Εισαγωγή στις δοκιμές παρείσδυσης ασύρματων δικτύων (Wi-Fi Penetration Testing Pot-pourri ) Αναστάσιος Στασινόπουλος Τμήμα Ψηφιακών Συστημάτων - Πανεπιστήμιο Πειραιώς Ασφάλεια Κινητών και Ασύρματων Επικοινωνιών { v1.5 }
Περιεχόμενα Εισαγωγικές έννοιες περί ασύρματων -ή μη- δικτύων. Τί είναι το πρότυπο IEEE 802.11; Ελεύθερα ασύρματα δίκτυα. Να μπεί κανείς ή να μη μπεί; Υπάρχουν κίνδυνοι στα ελεύθερα ασύρματα δίκτυα; Τι είναι το Wardriving; Ημίμετρα ασφάλειας σε ασύρματα δίκτυα. Γιατί δεν αποδίδουν; Υπάρχουν μέτρα ασφάλειας για ασύρματα δίκτυα; Τι ειναι το Wired Equivalent Privacy (aka WEP); Γιατι να προτιμάμε Wi-Fi Protected Access (aka WPA);
Εισαγωγικές έννοιες
Εισαγωγικές έννοιες WIFI (Wireless Fidelity) : Γενικός όρος ο οποίος αναφέρεται στο IEEE 802.11 πρότυπο επικοινωνίας για ασύρματα τοπικά δίκτυα Wireless Networks (WLANs). Mac Address: Ένας 48bit αριθμός ο οποίος για κάθε κάρτα δικτύου είναι μοναδικός. Μπορεί να είναι εσωτερικές κάρτες ή εξωτερικά wi-fi clients. Access Point (Σημείο πρόσβασης): Αποτελεί γέφυρα μεταξύ του ενσύρματου και του ασύρματου δικτύου. π.χ.: A1:B2:C3:D4:E5:F6 Wi-Fi cards: Δέχονται το ασύρματο σήμα και το αναμεταδίδουν. Άλλα wireless networks (WLANs): GPRS, 3G, 4G, Bluetooth, υπέρυθρη ακτινοβολία, κ.λ.π Μπορεί και συνδέει μία ή περισσότερες ασύρματες συσκευές (Wi-Fi cards ή clients) ταυτόχρονα μεταξύ τους ή στο internet. SSID (Service Set Identifier): Το όνομα του ασύρματου δικτύου. Αναγνωριστικό του δικτύου. BSSID (Basic Service Set Identifier): Η ψηφιακή ταυτότητα (MAC Address) του router ενός ασύρματου δικτύου.
Εισαγωγικές έννοιες Packet (Πακέτο) : Αποτελεί τη βασική μονάδα πληροφορίας που μεταφέρεται μέσα στα δίκτυα. Channel (Κανάλι) : Κανάλι/Συχνότητα στην οποία εκπέμπει κάθε ασύρματο δίκτυο. Packet Sniffing : Διαδικασία, η οποία δίνει στο χρήστη τη δυνατότητα παρακολούθησης (και καταγραφής) των πακέτων που διακινούνται μέσω ενός δικτύου. i. Passive Packet Sniffing : Διαβάζει τα πακέτα που μεταφέρονται μέσω της κάρτας δικτύου χωρίς όμως να μπορεί να τα επεξεργαστεί. Διαθέσιμα modes : Promiscuous ή Monitor. Λειτουργίες : Συλλογή traffic για WEP cracking, Sniffing σε clear text passwords (π.χ. Telnet) κλπ. ii. Active Packet Sniffing : Αλλοιώνει (ή προσθέτει) πακέτα που διακινούνται μέσω δικτύου παραποιώντας (spoof) την ταυτότητα του επιτιθέμενου. Βασική εφαρμογή Man in The Middle επιθέσεις. Beacon Frames (Φάροι) : Κάθε AP κάνει γνωστή την ύπαρξή του στις συσκευές των χρηστών εκπέμποντας σύντομα ραδιο-μηνύματα σε κανονικά χρονικά διαστήματα Συνήθως 10 (έως 100) φορές το δευτερόλεπτο.
IEEE 802.11
ΙΕΕΕ 802.11 Το IEEE 802.11 είναι μια οικογένεια προτύπων της IEEE για ασύρματα τοπικά δίκτυα (WLAN) που είχαν ως σκοπό να επεκτείνουν το 802.3 (Ethernet) στην ασύρματη περιοχή. Τα ασύρματα δίκτυα που ακολουθούν το πρότυπο 802.11 αποτελούνται από τις κάτωθι τέσσερις βασικές μονάδες: Access Point (Σημείο πρόσβασης) : Το AP είναι η μονάδα που παίζει το ρόλο γέφυρας μεταξύ του ενσύρματου και του ασύρματου δικτύου, μετατρέποντας κατάλληλα τα πακέτα που ανταλλάσσονται μεταξύ αυτών. Επιτελεί και πολλές άλλες λειτουργίες που θα αναφερθούν στη συνέχεια. Distribution System (Σύστημα διανομής) : Το σύστημα διανομής ενώνει τα διάφορα AP του ίδιου δικτύου, επιτρέποντάς τους να ανταλλάσσουν πακέτα. Stations (Σταθμοί): Οι σταθμοί που ανταλλάσσουν πληροφορία μέσω του ασυρμάτου δικτύου συνήθως είναι φορητές συσκευές όπως για παράδειγμα φορητοί υπολογιστές (laptops), smartphones, PDAs κτλ Wireless Medium (Ασύρματο μέσο μετάδοσης): Έχουν οριστεί διάφορα φυσικά στρώματα που χρησιμοποιούν είτε ραδιοσυχνότητες είτε υπέρυθρες ακτίνες, για τη μετάδοση δεδομένων μεταξύ των σταθμών του ασύρματου δικτύου.
ΙΕΕΕ 802.11
ΙΕΕΕ 802.11 Περιοχή συχνοτήτων 2.4 GHz
Ελεύθερα ασύρματα δίκτυα
Ελεύθερα ασύρματα δίκτυα Να μπεί κανείς ή να μη μπεί; Αυξάνονται, πληθύνονται και κατακυριεύουν τις πόλεις μας hotspots!...καφετέριες, ξενοδοχεία, αεροδρόμια, εμπορικά κέντρα, βιβλιοθήκες κλπ Μας κάνουν να νιώθουμε άνεση και ασφάλεια......όπου και να βρεθούμε, μπορούμε να συνδεθούμε στο internet!...πρόσβαση στο internet χωρίς κόστη (σε αντίθεση με 3G/4G) Τι κινδύνους μπορεί να διατρέχουν οι χρήστες των ελεύθερων ασύρματων δικτύων ; Επίβλεψη / Παρακολούθηση: Συζητήσεις μέσα από προγράμματα IM*. Ιστοσελίδες* που επισκέπτεται ο χρήστης. Υποκλοπή / Παραποίηση δεδομένων : Φωτογραφίες, videos, προσωπικά έγγραφα / στοιχεία Usernames, Passwords. Αριθμοί πιστωτικών καρτών. Σημείωση: Σχεδόν 1/3 χρήστες, δε γνωρίζει καν ότι υπάρχει κάποιου είδους κίνδυνος!
Κίνδυνοι σε ελεύθερα ασύρματα δίκτυα
Denial of Service (Άρνηση Υπηρεσίας) Google.com Αccess Point SSID: HomeWIFI Client
Denial of Service (Άρνηση Υπηρεσίας) Επιτιθέμενος Google.com Αccess Point SSID: HomeWIFI Δεν έχω δίκτυο! Γιατί άραγε;; Χρήστης AP
Man-in-the-middle επιθέσεις Evil Twin (πλαστό Access Point) Google.com Αccess Point SSID: HomeWIFI Χρήστης AP
Man-in-the-middle επιθέσεις Evil Twin (πλαστό Access Point) Επιτιθέμενος Google.com Αccess Point SSID: HomeWIFI SSID: HomeWIFI Χρήστης AP
Man-in-the-middle επιθέσεις ARP Spoofing (Πλαστοπροσωπεία ARP) Google.com Αccess Point SSID: HomeWIFI IP: 10.0.0.1 MAC:AA:AA ARP Cache 10.0.0.2 BB:BB ARP Cache 10.0.0.1 AA:AA IP: 10.0.0.2 MAC:BB:BB Χρήστης AP
Man-in-the-middle επιθέσεις ARP Spoofing (Πλαστοπροσωπεία ARP) Επιτιθέμενος Google.com IP: 10.0.0.3 MAC:CC:CC Αccess Point SSID: HomeWIFI IP: 10.0.0.1 MAC:AA:AA ARP Cache 10.0.0.2 CC:CC ARP Cache 10.0.0.1 CC:CC IP: 10.0.0.2 MAC:BB:BB Χρήστης AP
Man-in-the-middle επιθέσεις DNS Spoofing (Πλαστοπροσωπεία DNS) Google.com Αccess Point SSID: HomeWIFI DNS Cache Google.com 8:8:8:8 Χρήστης AP
Man-in-the-middle επιθέσεις DNS Spoofing (Πλαστοπροσωπεία DNS) Επιτιθέμενος Google.com Αccess Point SSID: HomeWIFI Google.com (πλαστό!) DNS Cache Google.com 1:2:3:4 Χρήστης AP
Wardriving, babe!
Wardriving Λύγμ, κλάψ, sniff!
Wardriving Λύγμ, κλάψ, sniff!
Wardriving Λύγμ, κλάψ, sniff!
Ημίμετρα ασφάλειας Γιατί δεν αποδίδουν; Το να χρησιμοποιήσουμε κρυφό SSID αποτελεί μέτρο ασφάλειας; Τα SSIDs δεν σχεδιάστηκαν (και δε μπορεί εκ των πραγμάτων) να ειναι πραγματικά κρυφά! Η εύρεση ενος κρυφού SSID αποτελεί αρκετά εύκολη και απλή διαδικασία! kismet Κάνει τη ζωή δύσκολη στους νόμιμους χρήστες του δικτύου Προβληματικό συνδεσιμότητα. περισσότερες πληροφορίες εδώ! Το χρησιμοποιήσουμε τεχνικές MAC filtering (για να περιορίσουμε την πρόσβαση στο AP) αποτελεί μέτρο ασφάλειας; Μέσω τεχνικών MAC spoofing (παραποίηση MAC ταυτότητας) ένας επιτιθέμενος είναι σε θέση να αποκτήσει πρόσβαση σε δίκτυο, όπου γίνεται έλεγχος προσπέλασης με βάση τη MAC ταυτότητα.
MAC Spoofing (παραποίηση MAC ταυτότητας) Google.com Αccess Point SSID: HomeWIFI MAC Access List AA:AA BB:BB CC:CC IP: 10.0.0.2 MAC:BB:BB Χρήστης AP
MAC Spoofing (παραποίηση MAC ταυτότητας) Επιτιθέμενος Google.com Αccess Point SSID: HomeWIFI IP: 10.0.0.3 MAC:BB:BB MAC Access List AA:AA BB:BB CC:CC IP: 10.0.0.2 MAC:BB:BB Χρήστης AP
Μέτρα ασφάλειας
Μέτρα ασφάλειας Υπάρχουν μέτρα ασφάλειας για ασύρματα δίκτυα;
Wired Equivalent Privacy (aka WEP)
Περί του WEP! Το πρωτόκολλο Wired Eqivalent Privacy (WEP), το οποίο περιγράφεται λεπτομερώς στο ΙΕΕΕ 802.11 πρότυπο, χρησιμοποιείται στα ασύρματα τοπικά δίκτυα (WLAN) για να προστατεύσει τα δεδομένα που μεταφέρονται στην ασύρματη διεπαφή. Ο αλγόριθμος WEP έχει τα εξής χαρακτηριστικά: Φαινομενικά δυνατός: Η ασφάλεια του πρωτοκόλλου στηρίζεται στη δυσκολία να αποκαλυφθεί το μυστικό κλειδί k μέσω εξαντλητικής αναζήτησης (brute force attack). Σχετικό με το μήκος του κλειδιού και την συχνότητα της αλλαγής κλειδιών. Αυτό-συγχρονιζόμενος : Το WEP αυτό-συγχρονίζεται για κάθε μήνυμα. Αποτελεσματικός : Μπορεί να υλοποιηθεί σε hardware ή software. Στόχοι ασφάλειας του WEP: Εμπιστευτικότητα: Να αποτραπούν «κρυφακούσματα» (eavesdropping) στα δεδομένα που μεταφέρονται στην ασύρματη διεπαφή των ασύρματων τοπικών δικτύων. Πιστοποίηση ταυτότητας: Ο έλεγχος πρόσβασης στο δίκτυο με την πιστοποίηση της ταυτότητας των χρηστών. Ακεραιότητα δεδομένων: Να αποτραπεί η τροποποίηση των μηνυμάτων.
WEP - Πιστοποίηση ταυτότητας Το Open system key : H συσκευή του χρήστη αποστέλλει ένα μήνυμα, που περιέχει τη MAC διεύθυνσή της αιτούμενης ως προς πιστοποίηση ταυτότητας. Το AP απαντάει με ένα μήνυμα επιτυχίας. Αίτηση Αυθεντικοποίησης Επιτυχία Αυθεντικοποίησης Pre-shared key : Μέθοδος πρόκλησης - απόκρισης (challenge-response) κατά την οποία ο χρήστης και το AP διαμοιράζονται ένα κοινό κλειδί WEP. Ο χρήστης στέλνει μια αίτηση αυθεντικοποίησης στο AP, το οποίο απαντά με ένα μήνυμα αυθεντικοποίησης σε cleartext (καθαρή μορφή) περιέχει ένα τυχαίο challenge 128 bits. Ο χρήστης κρυπτογραφεί το τυχαίο αυτό αριθμό με το κοινό κλειδί WEP και το στέλνει στο AP. Το AP αποκρυπτογραφεί την απάντηση και στην περίπτωση που το αποτέλεσμα της αποκρυπτογράφησης είναι ίσο με τον τυχαίο αριθμό, τότε η αυθεντικοποίηση του χρήστη είναι επιτυχής. Αίτηση Αυθεντικοποίησης Πρόκληση Απάντηση Επιτυχία Αυθεντικοποίησης
WEP - Εμπιστευτικότητα δεδομένων Το WEP στηρίζεται σε ένα μυστικό κλειδί k κοινό μεταξύ των επικοινωνούντων μερών για να προστατεύσει το σώμα ενός διαβιβασθέντος πλαισίου δεδομένων. Checksumming : Χρησιμοποιείται για την προστασία της ακεραιότητας των δεδομένων. i. υπολογίζεται το checksum ακεραιότητας c(m). ii. Η συνένωση του c(m) με το M παράγει το P (Plaintext). P=(M,c(M)) Σημείωση: Tο c(m), και επομένως το P, δεν εξαρτώνται από το μυστικό κλειδί k Κρυπτογράφηση : Χρησιμοποιείται ο συμμετρικός αλγόριθμος κωδικοποίησης ροής RC4 i. Επιλέγεται ένας τυχαίος αριθμός Initialization Vector (διάνυσμα αρχικοποίησης) ii. Το μυστικό κλειδί WEP ενώνεται με το IV και το αποτέλεσμα το οποίο συμβολίζουμε με (IV,k) εισέρχεται ως είσοδος στον αλγόριθμο RC4. iii.ο αλγόριθμος RC4 εξάγει ένα keystream (ρεύμα κλειδιού) που συμβολίζεται με RC4(IV,k) και το οποίο γίνεται XOR με το P για να πάρουμε το κρυπτογράφημα C : C = P RC4(IV,k) iv.τέλος, μεταδίδεται το IV μαζί με το κρυπτογράφημα C. v. Ο παραλήπτης για την αποκρυπτογράφηση, αντιστρέφει απλά τη διαδικασία κρυπτογράφησης. Αρχικά, αναπαράγει το keystream RC4(IV,k) και κάνει XOR αυτό με το κρυπτογράφημα C για να ανακτήσει το αρχικό P : P' = C RC4(IV,k) = (P RC4(IV,k)) RC4(IV,k) = P
WEP - Εμπιστευτικότητα δεδομένων
WEP - Σχεδιαστικές αδυναμίες To WEP έχει σχεδιαστικές αδυναμίες που επιτρέπουν την αποκρυπτογράφηση των δεδομένων! 1. Απειλές από την χρήση του RC4 : Μια αδυναμία του RC4 είναι ότι η κρυπτογράφηση δύο διαφορετικών μηνυμάτων κάτω από το ίδιο IV και το ίδιο μυστικό κλειδί k μπορεί να αποκαλύψει σημαντικές πληροφορίες. Αν υποθέσουμε ότι έχουμε δυο μηνύματα C1 και C2 τα οποία έχουν παραχθεί με το ίδιο κλειδί και IV τότε ισχύει ότι : C1 = P1 RC4(IV,k), C2 = P2 RC4(IV,k) C1 C2 = (P1 RC4(IV,k)) (P2 RC4(IV,k)) = P1 P2 Η επαναχρησιμοποίηση του k, IV Collision attacks. 2. Απειλές από την επαναχρησιμοποίηση του IV : Απαιτείται η αλλαγή του μυστικού κλειδιού όταν όλες οι δυνατές τιμές του IV εξαντληθούν. Το μήκος του IV είναι μόνο 24 bits (224 ~>17 εκατομμύρια διαφορετικά IVs). Το 802.11 δεν υποστηρίζει κάποιο αυτόματο / δυναμικό μηχανισμό ανανέωσης κλειδιών. Σε ένα δραστήριο δίκτυο, οι δυνατές τιμές του IV μπορεί να εξαντληθούν και να επαναχρησιμοποιηθούν σε <= 5 ώρες. Υπάρχει 50% πιθανότητα οι τιμές του IV να επαναληφθούν σε ~ 5.000 πακέτα. Birthday Paradox Ένας επιτιθέμενος γνωρίζει το IV παρακολουθώντας τα μεταδιδόμενα πακέτα. Το IV δεν είναι μυστικό! Αποστέλλεται με μορφή αρχικού κειμένου στο κρυπτογραφημένο πλαίσιο.
WEP Cracking Demo
WEP Cracking - Αντίμετρα
Wi-Fi Protected Access (aka WPA)
Περί του WPA! Το WPA, εισήχθη το 2003 και αποτελεί υποσύνολο του προτύπου 802.11i Σχεδιάστηκε με σκοπό να αντικαταστήσει το WEP μιας και το επίπεδο ασφάλειας του WEP αποδείχτηκε μη ικανοποιητικό. Στο WPA, γίνεται χρήση του πρωτοκόλλου ακεραιτότητα TKIP (Temporal Key Integrity Protocol) Το ΤΚΙΡ αποτελεί βελτίωση του WEP αλλάζει τον τρόπο λήψης των κλειδιών για περισσότερη ασφάλεια. Το TKIP, όπως και το WEP, χρησιμοποιεί τον συμμετρικός αλγόριθμος κωδικοποίησης ροής RC4 Οι βασικές βελτιώσεις, οι οποίες (με το πρωτόκολλο ΤΚΙΡ) εισήχθησαν στο WPA : Δεν γίνεται ποτέ επαναχρησιμοποίηση του ίδιου IV με ένα συγκεκριμένο κλειδί. Χρησιμοποιείται ένας αριθμός σειράς πακέτων Απορρίπτονται πακέτα τα οποία δεν έχουν ληφθεί με τη σωστή σειρά! Πραγματοποιείται αυτόματη δημιουργία νέων τυχαίων κλειδιών Νέα μέθοδος δημιουργίας κλειδιών ανά πακέτο. Νέος μηχανισμός για την ακεραιότητα μηνυμάτων MIC (Message Integrity Code)
Περί του WPA! Προσωπικό WPA ( Personal WPA WPA - PSK ) Υποστηρίζεται από τη μαζική πλειοψηφία των routers που απευθύνονται για οικιακή χρήση Βρίσκει εφαρμογή κυρίως σε οικιακούς χρήστες και μικρές επιχειρήσεις. Δεν απαιτείται η χρήση εξυπηρετητή επαλήθευσης. Το κλειδί μπορεί να φτάσει σε μήκος έως 256 bits. Σε αντίθεση με το WEP, το κλειδί αυτό μπορεί να είναι μία σειρά αλφαριθμητικών χαρακτήρων, η οποία να χρησιμοποιείται μόνο για την εγκαθίδρυση της πρώτης συνόδου με το AP. Το κλειδί αυτό είναι γνωστό και στο χρήστη και στο AP, ώστε να πραγματοποιείται αμοιβαία επαλήθευση. Χωρίς να μεταδίδεται το κλειδί στον... αέρα Εμπορικό WPA ( Commercial WPA ) Απαιτεί την ύπαρξη ενός εξυπηρετητή επαλήθευσης, με βάση το πρωτόκολλο 802.1x. Δεν χρησιμοποιείται κλειδί, το οποίο έχει προηγουμένως διαμοιραστεί στους χρήστες.
WPA - Πιστοποίηση ταυτότητας 1. Δημιουργία του PMK (Pairwise Master Key) Tο passphrase «αλατίζεται» με το όνομα (SSID) και το μήκος του ονόματος του δικτύου. To passphrase δημιουργηθεί είτε από το ίδιο το AP, είτε από οποιονδήποτε client γνωρίζει το όνομα (SSID) και το μήκος του ονόματος του δικτύου. Στη συνέχεια κρυπτογραφείται με τη μέθοδο PBKDF2 (Password-Based Key Derivation Function 2) 4096 διαδοχικά περάσματα του αλγόριθμου SHA-1. Παράγεται κλειδί μήκους 256bit! SSID Passphrase PBKDF2 Αλατίζεται + Μήκος ονόματος SSID PMK (Pairwise Master Key) Σημείωση: Όταν ένας client επιλέξει ένα WPA δίκτυο και εισάγει το αντίστοιχο passphrase για να συνδεθεί σε αυτό, παράγεται το PMK και έτσι δηλώνεται (ασύρματα) το ενδιαφέρον του στο AP.
WPA - Πιστοποίηση ταυτότητας 2. 4-way handshake Το AP δημιουργεί ένα τυχαίο αριθμό (ANonce) και τον στέλνει στον client. Ο client, λαμβάνει το ANonce και δημιουργεί ένα τυχαίο αριθμό (SNonce). Στη συνέχεια, χρησιμοποιώντας το PMK, το ANonce, το SNonce, την διεύθυνση MAC του και την διεύθυνση MAC του AP, ο client δημιουργεί ένα νέο κλειδί που ονομάζεται PTK (Pairwise Transient Key) μήκους 512bit (αλγόριθμος PRF-512). PMK PRF-512 Client MAC SNonce ANonce PTK (Pairwise Transient Key) Με το PTK, ο client κωδικοποιεί το SNonce δημιουργώντας ένα MIC (Message Integrity Code) AP MAC Ψηφιακή υπογραφή του SΝonce. Τέλος, ο client στέλνει το μη-κωδικοποιημένο SNonce και το MIC στο AP. ANonce SNonce, MIC Το AP είναι πλέον σε θέση να πιστοποιήσει ότι ο client είναι «νόμιμος» ή όχι χωρίς τη μεταφορά ευαίσθητων πληροφοριών(π.χ. passphrase ή οποιοδήποτε άλλο κλειδί κτλ). Υπολογίζει το PMK (γνωρίζει το passphrase και το SSID). Υπολογίζει το PTK (γνωρίζει το PMK, τις διευθύνσεις MAC, το AΝonce και το SNonce). Υπογράφει το SNonce με το PTK (ελέγχει εάν το αποτέλεσμα συμπίπτει με το MIC που έλαβε). Για κάθε client, η διαδικασία αυτή συμβαίνει κατά τη σύνδεση στο AP.
WPA Cracking Demo
WPA Cracking - Αντίμετρα Υπάρχουν τρεις απλές συμβουλές που οι χρήστες μπορούν να ακολουθήσουν για να ενισχύσουν όσο το δυνατόν περισσότερο, την ασφάλεια του WPA passpharse τους. Θα πρέπει να περιέχει τουλάχιστον 10 χαρακτήρες. Θα πρέπει να περιέχει αναμεμειγμένα πεζά, κεφαλαία γράμματα, αριθμούς και κάποιους ειδικούς χαρακτήρες (π.χ. (!@#$%^&*,;"). Θα πρέπει να υπάρχει φαντασία στην επιλογή των λέξεων, ώστε το WPA passphrase να μην είναι μια συνηθισμένη λέξη που μπορεί να υπάρχει στο λεξικό, ημερομηνία κτλ. Για παράδειγμα, το WPA Passpharse WP4_$tR0N9_P4$$W0r ), πληρεί τις παραπάνω προϋποθέσεις.
Βιβλιογραφία [1] Καμπουράκης Γ., Γκρίτζαλης Σ., & Κάτσικας Σ. (2006): Ασφάλεια Ασύρματων και Κινητών Δικτύων, Παπασωτηρίου [2] Zhang, Y., Zheng, J. & Ma, M. (2008): Handbook of Research on Wireless Security, Information Science Reference. [3] Butty L., & Hubaux, J.-P. (2007): Security and Cooperation in Wireless Networks: Thwarting Malicious and Selfish Behavior in the Age of Ubiquitous Computing, Cambridge University Press. Vines, R. D. (2002): Wireless Security Essentials: Defending Mobile Systems from Data Piracy, Wiley. [4] Σημειώσεις Διδάσκοντα.
Ερωτήσεις; @ancst https://github.com/stasinopoulos stasinopoulos@unipi.gr GPG : 0x2D40CEBF804F5133 https://stasinopoulos.github.io/