΑ ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΥΠΕΥΘΥΝΟΣ ΕΡΓΑΣΙΑΣ: ΚΥΡΑΓΙΑΝΝΗΣ ΓΙΩΡΓΟΣ ΠΕΡΙΕΧΟΜΕΝΑ

Διαβάστε περισσότερα

Certified Wireless Networks Professional (CWNP) Εξεταστέα Ύλη (Syllabus) Έκδοση 1.0

Certified Wireless Networks Professional (CWNP) Εξεταστέα Ύλη (Syllabus) Έκδοση 1.0 Certified Wireless Networks Professional (CWNP) Εξεταστέα Ύλη (Syllabus) Πνευµατικά ικαιώµατα Το παρόν είναι πνευµατική ιδιοκτησία της ACTA Α.Ε. και προστατεύεται από την Ελληνική και Ευρωπαϊκή νοµοθεσία

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Επιχειρησιακή ιαδικτύωση

Επιχειρησιακή ιαδικτύωση Επιχειρησιακή ιαδικτύωση Τοπικά ίκτυα Γ. ιακονικολάου Γ.Διακονικολάου, Η.Μπούρας, Α.Αγιακάτσικα 1 Σκοπός Κεφαλαίου Τι είναι το τοπικό δίκτυο (LAN); Κατανόηση των συστατικών μερών ενός LAN Είδη και πιθανές

Διαβάστε περισσότερα

802.11 Security Cracking 802.11 Security with aircrack

802.11 Security Cracking 802.11 Security with aircrack 802.11 Security Cracking 802.11 Security with aircrack Giorgos Kappes 1. Εισαγωγή στο 802.11 Η μελέτη για τα ασύρματα LAN ξεκίνησε το 1987 από την ομάδα εργασίας 802.4 της επιτροπής

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

Προδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων

Προδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων Εργαστήριο Συστημάτων Ραντάρ & Τηλεπισκόπησης,, Σχολή Ηλεκτρολόγων Μηχ.. & Μηχ. Υπολογιστών, ΕΜΠ Προδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων

Διαβάστε περισσότερα

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS)

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) ΟΜΑΔΑ ΦΟΙΤΗΤΩΝ: Μιχαηλίνα Αργυρού Κασιανή Πάρη ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) Δρ. Χριστόφορος Χριστοφόρου Πανεπιστήμιο Κύπρου - Τμήμα Πληροφορικής WiMAX (Worldwide Interoperability

Διαβάστε περισσότερα

ΑΛΕΞΑΝΔΡΕΙΟ Τ.Ε.Ι ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ. Πτυχιακή Εργασία

ΑΛΕΞΑΝΔΡΕΙΟ Τ.Ε.Ι ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ. Πτυχιακή Εργασία ΑΛΕΞΑΝΔΡΕΙΟ Τ.Ε.Ι ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Πτυχιακή Εργασία

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εισαγωγή στις βασικές έννοιες των δικτύων υπολογιστών ικτυακός Καταµερισµός Εργασίας Το υπόδειγµα του Internet Εξοπλισµός ικτύου Κατηγοριοποίηση ικτύων

Διαβάστε περισσότερα

27/3/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα εισαγωγή /1 ΙΕΕΕ Εισαγωγή. Λειτουργικό μοντέλο 802.

27/3/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα εισαγωγή /1 ΙΕΕΕ Εισαγωγή. Λειτουργικό μοντέλο 802. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος I Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα ΙΕΕΕ 802.11 Εισαγωγή Λειτουργικό μοντέλο

Διαβάστε περισσότερα

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α. Διάρθρωση. Δίκτυα άμεσου συνδέσμου και μοντέλο OSI (1/2) Ευάγγελος Παπαπέτρου

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α. Διάρθρωση. Δίκτυα άμεσου συνδέσμου και μοντέλο OSI (1/2) Ευάγγελος Παπαπέτρου Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α Ευάγγελος Παπαπέτρου 2 Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων 3 Δίκτυα Slotted Reservation Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) ΜΥΥ703: Δίκτυα

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

Επαναληπτικές Ασκήσεις Μαθήματος

Επαναληπτικές Ασκήσεις Μαθήματος Επαναληπτικές Ασκήσεις Μαθήματος Ερώτηση: EAM1. Ποιο από τα παρακάτω χαρακτηριστικά δεν αποτελεί κριτήριο κατηγοριοποίησης δικτύων. Κλίμακα Τεχνολογία μετάδοσης Πλήθος τερματικών εντός του δικτύου Ερώτηση:

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) ΜΥΥ703: Δίκτυα Υπολογιστών Ι 1 / 36 Διάρθρωση

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING)

ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING) ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING) Α. Α. Οικονομίδης Πανεπιστήμιο Μακεδονίας Διασυνδεδεμένο δίκτυο διασύνδεση δικτύων που το καθένα διατηρεί την ταυτότητά του χρησιμοποιώντας ειδικούς μηχανισμούς διασύνδεσης

Διαβάστε περισσότερα

Υπόστρωµα Ελέγχου Πρόσβασης Μέσου. Medium Access Control Sub-layer.

Υπόστρωµα Ελέγχου Πρόσβασης Μέσου. Medium Access Control Sub-layer. Υπόστρωµα Ελέγχου Πρόσβασης Μέσου Medium Access Control Sub-layer. Πρόβληµα Υπάρχει ένα κανάλι το οποίο «µοιράζονται» πολλοί κόµβοι. Πρόβληµα: Ποίος µεταδίδει και πότε; Περίληψη Κανάλια πολλαπλής πρόσβασης

Διαβάστε περισσότερα

Εργαστήριο «Δίκτυα Υπολογιστών Ι»

Εργαστήριο «Δίκτυα Υπολογιστών Ι» 1 Εργαστήριο «Δίκτυα Υπολογιστών Ι» Άσκηση 1 η Τμήμα Mηχ. Πληροφορικής & Υπολογιστών Παν. Δυτικής Αττικής Ημερομηνία έκδοσης: 3/10/2018 Επιμέλεια: Ιωάννης Ξυδάς, Αντώνης Μπόγρης Υλοποίηση ενός Τοπικού

Διαβάστε περισσότερα

Οδηγίες Χρήσης EAP Controller Software

Οδηγίες Χρήσης EAP Controller Software Οδηγίες Χρήσης EAP Controller Software Designed by TP-Link Hellas Ltd. Professional Business Unit Επιμέλεια: Βαλάντης Οικονομόπουλος 1 Περιεχόμενα 1.1 Προσδιορισμός της Τοπολογίας του Δικτύου...2 1.2 Αρχική

Διαβάστε περισσότερα

Μάθημα 6: Αρχιτεκτονική TCP/IP

Μάθημα 6: Αρχιτεκτονική TCP/IP Μάθημα 6: Αρχιτεκτονική TCP/IP 6.1 Συσχέτιση OSI και TCP/IP Η αρχιτεκτονική TCP/IP ακολουθεί ένα πρότυπο διαστρωμάτωσης παρόμοιο με το μοντέλο OSI. Η αντιστοιχία φαίνεται στο σχήμα 6.1. Η ονομασία της

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α. Διάρθρωση. Δίκτυα άμεσου συνδέσμου και μοντέλο OSI (1/2) Ευάγγελος Παπαπέτρου

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α. Διάρθρωση. Δίκτυα άμεσου συνδέσμου και μοντέλο OSI (1/2) Ευάγγελος Παπαπέτρου Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων 3 Δίκτυα Slotted Reservation Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) ΜΥΥ703: Δίκτυα

Διαβάστε περισσότερα

Δίκτυα Η/Υ Θεωρία. Διάλεξη 2η

Δίκτυα Η/Υ Θεωρία. Διάλεξη 2η Δίκτυα Η/Υ Θεωρία Διάλεξη 2η Kάρτες Δικτύωσης (NIC-Network Interface Controller) Βασικές εντολές δρομολόγησης και ανίχνευσης Η κάρτα δικτύου συνδέει τον υπολογιστή στο τοπικό δίκτυο παράγει και λαμβάνει

Διαβάστε περισσότερα

2 η Σειρά Ασκήσεων Data Link Layer

2 η Σειρά Ασκήσεων Data Link Layer HY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2017-2018 Διδάσκουσα: Μαρία Παπαδοπούλη Τμήμα Επιστήμης Υπολογιστών, Πανεπιστημίου Κρήτης 2 η Σειρά Ασκήσεων Data Link Layer Άσκηση 1 Αναφέρεται τα 4 επιθυμητά

Διαβάστε περισσότερα

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I.

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. 5.1 Γενικά Τα πρώτα δίκτυα χαρακτηρίζονταν από την «κλειστή» αρχιτεκτονική τους με την έννοια ότι αυτή ήταν γνωστή μόνο στην εταιρία που την είχε σχεδιάσει. Με τον

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/31 Περιεχόμενα IEEE 802.11i Temporal Key Integrity Protocol

Διαβάστε περισσότερα

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI.

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 40 Σύγχρονα τηλεπικοινωνιακά και δικτυακά πρωτόκολλα Εικόνα 1.5.1 Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 1.5.1 ΓΕΦΥΡΑ (BRIDGE) Οι γέφυρες λειτουργούν τόσο

Διαβάστε περισσότερα

(Wi-Fi Penetration Testing Pot-pourri )

(Wi-Fi Penetration Testing Pot-pourri ) Εισαγωγή στις δοκιμές παρείσδυσης ασύρματων δικτύων (Wi-Fi Penetration Testing Pot-pourri ) Αναστάσιος Στασινόπουλος Τμήμα Ψηφιακών Συστημάτων - Πανεπιστήμιο Πειραιώς Ασφάλεια Κινητών και Ασύρματων Επικοινωνιών

Διαβάστε περισσότερα

Ασύρματα Τοπικά Δίκτυα Wireless Local Area Networks (WLAN)

Ασύρματα Τοπικά Δίκτυα Wireless Local Area Networks (WLAN) Ασύρματα Τοπικά Δίκτυα Wireless Local Area Networks (WLAN) Ασύρματα LAN Τα ασύρματα τοπικά δίκτυα επιτρέπουν σε σταθμούς εργασίας, servers, εκτυπωτές, αλλά και συσκευές όπως κινητά τηλέφωνα, PDA, τηλεοράσεις,

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Μάθημα 3: Τοπολογίες Δικτύων

Μάθημα 3: Τοπολογίες Δικτύων Μάθημα 3: Τοπολογίες Δικτύων 3.1 Γενικά Με το όρο τοπολογία δικτύου αναφερόμαστε στον τρόπο με τον οποίο συνδέονται οι κόμβοι ενός δικτύου. Οι τοπολογίες διακρίνονται σε φυσικές και λογικές. Οι φυσικές

Διαβάστε περισσότερα

Γαβαλάς αµιανός

Γαβαλάς αµιανός ίκτυα Υπολογιστών (Γ έτος, ΣΤ εξ) Ύλη εξετάσεων, τρόπος αξιολόγησης, σηµεία στα οποία πρέπει να δοθεί έµφαση / προσοχή κατά την προετοιµασία για την γραπτή εξέταση Γαβαλάς αµιανός dgavalas@aegean.gr Εαρινό

Διαβάστε περισσότερα

Οδηγός σύνδεσης. Υποστηριζόμενα λειτουργικά συστήματα. Σελίδα 1 από 5

Οδηγός σύνδεσης. Υποστηριζόμενα λειτουργικά συστήματα. Σελίδα 1 από 5 Σελίδα 1 από 5 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να πραγματοποιήσετε εγκατάσταση του λογισμικού του εκτυπωτή χρησιμοποιώντας το CD Λογισμικό και τεκμηρίωση για τα ακόλουθα λειτουργικά

Διαβάστε περισσότερα

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα)

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η επωνυµία Windows είναι εµπορικό σήµα κατατεθέν της εταιρείας Microsoft Corporation.

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Γ.Κ.:Μάιος 2006

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Γ.Κ.:Μάιος 2006 Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος I Slide: 1/26 Περιεχόμενα ΙΕΕΕ 802.11 Εισαγωγή Λειτουργικό μοντέλο 802.11 Στοίβα πρωτοκόλλων του 802.11 Δομή πλαισίων 802.11 Υπηρεσίες

Διαβάστε περισσότερα

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής Password: edi

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής  Password: edi ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr http://www.di.uoa.gr/~ioannis/courses.html Password: edi ίκτυα Επικ. - Κεφ. 1 ( Καθ. Ι. Σταυρακάκης, Τµήµα Πληροφ. & Τηλεπικ. - Ε.Κ.Π.Α.)

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr » Το SSL (Secure Sockets Layer) αναπτύχθηκε από την εταιρεία Netscape. Η έκδοση 1.0 δεν παρουσιάστηκε

Διαβάστε περισσότερα

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου Α5.1 Εισαγωγή στα Δίκτυα Α Λυκείου Εισαγωγή Δίκτυο Υπολογιστών (Computer Network) είναι μια ομάδα από δύο ή περισσότερους υπολογιστές ή άλλες συσκευές που συνδέονται μεταξύ τους με σκοπό να ανταλλάσσουν

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ

Διαβάστε περισσότερα

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Μάθηµα: Ασφάλεια Υπολογιστών και Δικτύων Φοιτητές: Μπάτσου Ελευθερία 573 Στεφανίδης Γιώργος 546 Υπ. Καθηγητής: Π. Σαρηγιαννίδης

Διαβάστε περισσότερα

Ασφάλεια στο δίκτυο GSM

Ασφάλεια στο δίκτυο GSM Ασφάλεια στο δίκτυο GSM Χρήστος Ξενάκης xenakis@unipi.gr Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Global System for Mobile Communications (GSM) Το GSM αποτελεί το πιο διαδεδομένο σύστημα κινητής

Διαβάστε περισσότερα

Κινητές Επικοινωνίες & Τηλεπικοινωνιακά Δίκτυα

Κινητές Επικοινωνίες & Τηλεπικοινωνιακά Δίκτυα ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Κινητές Επικοινωνίες & Τηλεπικοινωνιακά Δίκτυα Ενότητα : Στρώμα Ζεύξης στα Δίκτυα ΗΥ- Ethernet MAC Στρώμα Σαββαΐδης Στυλιανός

Διαβάστε περισσότερα

Μια εισαγωγή στην ασύρματη δικτύωση. Δρ. Χατζημίσιος Περικλής

Μια εισαγωγή στην ασύρματη δικτύωση. Δρ. Χατζημίσιος Περικλής Ασύρματα Δίκτυα και Επικοινωνίες: Μια εισαγωγή στην ασύρματη δικτύωση Δρ. Χατζημίσιος Περικλής Εισαγωγή στην ασύρματη δικτύωση Αύξηση ενδιαφέροντος για ασύρματη τοπική δικτύωση στα μέσα της δεκαετίας του

Διαβάστε περισσότερα

LC Sweex Wireless LAN USB 2.0 Adapter 54 Mbps

LC Sweex Wireless LAN USB 2.0 Adapter 54 Mbps LC100060 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps Εισαγωγή Σας ευχαριστούµε που αγοράσατε τον προσαρµογέα USB 2.0 ασύρµατου δικτύου 54 Mbps Sweex. Ο προσαρµογέας USB σας επιτρέπει να στήσετε ένα ασύρµατο

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Συμμετρικά κρυπτοσυστήματα

Συμμετρικά κρυπτοσυστήματα Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Δίκτυα Feistel Σημαντικές

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ ΤΟΠΟΛΟΓΙΑ ΔΙΚΤΥΟΥ WIFI ΙΕΕΕ 802.11 ΠΡΩΤΟΚΟΛΛΑ WIMAX VIDEO AWMN(ATHENS WIRELLES ΤΕΛΟΣ 1 ΠΗΓΕΣ METROMOLITAN NETWORK)

ΠΕΡΙΕΧΟΜΕΝΑ ΤΟΠΟΛΟΓΙΑ ΔΙΚΤΥΟΥ WIFI ΙΕΕΕ 802.11 ΠΡΩΤΟΚΟΛΛΑ WIMAX VIDEO AWMN(ATHENS WIRELLES ΤΕΛΟΣ 1 ΠΗΓΕΣ METROMOLITAN NETWORK) ΠΕΡΙΕΧΟΜΕΝΑ ΤΟΠΟΛΟΓΙΑ ΔΙΚΤΥΟΥ WIFI ΙΕΕΕ 802.11 ΠΡΩΤΟΚΟΛΛΑ WIMAX VIDEO AWMN(ATHENS WIRELLES METROMOLITAN NETWORK) ΠΗΓΕΣ ΤΕΛΟΣ 1 ΙΕΕΕ 802.11 Τι είναι η ISM (Industrial Scientific and Medical ) ζώνη; Ζώνη

Διαβάστε περισσότερα

Υπόστρωμα Ελέγχου Πρόσβασης Μέσου. Medium Access Control Sub-layer.

Υπόστρωμα Ελέγχου Πρόσβασης Μέσου. Medium Access Control Sub-layer. Υπόστρωμα Ελέγχου Πρόσβασης Μέσου Medium Access Control Sub-layer. Πρόβλημα Υπάρχει ένα κανάλι το οποίο «μοιράζονται» πολλοί κόμβοι. Πρόβλημα: Ποίος μεταδίδει και πότε; Περίληψη Κανάλια πολλαπλής πρόσβασης

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

Ασύρµατη λειτουργία Οδηγός χρήσης

Ασύρµατη λειτουργία Οδηγός χρήσης Ασύρµατη λειτουργία Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η ονοµασία Windows είναι κατοχυρωµένο εµπορικό σήµα της Microsoft Corporation στις Η.Π.Α. Η ονοµασία Bluetooth

Διαβάστε περισσότερα

Τοπικά Δίκτυα Local Area Networks (LAN)

Τοπικά Δίκτυα Local Area Networks (LAN) Τοπικά Δίκτυα Local Area Networks (LAN) Ορισμός Τοπικών Δικτύων Τοπικό δίκτυο επικοινωνιών δεδομένων ονομάζεται ένα δίκτυο όπου τα υπολογιστικά συστήματα που συνδέονται μεταξύ τους βρίσκονται σε περιορισμένη

Διαβάστε περισσότερα

ΔΙΚΤΥΑ Η/Υ ΙΙ. Γέφυρες

ΔΙΚΤΥΑ Η/Υ ΙΙ. Γέφυρες ΔΙΚΤΥΑ Η/Υ ΙΙ Γέφυρες Γενικά Οι γέφυρες (bridges) είναι συσκευές που επιτυγχάνουν τη διασύνδεση ενός απλού τοπικού δικτύου με άλλα παρόμοια τοπικά δίκτυα. Μια γενικότερη συσκευή και για τη διασύνδεση με

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά

Διαβάστε περισσότερα

Τοπικά Δίκτυα. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων.

Τοπικά Δίκτυα. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων. Τοπικά Δίκτυα Περίληψη Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων. Αναμεταδότες, Γέφυρες, Μεταγωγείς, δρομολογητές και Πύλες (repeaters, hubs, bridges, switches, routers,

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα

Διαβάστε περισσότερα

3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP)

3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP) 3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP) 1 / 32 Σε έναν κόμβο ο οποίος επιθυμεί να αποστείλει δεδομένα σε κάποιον

Διαβάστε περισσότερα

Πανεπιστήμιο Πατρών Τμήμα Μηχανικών Η/Υ & Πληροφορικής

Πανεπιστήμιο Πατρών Τμήμα Μηχανικών Η/Υ & Πληροφορικής Πανεπιστήμιο Πατρών Τμήμα Μηχανικών Η/Υ & Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών Ολοκληρωμένα Συστήματα Υλικού και Λογισμικού Τίτλος Διπλωματικής Εργασίας Ανάπτυξη του πρωτοκόλλου CCMP για ασφαλή

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I Εργαστήρια

Δίκτυα Υπολογιστών I Εργαστήρια Δίκτυα Υπολογιστών I Εργαστήρια Άσκηση 6 η Δίκτυα Ethernet Πανεπιστήμιο Ιωαννίνων Τμήμα Μηχανικών Η/Υ και Πληροφορικής Διδάσκων: Παπαπέτρου Ευάγγελος 2 1 Εισαγωγή Σκοπός της παρούσας άσκησης είναι η μελέτη

Διαβάστε περισσότερα

Tornado 840 / 841 ADSL Router - 4 port Ethernet switch - Wireless G - Access Point - Firewall - USB printer server

Tornado 840 / 841 ADSL Router - 4 port Ethernet switch - Wireless G - Access Point - Firewall - USB printer server Tornado 840 / 841 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 840 Annex A Tornado 841 Annex B 1 1.1 Εκκίνηση και πρόσβαση Ενεργοποιήστε

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 4: Τεχνικές Μετάδοσης ΜΕΤΑΓΩΓΗ Τεχνική µεταγωγής ονομάζεται ο τρόπος µε τον οποίο αποκαθίσταται η επικοινωνία ανάµεσα σε δύο κόµβους με σκοπό την

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα