Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемbiz.uplanet.ru
1 Wi-Fi Беспроводные сети
2 Содержание 1. Коротко о WiFi 2. Радиочастотный диапазон 3. Оборудование 4. Антенны, взаимное влияние устройств 5. Основные параметры: ESSID, BSSID, Канал, шифрование 6. Популярные чипсеты 7. Безопасность WiFi
3 Коротко о WiFi WiFi – технология беспроводной связи Wireless Fidelity – по аналогии с Hi-Fi. Описывается стандартами IEEE Основное преимущество – простота. Компьютеры передают данные при помощи радиосигналов. Исчезает необходимость в проводах.
4 Немного истории Первые стандарты были приняты в 1997 году. После 1997 года в стандарты внесен ряд дополнений Наиболее известные – a, b, g.
5 Радиочастотный диапазон b и g используют диапазон 2.4 GHz, a использует 5GHz. Диапазоны разбиты на поддиапазоны (каналы). Используется скачкообразное изменение частоты. Это частично защищает от интерференции и многолучевого распространения сигнала.
6 Каналы Радиочастотные каналы сильно перекрываются. Можно организовать до трех неперекрывающихся каналов. (1 - 6 – 11) Некоторые устройства могут использовать два канала одновременно, увеличивая скорость до 108 Mbps Полоса внутри одного канала 22 MHz.
8 Стандарты a,b,g Первым появился b. 2,4-2,4835 GHz, скорость [в теории] до 11 Mbps. Следующим был a. 5,15-5,35 и 5,725-5,825 GHz, до 54 Mbps. Не популярен g – «сочетание» предыдущих. 2,4- 2,4835 GHz, до 54 Mbps. Обратно совместим с b.
9 Оборудование WiFi-адаптер (PCMCIA, PCI, USB) Встроен в ноутбуки с Intel® Centrino
10 Оборудование WiFi точка доступа
15 Оборудование: антенны Всенаправленные, полунаправленные, узконаправленные Сама антенна не усиливает сигнал. Она «фокусирует» его, т.е. перераспределяет мощность излучения. Увеличение или уменьшение уровня сигнала на 3 дБ означает увеличение или уменьшение его мощности в два раза.
16 Диаграмма направленности Диаграммой направленности называется зависимость амплитуды вектора напряженности поля антенны в дальней зоне от угловых координат точки наблюдения P
17 Антенны Всенаправленные: коэффициент усиления до 4 dBi
18 Антенны Полунаправленные: коэффициент усиления порядка 8 dBi
19 Антенны [остро-] направленные: 24 dBi
21 Pringles и Nescafe Стоимость менее $10, включая чипсы Изготавливается за 1 час Усиление 8-12 dBi Ключевое слово – Cantenna Автор рекомендует антенну «Rio Milagro»
24 Совмещаем
25 Спиральная антенна (~15 dBi)
26 Рекорд дальности Группа молодых энтузиастов, участников соревнования DefCon Wi-Fi Shootout, установила новый мировой рекорд дальности беспроводного соединения стандарта Wi-Fi миль (200 километров). // Самым поразительным является тот факт, что им удалось добиться полноценного соединения со скоростью пересылки данных 11 Мбит/сек без какого-либо усиления сигнала.
27 Рекорд дальности Более того, рекордсмены заявили, что 125 миль - это не предел, и их оборудование способно обеспечивать стабильное соединение даже на дистанции в 300 миль, то есть около 480 километров.
28 Помехи Рабочая частота 2.4 ГГц
29 Многолучевое распространение Возникает при отражении сигнала от зданий и т.п. [TV] Технология MIMO [802.11n]
30 Режимы работы Infrastructure – сеть с точкой доступа. Данные передаются через AP. Ad-Hoc – без точки доступа (p2p). Компьютеры передают данные друг другу напрямую.
31 Основные параметры:SSID ESSID, [extended] service set identifier (SSID). Название сети (etherless, Pulkovo, Megafon, G604T_WIRELESS). До 32 символов Чтобы подключиться к сети, его нужно знать. В большинстве случаев его «рассказывает» сама точка доступа.
32 Основные параметры: BSSID BSSID - Basic Service Set Identifier IEEE определяет BSSID как MAC адрес станции (точки доступа) в режиме infrastructure. Вообще говоря, его тоже надо знать, но его никто не скрывает.
33 Параметры Номер канала (Channel #). Также не является секретом. Протокол безопасности (None, WEP, WPA). Если используется шифрование в режиме pre-shared key – необходимо знать ключ. Его многие держат в секрете.
34 Network Stumbler Самая популярная программа для обнаружения точек доступа под Windows. Активное сканирование (!). В передаваемых пакетах содержится легко распознаваемая сигнатура. «Враг» может начать следить за вами еще раньше чем вы за ним. Давно не видно новых версий. Может изменять скорость сканирования в зависимости от скорости движения (исп. GPS). Бесплатный. Работает через драйвера. Посмотрим как работает…
35 Чипсеты От чипсета зависит наличие драйверов под определенные ОС, поддержка дополнительных возможностей, набор поддерживаемых стандартов Наиболее популярные: Prism, Cisco Aironet, Hermes/Orinoco, Atheros. Если надо просто подключиться к сети, подойдет практически любой чипсет.
36 Чипсеты: Prism Prism I, Prism II (b), Prism III (b), Prism Indigo (a), Prism GT (b/g), Prism Duette, Prism Nitro, Prism WorldRadio(a,b,g,…). Производитель (Intersil, Inc.) не скрывает детали спецификаций. Это позволяет работать с чипом на низком уровне. Режим мониторинга. Аппаратная поддержка WEP. Soft-AP Отличная поддержка под Linux, BSD. Хорошо подходит для организации фальшивых точек доступа, атак «человек посередине» и DoS-атак.
37 Чипсеты: Cisco Aironet Разработан на базе Prism. Регулирование выходной мощности, аппаратный перебор (hop) каналов при сканировании. Идеально подходит для обнаружения беспроводных сетей. Спецификация закрыта и отличается от Prism. Подходит для обнаружения «нелегальных» точек доступа и анализа многоканального трафика.
38 Чипсеты: Hermes/Orinoco Производитель – Lucent Хорошая чувствительность Режим мониторинга После «латания» драйверов вполне пригодны для тестирования сети Проект Hermes AP – программная AP на базе Hermes.
39 Чипсеты: Atheros Турбо-режим (108 Mbps) Аппаратный WEP Низкое энергопотребление и цена Режим мониторинга Очень легко найти в СПб (в отличие от Prism).
40 Соединение 1. Компьютер обнаруживает точку доступа. 2. Компьютер посылает точке запрос на подключение. В нем, как минимум, содержится ее правильный SSID, иначе она откажет в подключении. 3. Точка доступа подтверждает подключение. Этот этап соответствует включенному в разъем кабелю, т.е. лишь физическому наличию соединения. Дальше можно настраивать параметры TCP/IP.
41 WildPackets AiroPeek NX Отличный сниффер и анализатор протоколов под Windows. Пассивное сканирование (если только WiFi-карта не отличается «особым цинизмом»). Хочет денег, но с ним можно договориться. Умеет расшифровывать WEP при известном ключе. Поддерживает не все чипсеты. Требует установки собственного драйвера. Посмотрим как работает…
42 Безопасность WiFi: цели Защитить сеть от подключения неавторизованных пользователей Защитить передаваемую информацию от прослушивания
43 Безопасность WiFi Скрытие SSID MAC-фильтрация WEP WPA
44 Безопасность: скрытие SSID SSID не передается в Beacon-кадрах. В любом случае передается при association request. Его легко узнать, если послать узлу фальшивый пакет отключения от AP и дождаться повторного подключения. Отвлекает внимание от вашей сети к сети вашего соседа с открытым SSID.
45 Безопасность: MAC- фильтрация Создаем список MAC-адресов которым разрешено подключатся к AP Хакер может легко узнать MACи Дожидается выключения какого-нибудь узла и присваивает себе его MAC Отпугивает ленивых хакеров…
46 Безопасность: WEP Wired Equivalent Privacy 64-bit шифрование (really 40-bit), 128-bit (really 104-bit), 256 (232). Оставшиеся 24 бита – вектор инициализации (IV). Использует RC4 В августе 2001 Scott Fluhrer, Itzik Mantin и Adi Shamir опубликовали работу, в которой была показана уязвимость использования RC4 с IV: первые байты потока создают утечку информации. Достаточно собрать около пакетов. В 2005 FBI продемонстрировало взлом WEP за 3 минуты. Может как отвлекать внимание: «лень ждать», так и привлекать: «шифруются, им есть что скрывать».
47 Безопасность: WPA Wi-Fi Protected Access Временное решение до подготовки i Temporal Key Integrity Protocol динамически изменяет ключи шифрования 48-битные IV Считается безопасным при условии, что выбран достаточно хороший пароль.
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.