You are on page 1of 13

ФАКУЛТЕТ ЗА ПРАВО, БЕЗБЕДНОСТ И МЕНАЏМЕНТ- НИШ

СЕМИНАРСКИ РАД
Тема:

Сигурност бежичних и мобилних мрежа

Ментор: Студент:
Проф. Др Саша Иванов Пауновић Саша
Мб.87-п/20
Ниш, 2023 године.

САДРЖАЈ:

Увод............................................................................................................................................................................................................... 3
1. Бежичне мреже.................................................................................................................................................................................. 4
2. Елементи бежичних мрежа.............................................................................................................................................................5
3. Сигурност бежичне мреже..............................................................................................................................................................6
4. Мобилне мреже.................................................................................................................................................................................... 9
4. Сигурност мобилних мрежа........................................................................................................................................................ 10
Закључак................................................................................................................................................................................................. 12
Литература............................................................................................................................................................................................. 13

2
УВОД

Бежично повезивање рачунара и/или рачунарских мрежа је један од новијих светских трендова у
области комуникација. Ово решење намењено је оним корисницима којима су потребе за бржим
и поузданијим начинима комуникације порасле. Највећа предност овог система је што он
обезбеђује стални приступ Интернету без телефонских трошкова, заузећа телефонских линија
или закупа изнајмљених водова од телеком оператера, као и то што повећава мобилност
корисника.

Појам интернет значи мрежа унутар мреже, или интерна конекција између више рачунара.
Структурно постоје мале мреже које се међусобно везују, и тиме чине ову структуру. Интернет
се све више назива глобалном мрежом информација (велика интернационална-глобална база
података).
Почетак бежичног преноса информација је обележио Гуглиелмо Марцони који је поцео да ради
са радио таласима. Маркони је 1896. патентирао изумео и основао бежичну телеграфску и
сигналну компанију, која ће бити прва радио фабрика у свету. До 1901. први радио сигнали су
послати преко Атлантика. Овај изум је преузела и војска, која је још додатно осигуравала
податке енкрипцијом, а пуни замах ће радио техника доживети у Другом светском рату.

Интернет је производ који спаја медије, рачунаре и телекомуникације. Интернет није само
производ технолошког напретка, него такође друштвених и политичких процеса, укључујући
научну заједницу, политику и војску. Од својих корена као једно неиндустријско и непословно
окружење везано за научну заједницу, интернет се врло брзо проширио на свет трговине и
пословања. Ипак, било је потребно скоро 30 година да се интернет наметне као технолошка
иновација која константно трансформише друштво и економију

3
1. БЕЖИЧНЕ МРЕЖЕ

Бежичне локалне мреже су локалне мреже код којих рачунари не морају кабловима бити
повезани на мрежу. Брзине преноса података су значајно ниже од „жичаних“ локалних мрежа,
али зато омогућују мобилност корисника. У објектима који не дозвољавају спровођење каблова,
„копање зидова“ или је потребно брзо и уз што мање ангажовања омогућити корисницима
прикључивање на мрежу, бежичне мреже су одлично решење. Мреже широког подручја
повезују локалне мреже и обично их чине изнајмљене линија и уређаји који омогућују
повезивање на изнајмљене линије. Глобална мрежа повезује све претходне мреже у јединствену
целину која омогућује коришћење ресурса и информација широм читаве планете. То је мрежа
коју познајемо као Интернет.

Бежичне мреже су атрактивне због тога што бежичне компоненте могу да:
-Обезбеде привремену везу са постојећим кабловским мрежама.
-Обезбеде подршку постојећој мрежи.
-Пруже одређени ниво преносивости.
-Прошире мреже изван домета физичких веза.

Слика 1. Бежично умрежавање1

1
https://bs.wikipedia.org/wiki/Be%C5%BEi%C4%8Dno_umre%C5%BEavanje
4
2. ЕЛЕМЕНТИ БЕЖИЧНИХ МРЕЖА

• бежични мрежни чвор (енг. хост) – као и код жичаних мрежа, то су крајњи уређаји на
којима се извршавају апликације, а то могу бити десктоп, лаптоп и џепни рачунари.
• бежичне везе – рачунари су повезани са базном станицом или другим рачунарима у
оквиру мреже преко бежичне комуникационе везе. Различите технологије бежичног повезивања
карактеришу различите брзине преноса, као и различити опсези.
• базна станица – је кључни грађевински елемент инфраструктуре бежичне мреже
одговоран за пренос и пријем пакета података до или од појединачних рачунара унутар мреже,
као и за координисан пренос података великом броју рачунара повезаних на ту базу. станица.
Приступне тачке (АП) у 802.11 бежичним мрежама су типични примери базних станица.
Приступне тачке не само да контролишу приступ медијима, већ делују и као мостови ка другим
бежичним и ожиченим мрежама.

Начин употребе бежичних мрежа


Увек присутна тешкоћа постављања каблова представља фактор који ће увек фаворизовати ову
врсту мрежа. Бежична комуникација може бити посебно корисна када су у питању:
- прометне локације, као што су предворја или рецепције људи који су стално у покрету, на
пример, лекари и медицинске сестре у болницама изоловане области и зграде
- одељења са константном и непредвидивом променом физичког распореда грађевине од
историјског значаја кроз које би било тешко спровести каблове.

5
Слика 2.Врсте бежичних мреже

3. СИГУРНОСТ БЕЖИЧНЕ МРЕЖЕ

Бежична технологија функционише свуда око нас, што се може видети када погледамо око себе
мобилне телефоне, АМ и ФМ радио станице, сателитске антене, воки-токи уређаје итд. Бежичне
мреже су засноване на истим принципима као и мобилни телефони и све друге бежичне мреже.
мреже. уређај.

Слика 3. Начин функционисања бежичне мреже

6
Примопредајник шаље сигнале вибрирајућим таласима електромагнетног зрачења који се шире
из антене, иста антена прима сигнале вибрирајући у складу са тим, пропуштајући сигнале
одређене фреквенције. Магија бежичног умрежавања је у томе што ради без каблова и када
приступна тачка на коју је повезан није оптички видљива. Старије бежичне мреже су користиле
фреквенције електромагнетног зрачења нешто испод видљивог спектра, односно инфрацрвеног
зрачења. Међутим, инфрацрвене мреже су имале (и још увек имају) велика ограничења, јер је
потребна савршена линија вида од једног до другог инфрацрвеног примопредајника. Тако да је
било веома тешко решити проблем блокирања мрежног сигнала. Иако се инфрацрвени опсег и
даље користи у Палм ОС дигиталним асистентима, џепним рачунарима, мобилним телефонима
и многим лаптоп рачунарима, његова употреба је ограничена на АД-ХОЦ везу само када је то
потребно.

Питање безбедности једно је од најчешће постављаних када су у питању бежичне мреже. Бројни
аналитичари и стручњаци за питања рачунарске безбедности верују да су бежичне мреже
безбедније од традиционалних жичаних мрежа. За ово постоје јаки аргументи, јер жичане мреже
на неки начин имају и бежични део, односно емитују зрачење чији интензитет И није баш низак,
посебно са данашњим УТП мрежама. Када је у питању безбедност, главне разлике између ЛАН
и ВЛАН мрежа потичу из различитог физичког слоја. Поменимо још једном да сама технологија
„Спреад Спецтрум” гарантује висок ниво безбедности. Поред тога, многи бежични уређаји
имају уграђене опције шифровања. Стандард ИЕЕЕ 802.11 обезбеђује безбедносну технику
познату као „Виред Екуивалент Приваци“ (ВЕП), која се заснива на употреби кључа и РЦ4
алгоритма за шифровање.

• Корпоративна мрежа са много лаптопова са уграђеним бежичним адаптерима или


необезбеђеним приступним тачкама. Крекер може, под повољним околностима, да упадне у
локалну мрежу са стотине метара удаљености.
• Крађа интернет везе – корисници који немају паушалну везу, али везу са ограничењем
количине прошлих података, могу остати без веће суме новца у виду рачуна за накнаду за
коришћење Интернет везе. Ниво знања који уљез мреже треба да има је минималан.
•'загушење везе - незаштићени АП омогућавају свима да се повежу. У случају повезивања
превише злонамерних, неодговорних или чак насумичних корисника, релативно мали проток

7
опада неколико пута – било због загушења уређаја, било због загушења медија – етра.
Стандардни комерцијални АП уређаји често немају добру контролу тока података, а осетљивост
на сигнал значајно опада за превише клијената. Чак и једноставна ауторизација клијента (нпр.
ВАП) елиминише могућност „случајног“ повезивања клијената – док сложенији типови морају
да заштите мрежу од вештијих уљеза. Постоји неколико начина да се иста интернет веза дели
између неколико рачунара, али далеко најелегантнији начин је коришћење рутера. Рутер је
посебан чвор у мрежи, који поред улоге прекидача ради још нешто. За потребе кућних
корисника, то је онај који се повезује на Интернет, а на њега се повезују сви рачунари у мрежи.
Ово је веома елегантно решење, јер један рачунар који би иначе био директно повезан са ИСП-
ом не мора да буде укључен да би други приступили Интернету, то ради рутер.

Када се људима каже зашто треба да подесе бежично шифровање, њихова прва помисао је да ће
неко да хакује у њихову мрежу и користи интернет везу и наплати рачун. Наравно, постоји, али
спречавање било кога да се непозван придружи бежичној мрежи је само нуспојава шифровања
целокупне комуникације између два чвора, у овом случају рачунара и приступне тачке (у нашем
случају, бежичног рутера). Једном када су метод шифровања и код подешени, нико не може
започети комуникацију без тог кода. Међутим, тај код није само кључ који отвара нека
замишљена врата ка Интернету, он заправо отвара врата ваше мреже (постоје и други начини да
се ограничи приступ мрежи и без шифровања, али у кућним ситуацијама шифровање је обично
једина опција) и све што иде (нпр. дељени фајлови и директоријуми на дисковима умрежених
рачунара, слике које тако немарно делите са својим укућанима, можда не желите да ваш
комшија види), укључујући приступ Интернету.
Из ових разлога, шифровање бежичне мреже је императив. Ово осигурава сигурност ваше
комуникације, али и спречава свакога ко не зна вашу лозинку да приступи вашој мрежи. Без
лозинке, нико не може да користи вашу интернет везу, да види податке које делите преко мреже
или да прислушкује вашу мрежну комуникацију. За њега је све што пошаљете само гомила
насумичних смећа. Запамтите: када уђете у бежичну мрежу, ви заправо улазите у локалну
мрежу, иако сте можда заинтересовани само за приступ Интернету. Неке ствари су омогућене на
локалним мрежама које се на Интернету не узимају здраво за готово, као што је дељење
датотека и штампача. Ако имате дељени директоријум на диску, када се повежете на ВЛАН
садржај тог директоријума у кафићу, то је врло лако могуће, сви могу да виде.

8
Без успостављених сигурносних механизама, и јавне и приватне мреже су подложне
неовлашћеном надзору и приступу. Интерни напади могу бити резултат минималне или
непостојеће интранет безбедности. Ризици који долазе споља у приватној мрежи потичу од
интернет и екстранет веза. Контрола приступа корисника заснована само на лозинкама не може
заштитити податке који се преносе кроз мрежу.Без примене контрола и безбедносних мера,
ваши подаци и системи могу бити предмет напада. Неки напади су пасивни где се информације
само надгледају.

4. МОБИЛНЕ МРЕЖЕ

Мобилне мреже су саставни део свакодневног живота људи у развијеним земљама. Користе се
за позивање или приступ Интернету (може бити мобилни телефон који подржава приступ
Интернету или лаптоп са одговарајућом опремом). Данас све више људи комуницира готово
искључиво помоћу мобилних телефона. Тешко је поверовати да је мобилни телефон био реткост
пре петнаест година. Историја мобилних телефона почиње развојем радио технологије и
двосмерних радио уређаја у возилима и наставља се појавом савремених мобилних телефона и
сервиса везаних за њих. Значајан технолошки развој који разликује прву генерацију мобилних
телефона од претходних генерација је употреба више ћелија и могућност преноса позива са
једне ћелије на другу ако корисник путује у подручје које покрива неколико ћелија током
разговора.

Деведесетих година прошлог века појавила се друга генерација (2Г) система мобилних телефона
који су користили ГСМ стандард. 2Г телефонски системи су се разликовали од претходних
генерација по томе што су користили дигитални пренос уместо аналогног и увели напредну и
брзу сигнализацију телефон-мрежа. Раст употребе мобилних телефона био је експлозиван. Како
је употреба 2Г телефона постала све раширенија и људи су почели да користе мобилне телефоне
9
у свом свакодневном животу, постало је јасно да ће се потражња за услугама података (као што
је Интернет) повећати. Такође, постојала је потреба за већим брзинама преноса података. 2Г
технологије нису пружиле поменуте могућности у довољној мери, па се почело радити на
стварању следеће генерације познате као 3Г (трећа генерација). Главна технолошка разлика која
разликује 3Г технологију је употреба прослеђивања пакета за пренос података. Поред тога,
стандардизација је више фокусирана на потребе него на технологију у смислу повећања брзине
и количине преноса података.

4. СИГУРНОСТ МОБИЛНИХ МРЕЖА

ГСМ је тренутно најпопуларнији стандард за системе мобилних телефона на свету. Његова


свеприсутност омогућава међународне „роминг“ уговоре између провајдера услуга мобилне
телефоније и пружа непрекидну услугу мобилне телефоније у многим деловима света. ГСМ је
мобилна мрежа, што значи да се мобилни телефони повезују на њу тражећи ћелије у
непосредној близини уређаја. ГСМ је дизајниран да подржи умерени ниво безбедности услуге и
пружа много бољу сигурност од аналогних система прве генерације. ГСМ систем користи
алгоритам за шифровање гласа, ГМСК дигиталну модулацију (Гауссиан Минимум Схифт
Кеиинг), споро скакање фреквенције и ТДМА архитектуру. За пресретање и реконструкцију
сигнала потребно је имати специјалну опрему, скупљу од, на пример, полицијског скенера.
Дељење безбедносних елемената и алгоритама за шифровање обезбеђује додатну меру
безбедности обезбеђивањем приватности телефонских разговора и спречавањем телефонских
превара. Иако постоје безбедносни проблеми за ГСМ мреже, употреба новијих стандарда и
алгоритама то може променити. Коришћење аутентификације, енкрипције комуникације и
привремених идентификационих бројева обезбеђује приватност и анонимност корисника
система. Чак и нешифровани ГСМ системи су сигурнији од аналогних система због употребе

10
дигиталне модулације и ТДМА методе приступа комуникационом каналу. Упркос примени
описаних безбедносних мера, ниједан систем неће бити потпуно заштићен од злоупотребе.

ГПРС је пакетно оријентисан мобилни пренос података који је доступан корисницима 2Г и 3Г


комуникационих система. Основна функција ГСМ/ГПРС мреже је да пружи подршку и олакша
пренос информација (гласа и података). С обзиром да је реч о преносу информација, постоје
безбедносни ризици и неопходно је предузети одређене мере безбедности како би се
комуникација заштитила. ГСМ/ГПРС мреже користе ТБМИ (Темпорари Мобиле Субсцрибер
Идентитиес) функционалност како би осигурале да идентитет претплатника остане заштићен у
мобилној мрежи. Идентитет претплатника се утврђује у кратком временском интервалу када је
мобилни уређај повезан на мрежу. Када мобилни уређај успостави везу са мрежом, мора да
обезбеди свој ИМСИ број.

У мобилним мрежама безбедносни проблеми се односе на заштиту разговора, података о


позивима и спречавање превара путем мобилних телефона. Неки од ових проблема су
клонирање мобилних уређаја, односно крађа идентитета и лажно представљање. На пример,
процес којим мобилни уређај региструје своју позицију у мобилној мрежи је рањив на
пресретање. У случају да нападач пресретне и сазна локацију мобилног телефона, сазнаје и
локацију корисника. Све више савремених уређаја омогућава кориснику да носи са собом прави
лични рачунар. Иако су ово веома корисни уређаји, они долазе са истим безбедносним
проблемима као и са персоналним рачунарима (нпр. крађа идентитета, ускраћивање услуге,
неовлашћено коришћење, подметање малвера и још много тога). Један такав уређај је „паметни
телефон“ или буквално паметни телефон.

Најопасније претње безбедности мобилних уређаја јављају се у следећих седам области:

•текстуалне поруке,
•контакти, адресар,
•видео,
•транскрипти телефонских разговора,

11
•историја позива,
•документација и
•коришћење бафера.

Безбедност ГСМ/ГПРС мрежа је умереног нивоа. Са појавом ГПРС и УМТС технологија, које су
или надограђене или дизајниране да буду компатибилне са ГСМ системом, повећале су се
брзине преноса и капацитет комуникационих канала. Повећан је и број услуга које се нуде
корисницима, као што је пренос мултимедијалних садржаја. Приликом надоградње ГСМ
система на технологије треће генерације, исправљене су неке безбедносне мане ГСМ мрежа, као
што је постојање претње од напада коришћењем лажне базне станице и незаштићеног преноса
криптографских кључева и података за аутентификацију у самој мрежи. Упркос решавању
неких безбедносних проблема, безбедносне претње и даље постоје и нападачи стално смишљају
нове начине за напад. Успешни напади на мобилну мрежу укључују прислушкивање и/или
лажирање, имитирање мреже, преузимање контроле над делом система, компромитовани
мрежни чвор или везу, затим промену, брисање или слање лажних сигнала и крађу корисничких
података.

ЗАКЉУЧАК

Бежичне мреже су током неколико година еволуирале од експерименталне технологије до


стварне употребљивости. Нажалост, произвођачи су се фокусирали на замену жичаних ЛАН-а -
а не на њихово ширење. Овим су продају усмерили на сегмент кућних корисника, односно оних
који имају проблем са провођењем другог кабла по кући. Дакле, углавном у смислу мало
луксуза, али уз губитак поузданости, брзине и сигурности обичног, јефтиног Етхернет кабла. У
принципу, само аматерске заједнице су откључале пуни потенцијал ове технологије – често уз
препреке произвођача и застареле законе. Данас је мало савремених градова без развијене
бежичне мреже. Не постоји идеално решење за било који проблем, а не постоји ни идеална
заштита у мрежама. Иако користимо најјаче методе заштите, компликоване лозинке, увек
постоји фактор људске грешке. Без обзира да ли све обезбедимо, неко од запослених у
компанији може случајно или намерно потенцијалном нападачу дати лозинку за бежичну мрежу
или приступ његовом рачунару који има приступ мрежи компаније. Треба напоменути да не
користимо финансијске услуге или услуге које су неопходне за нас или нашу компанију на јавно
отвореним мрежама или на непознатим мрежама. У супротном ризикујемо да потенцијални
12
нападач може анализирати наше пакете и из њих извући корисне информације, као што су
лозинке за приступ услугама. За кућне мреже и безбедност кућних мрежних уређаја, ВПА2
стандард се данас обично користи. Додатна безбедносна мера је омогућити МАЦ филтрирање и
статичке ИП адресе. Ово потенцијалном нападачу отежава приступ нашој кућној мрежи. Али
ако кућну мрежу користимо само за личне потребе, ВПА2 енкрипција са дужом и
компликованијом лозинком која користи мала и велика слова, специјалне знакове и бројеве је
сасвим довољна.

ЛИТЕРАТУРА

1. Matthew Gast: 802.11 Wireless Networks: The Definitive Guide, O'Reilly, 2002.-eBooks
2. Cyrus Peikari, Seth Fogie: Maximum Wireless Security, Sams Publishing, 2003.-eBooks
3. Groth, David; Skandier, Toby (2005). Network + Study Guide
4. Dr Milan Marković -Zaštita računarskih i poslovnih sistema(skripta)
5. Mr Nenad Krajnović –Sigurnost i zaštita računarskih mreža(osnovni pojmovi)
6. Matthew Gast: 802.11 Wireless Networks: The Definitive Guide, O'Reilly, 2002.-eBooks
7. Cyrus Peikari, Seth Fogie: Maximum Wireless Security, Sams Publishing, 2003.-eBooks
8. Sveučilište u Zagrebu, Fakultet elektrotehnike i računarstva, Zavod za elektroničke sustave i obradu
informacija, Seminarski rad iz kolegija: Sustavi za praćenje i vođenje procesa, ZigBee, Zagreb, 2006.

13

You might also like