Professional Documents
Culture Documents
Bezicne Mreze-Seminarski - Rad
Bezicne Mreze-Seminarski - Rad
SEMINARSKI RAD
BEŽIČNE MREŽE
PREGLED RAZVOJA
Mario Marunica
1
SADRŽAJ
1. Uvod..............................................................................................................................................3
2. Bežične mreže..............................................................................................................................4
3. WLAN............................................................................................................................................7
4. GSM..............................................................................................................................................8
5. IEEE standard...............................................................................................................................9
6. Sigurnost bežičnih komunikacija.................................................................................................11
1. WEP...............................................................................................................................12
2. WPA...............................................................................................................................12
3. WPA2.............................................................................................................................13
7. Zaključak.....................................................................................................................................15
8. Literatura.....................................................................................................................................16
2
1. Uvod
Kroz ovaj seminarski rad iznijeti ću sam nastanak i razvoj bežičnih mreža te
kratko opisati različite načine ostvarivanja sigurnosti prijenosa podataka. U prvom
dijelu objašnjen je sam pojam bežične mreže. Bežično je umrežavanje metoda gdje
vlasnici raznih poslovnih objekata, domova nastoje izbjeći skupa postavljanja
različitih vodova i kabela. Bežično umrežavanje kao svoj prijenosni medij koristi
elektromagnetske valove te oni kao takvi zauzimaju ulogu fizičkog sloja OSI modela.
Nadalje, prikazan je razvoj od vremena nastanka te na kraju donesen zaključak na sve
iznesene činjenice.
3
2. Bežične mreže
4
primjer možemo navesti infracrvene signale koji ne prolaze kroz zidove te se stoga
koriste za prijenos podataka na vrlo malim udaljenostima, npr. unutar iste prostorije, a
ukoliko bi se koristile za prijenos podataka između dvije fiksne točke uvijek treba
voditi računa da između njih ne postoje nikakve zapreke.
Kada se prijenos vrši putem čvrstih veza podatke je daleko lakše zaštititi nego
što je to moguće kod prijenosa podataka bežičnim putem pri čemu treba voditi računa
da podaci budu dostupni samo primatelju kojem su i namijenjeni, što znači da moraju
biti nerazumljivi trećim osobama te mora postojati otpornost na zlonamjerna ometanja.
Rješenje ovih problema pojavljuje se u vidu različitih frekvencija prema određenim
zemljopisnim područjima i ograničavanjem snage signala. Naime, signali slabe sa
porastom udaljenosti pri čemu je moguće da se komunikacije odvijaju na istoj
frekvenciji, a da pri tom ne ometaju jedna drugu.
5
CDMA (eng. Code Division Multiple Access) znači višestruki pristup sa
podjelom koda pri čemu se koristi rašireni spektar frekvencija, a ova
metoda spada u metodu izravne sekvencije. Kod ovog načina prijenosa za
prijenos sadržaja više komunikacija na jednom kanalu ostvaruje se tako da
svaka komunikacija koristi poseban slučajni niz bitova pomoću kojeg
kodira svoje sadržaje. Koristi se za prijenos treće generacije mobilnih
telefona (3G).
6
Slika 2.2. Elementi bežične mreže
3. WLAN
WLAN (eng. Wireless LAN) bežična je izvedba LAN (eng. Local Area
Network) mreže. WLAN može biti cijela lokalna mreža ili samo jedan njezin dio.
Poput lokalne mreže, i WLAN mreža prostorno je ograničena, a u dometu
omogućuje komunikaciju između računala koja nisu žičano povezana na mrežu.
Osim računala za koja je mreža namijenjena, ukoliko nema ugrađen sustav za
zaštitu, na takvu se mrežu može spojiti bilo koje drugo računalo u njezinom
dometu koje posjeduje mrežnu karticu. WLAN arhitektura zasniva se na LAN
arhitekturi s tim da se uvode posebni uređaji i načini rada potrebni za bežičnu
komunikaciju.
7
WLAN mreža se na LAN povezuje pomoću pristupne točke (eng. AP – Access
Point). Riječ je o uređaju koji omogućuje međusobno povezivanje žično povezanih
mreža, bežičnih uređaja i uređaja s bežičnim karticama. Bežična komunikacija
ostvaruje se primjenom Wi-Fi, Bluetooth ili drugih standarda za bežičnu
komunikaciju. Na slici 3.1. prikazana je arhitektura WLAN mreže. Usmjerivač i
pristupna točka mogu biti objedinjeni u jednom uređaju koji istovremeno ima
ugrađen preklopnik za žično spajanje računala u lokalnoj mreži. Na taj način
smanjena je potreba za povezivanjem različitih uređaja.
4. GSM
8
5. IEEE standard za bežične mreže
9
IEEE 802.11g odobren je 2003. godine. On je omogućio spoj
prednosti prethodna dva standarda, te tako donio veću
pokrivenost i višu propusnost, pri tome koristeći ISM pojas
prijenosa od 2.4 GHz, a ostvarena brzina prijenosa bila je do 54
Mbit/s. Maksimalni domet signala bio je do 130m.
10
Nedavno osnovani standard, IEEE 802.11ax osmišljen je s
ciljem poboljšanja učinkovitosti korištenja spektra, tako što bi se
propusnost znatno povećala. Očekuje se da će biti objavljen
2019. godine i da će donijeti rješenja za buduća očekivanja.
Neki od izazova vezanih za IEEE 802.11ax su: poboljšanje
WLAN performansi najmanje četverostruko u odnosu na IEEE
802.11ac zatim omogućavanje mehanizama za bolju energetsku
učinkovitost kako bi se minimizirala potrošnja energije te
pružanje podrške višekorisničkim transmisijskim strategijama
pomoću daljnjeg razvijanja MU-MIMO i OFDMA-a, kako u
downlink-u, tako i u uplink-u.
11
6.1. WEP
WEP (eng. Wireless Encryption Protocol) je protokol za zaštitu bežičnih
mreža, opisan IEEE standardom 802.11b. WEP zaštita odnosi se na fizički i sloj
podatkovne poveznice (OSI model računalne mreže) u računalnoj mreži, a temelji
se na enkripciji podataka između krajnjih točaka. WEP koristi kriptografske
ključeve standardnih duljina od 64, 128 i 256 bita. Optimalna duljina ključa je ona
koja onemogućuje njegovo otkrivanje (što veća), a da se enkripcija istovremeno
može obaviti što brže (što manja).
XOR(1,1)=0 XOR(1,0)=1
XOR(0,0)=0 XOR(0,1)=1
6.2. WPA
WPA (eng. Wi-Fi Protected Access) sustav je zaštite bežičnih mreža, opisan u
okviru IEEE 802.11i standarda, koji omogućuje enkripciju podataka i provjeru
identiteta korisnika. Kao i WEP, i WPA koristi RC4 sustav za kriptiranje podataka
i to uz 128-bitni ključ i 48-bitni inicijalizacijski vektor (IV). Prednost nad WEP
standardom u korištenju je TKIP protokola (eng. Temporal Key Integrity
Protocol), koji dinamički mijenja ključeve za vrijeme korištenja sustava.
Kombinacijom dugačkog inicijalizacijskog vektora (IV) i TKIP protokola sustav
se može lagano obraniti od napada kakvi se koriste za otkrivanje ključa kod
primjene WEP protokola.
12
Na ovaj način opisani algoritam napada gotovo je nemoguće iskoristiti. Uz
spomenuta unaprjeđenja, WPA protokol također donosi i sigurniji sustav provjere
besprijekornosti poruke u odnosu na CRC (eng. Cyclic Redundancy Check) sustav
koji se koristi kod WEP protokola. Međutim ubrzo je otkrivena slabost WPA
protokola koja leži u ranjivosti TKIP protokola koju napadač može iskoristiti za
otkrivanje niza bitova kojima je kriptiran određeni paket. Najčešće su ranjivi mali
paketi kao npr. ARP (eng Address Resolution Protocol).
6.3. WPA2
WPA2 predstavlja nadogradnju na WPA i jedina razlika je što se za enkripciju
ne koristi RC4 algoritam već AES. AES je napredni enkripcijski standard koji je
odobrio NIST (eng. National Institute od Standards and Technology). WPA2
sustav je ujedno i najrašireniji sustav zaštite bežičnih mreža koji je također kao i
WPA razvijen u okviru Wi-Fi Alliance udruženja. WPA2 sustav koristi CCMP
(eng. Counter Mode with Cipher Block Chaining Message Authentication Code
Protocol) enkripciju za sigurnu razmjenu poruka kako bi se onemogućila njihova
izmjena u komunikacijskom kanalu. WPA i WPA2 protokoli mogu se koristiti na
dva načina i to PSK (eng. Pre-Shared Key) koji podrazumijeva prethodnu
razmjenu ključeva između pristupne točke i svih klijenata, te Enterprise koji
podrazumijeva zaseban ključ između pristupne točke i svakog klijenta.
PSK način rada naziva se još i privatni (eng. Personal) i namijenjen je
privatnim mrežama ili manjim poslovnim mrežama. U praksi korisnici koriste
razne fraze ili izraze, a napad na ključ podrazumijeva isprobavanje svih
potencijalnih kombinacija od strane napadača. Problem takvih vrsta napada je u
vremenskom trajanju i često je neizvediv u vremenskom okviru. Ako
uspoređujemo WPA i WPA2 protokol osim razlike u primjeni sigurnijeg i
robusnijeg algoritma enkripcije u WPA2 protokolu (CCMP) ova dva protokola
vrlo su slična. Slika 4.1. prikazuje opisane protokole i njihove odgovarajuće
enkripcijske metode koje koriste.
13
Slika 4.1. Protokoli i enkripcijske metode
14
7. Zaključak
15
8. Literatura
[1]. http://www.cert.hr/sites/default/files/CCERT-PUBDOC-2009-06-267.pdf
[2]. http://www.cert.hr/sites/default/files/CCERT-PUBDOC-2008-04-225.pdf
[3]. https://sh.wikipedia.org/wiki/Be%C5%BEi%C4%8Dne_mre%C5%BEe
[4]. https://www.ieee.org/education_careers/education/standards/index.html
[5]. https://en.wikipedia.org/wiki/IEEE_802.11
16