VEZETÉK NÉLKÜLI SZÁMÍTÓGÉPES HÁLÓZATOK BIZTONSÁGA WIRELESS LAN SECURITY. Bevezető BÁRKÁNYI PÁL

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "VEZETÉK NÉLKÜLI SZÁMÍTÓGÉPES HÁLÓZATOK BIZTONSÁGA WIRELESS LAN SECURITY. Bevezető BÁRKÁNYI PÁL"

Átírás

1 BÁRKÁNYI PÁL VEZETÉK NÉLKÜLI SZÁMÍTÓGÉPES HÁLÓZATOK BIZTONSÁGA WIRELESS LAN SECURITY A cikk a vezeték nélküli számítógépes hálózatokat ismerteti és ezen hálózatok biztonsági kérdéseivel foglalkozik. Bemutat néhány biztonsági rést és hálózati törési technológiát. Egy egyszerű méréssel bemutatásra kerül Budapesten jelenleg található Access Point-ok biztonsági helyzete. This paper describes the wireless LAN and these networks security bags. It shows some security hacks and network attacks. The paper illustrates with a simplex measuring which discovers AP, and it shows AP security condition in Budapest. Bevezető A vezeték nélküli hálózatok (Wireless LAN) egyre nagyobb elterjedése, egyre több biztonsági kérdést vet fel a használatuk során jelentkező különböző támadások következtében. A jelenlegi Wi-Fi (Wireless Fidelity) hálózatok védelmére több módszer is van, attól függően, milyen mélységű védelmi rendszert akarunk kialakítani. A cikkemben ezekről, a biztonsági kérdésekről szeretnék több gondolatot kifejteni, úgy hogy bemutatok néhány módszert, amellyel a hálózatok feltörhetőek a biztonsági rések felhasználásával. A wireless LAN egy, olyan számítógépes hálózati infrastruktúra, amely a hagyományos kábeles hálózati megvalósításokat hivatott leváltani, úgy hogy rádiós átviteli rendszerrel helyettesíti a vezetékeket.[1] Ennek a megoldásnak van számos előnye és hátrány. Az előnyök között említhető a mobilitás, a könnyen és olcsón történő telepítés, vagy olyan körülmények közötti alkalmazhatóság, ahol a vezetékek telepítése, behúzása már nem lehetséges. Sajnos vannak a megoldásoknak hátrányai is, amelyek a szabványokban lefektetett előírások véges határai jelente- VÉDELMI INFOKOMMUNIKÁCIÓ 115

2 nek, ilyen például a hatótávolság és a sebesség fordított aránya.[2] A vezeték nélküli rendszerek kialakításához a szabványok a mai napig is fejlődnek, átalakulnak, és újak születnek, mivel az adatátviteli sebessége egyre nőnek és a biztonságra egyre nagyobb az igény. A jelenleg elterjedt vezeték nélküli hálózatoknál alkalmazott módszer 1942-ben született meg (frekvencia ugratás), amelyet a II. világháborúban még nem alkalmaztak, de később a US NAVY 1952-ben már elterjedten használt és fejlesztett ben engedélyezték a civil területeken az alkalmazását és 1989-ben az FCC (Federal Communications Commission - Amerikai Hírközlési Hatóság) már három frekvencián engedélyezte a működését ben megkezdődött a vezeték nélküli hálózatok szabványosítása és 1997-ben az IEEE (Institute of Electrical and Electronics Engineers) ratifikálja a "over-the-air vezeték nélküli kliensek és alap-állomások közötti interfész"-t, majd 1999-ben a b és a szabványt rögzítették, amely már garantálja a szabványok együttműködését és végül a g szabvány 2003-ban életbe lépett. [3,4,6] Jelenleg is zajlanak újabb szabványok bevezetése, ilyen például a n szabvány, amely már 100 Mbps átviteli sebességet valósít meg és várhatóan szeptemberében kerül ratifikálásra. A különböző szabványok különböző technológiai módokat fektetnek le, amelyek folyamatos fejlődésen mennek keresztül. A rendszernél több rádiós csatornát alakítottak ki, amelyek nincsenek egymással lapolva és különböző modulációs eljárásokkal a maximális átviteli sebességre törekednek. A táblázatból látható (1. ábra), hogy többrétegű adatátviteli rátákat fektettek le a különböző szabványoknál, mivel a rádiófrekvenciás jelek terjedését a távolság is befolyásolja. A távolság növekedésével az adatcsomagok sebessége csökken. A vezeték nélküli hálózatoknál az adatcsomagok modulált rádióhullámok útján terjednek, ezen rádióhullámok a különböző szabványoknál más és más terjedési sajátosságokkal bírnak. Mivel a hálózati csomagok rádióhullámok útján terjednek, könnyen hozzáférhetőek lehetnek mások számára is. Az adatok védelmére az IEEE több titkosítási szabványt vezetett be, amelyek közül vannak gyengébbek és erősebbek. (Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA) illetve IEEE_802.11i avagy WPA2) A későbbiekben bemutatom a három titkosítási eljárásoknak a rövid mechanizmusát. 116 VÉDELMI INFOKOMMUNIKÁCIÓ

3 SZABVÁNY B G A Rendelkezésre álló 8 átfedés nélküli 3 átfedés RF csatornák 3 átfedés nélküli (egyes országokban nélküli (átfedés nélkül) 4 átfedés nélküli) Frekvencia tartomány GHz (EU) DSSS GHz (EU) DSSS, OFDM GHz GHz (EU) OFDM Sávszélesség 83.5 MHz 83.5 MHz 300 MHz Max. adatátviteli sebesség csatornánként 11 Mbps 54 Mbps 54 Mbps Adatátviteli szintek csatornánként [Mbps] Modulációs eljárás 11, 5.5, 2, 1 DQPSK/CCK (11, 5.5 Mbps) DQPSK (2 Mbps) DBPSK (1 Mbps) 54, 36, 33, 24, 22, 12, 11, 9, 6, 5.5, 2,1 OFDM/CCK (6,9, 12,18,24, 36,48,54) OFDM (6,9,12,18, 24,36,48,54) DQPSK/CCK (22, 33, 11, 5.5 Mbps) DQPSK (2 Mbps) DBPSK (1 Mbps) 54, 48, 36, 24, 18, 12, 9, 6 BPSK (6, 9 Mbps) QPSK (12, 18 Mbps) 16-QAM (24, 36 Mbps) 64-QAM (48, 54 Mbps) 1. ábra: A jelenleg legelterjedtebb három szabvány rövid technikai áttekintése A WEP különböző hosszúságú kulcsokat használ a kapcsolat kiépítésére. A kulcsok egy 24 bites inicializáló vektorra (IV) és magára a 40, 104, 128 vagy 232 bites titkos kulcsra osztható, attól függően, hogy 64, 128, 152 vagy 256 bites kódolást használunk.[8] A WEP RC4 (Rivest Cipher 4) algoritmust alkalmaz a titkosításra, amely egy pszeudovéletlen kulcsfolyamot (keystream) használ. Az adatcsomagok összeállítása után, integritás-ellenőrzésre (integrity check IC) kerül sor, amely megakadályozza a csomagok közlekedése során az illetéktelen adatmódosításokat. Az RC4 az IC elhelyezése előtt egy kulcsfolyamot generál a titkos kulcsból és az inicializáló vektorból, majd az összeillesztést követően XOR művelettel egy checksum-ot készít. Az adatfolyamban az IV elő- VÉDELMI INFOKOMMUNIKÁCIÓ 117

4 rekerül és utána helyezkedik el a titkosított adat. A vételi oldalon az RC4 az IV-ből és az ismert kulcsból dekódolja a kulcsfolyamot és az XOR művelettel megkapja az eredeti csomagokat. A WEP továbbfejlesztéséből hozták létre a WPA eljárást, amely a WEP biztonsági réseinek megszüntetését volt hivatott.[12] Alapvetően a Temporal Key Integrity Protocol (TKIP) szabványra épül, amely ugyanúgy az RC4 algoritmust használja, mint a WEP, de a kulcsok szerkesztésében már más eljárásokat alkalmaz. Minden kulcs periodikusan változik és felhasználóként is különbözik. A WPA kiterjesztette az adattitkosítását a TKIP segítségével, amely csomagonkénti kulcsgenerálást tesz lehetővé, valamint kibővítette a WEP IV 24 bitjét 48 bitesre, így a variációk drasztikusan megnőttek (248). Az üzenetek integritás-ellenőrzése is bevezetésre került. (Message Integrity Check Michael, MIC), amely az adatmanipuláció védelmére szolgál. A WPA már lehetőséget biztosít a vállalati szintű felhasználói hitelesítésre a 802.1x és az Extensible Authentication Protocol (EAP) felhasználásával. Központi autentikációs szervert alkalmazva a felhasználónak hitelesítenie kell magát mielőtt még a hálózathoz hozzáférhetne, ennek fokozott módja a kölcsönös autentikáció (mutual authentication). A WPA szerkezete négy egységből áll (802.1x, EAP, TKIP, MIC). A WEP-pel szemben, itt nem statikus TKIP kulcsok vannak, hanem egy pairwise master key (PMK) kiindulási kulcsból indul el és ebből generálja dinamikusan a következő titkosítási kulcsokat, úgy hogy ismétlődés ne lehessen. A TKIP kulcsok kereteként a 802.1x vagy EAP autentikációs mechanizmust használják. Az autentikációs szerver megkapja a felhasználó azonosítóját, kiszámol egy 802.1x által használt egyedi kulcsot és kiadja a kliensnek és az Access Point (AP) számára, majd végrehajtja a kulcsmenedzselést. A következő lépésben elkezdi az adatcsomagok titkosítását a kommunikációs csatornában. Még egy védelmet építettek a WPA-ba ami az adatcsomagok módosítása, visszaküldése és kiegészítése ellen véd. A Message Integrity Check (MIC) minden forgalom során alkalmaz a WPA és ha az egyezőség vizsgálat során hibát talál a csomagban,akkor feltételezve a hamisítás tényét azonnal eldobja a csomagot. A WPA2 szakít a WEP és a WPA által használt RC4 titkosítási algoritmussal és az AES (Advance Encryption Standard) algoritmust hasz- 118 VÉDELMI INFOKOMMUNIKÁCIÓ

5 nálja. Megtartotta mindazon részét viszont a WPA-nak, amelyek az autentikációs eljárásai voltak.[11] A TKIP-t és a Michael algoritmust kibővítette a CCMP (Counter Mode with Chiper Block Chaining Message Autehntication Code Protocol) számláló mechanizmussal, amely érzékeli TKIP törésének kísérletét és ebben az esetben ideiglenesen, blokkolja a kommunikációt a támadóval szemben. TIKOSÍTÓ WEP WPA WPA2 ALGORITMUS RC4 RC4 AES Kulcshossz [bit] 40 bit 128 bit titkosítás + 64 bit hitelesítés 128 bit Inicializciós Vektor (IV) [bit] 24 bit 48 bit 48 bit Csomagkulcs Összefűzött Kevert Nem szükséges Adatintegritás ellenőrzés CRC-32 MIC CCM Fejléc integritás ellenőrzése - MIC CCM Kulcsmenedzselés - EAP EAP 2. ábra: Kódolási technológiák Az internet használók létszámának növekedésével növekedtek azon leírások, programok, fejlesztőeszközök, amelyek lehetőséged adnak különböző rendszerekhez való illegális hozzáférésekhez, anélkül hogy szakmai ismeretekkel rendelkezne az alkalmazó. A következő részben azokat a technológiákat mutatom be, amelyekkel a Wi-Fi rendszereket illetéktelenül elérhetővé válhatnak. AP klónozási módszer (Aktív) A támadás nagyon egyszerű, a kívánt Access Point-ot lemásoljuk. Pontosabban a MAC címét és az SSID azonosítóját, majd elkezdünk sugározni, mintha mi lennénk az eredeti. A kliens megpróbál fellépni az áll AP-ra. A kapcsolódás során minden, olyan információt megkaphatunk, ami az eredeti AP-hoz való hozzáféréshez szükséges.[12](3. ábra) Abban az esetben nem üzemel, ha vállalati autentikációt (RADIUS szerver) használ az eredeti AP. VÉDELMI INFOKOMMUNIKÁCIÓ 119

6 3. ábra: AP klónozási módszer MAC klónozási módszer (Aktív) A Wi-Fi rendszereknél egyik hitelesítési eljárás a MAC (Media Access Control) cím azonosítás. Azok a hálózati egységek, amelyek MAC címe nem kerültek fel az ACL-re (Access Control List), azok nem tudnak belépni a rendszerbe. A rendszer egyszerűen kijátszható, mivel a rádióforgalom passzív figyelésével megszerezhető azon MAC címek, amelyek képesek feljelentkezni.(4. ábra) Ha a MAC cím megvan, akkor az egyszerűen klónozható. 4. ábra: MAC cím klónozási módszer 120 VÉDELMI INFOKOMMUNIKÁCIÓ

7 Középre állásos támadás Az eljárásnál a harmadik fél az AP és a kliens közé áll. Eljárás során először passzív módon figyeli az adásokat, összegyűjti azokat az információkat, amelyek a kliens csatlakozásához kell az AP-hez illetve az AP hitelesítési eljárásait. A megfigyelt adatcsomagokból több információ is kiszedhető, amely akár a későbbi felállásnál egy VPN (Virtual Private Network) kapcsolat feltöréséhez is vezethet. Az összegyűjtött információkkal a rosszindulatú betolakodó kapcsolatba lép az AP-val, aminek úgy tűnik, hogy már egy hitelesített kliens jelentkezik nála, majd egy hívó üzenetet (challenge) küld az álkliens, majd a begyűjtött információk segítségével az álkliens kiszámítja a választ és visszaküldi. Az AP és az álkliens között a kapcsolat létrejött, ekkor az álkliens mint az eredeti AP elvégzi az eredeti hitelesítő kulcsokkal amelyet az eredeti AP-tól kap a kapcsolat kiépítését a klienssel. (5. ábra) Az eredeti AP és kliens az egészből nem észlel semmit, de mégis közéjük ékelődött egy aktív figyelő rendszer, amelyen keresztül a VPN kapcsolat teljes hitelesítési és adatforgalma ellenőrizhető és átvehető a klienstől. 5. ábra: Középre állásos támadási módszer VÉDELMI INFOKOMMUNIKÁCIÓ 121

8 A titkosítási eljárások törése (WEP, WPA, WPA2) A különböző titkosítási eljárások különböző módon törhetőek, attól függően, hogy a rendszer milyen beállítási paraméterekkel telepíttettük. Ezek a beállítások a törés idejét hosszabbíthatják meg csupán, és esetenként már nem éri meg a töréssel foglalkozni. Vannak olyan esetek is, amikor még a titkosítást sem kell feltörni, mivel egy hanyag beállítás során nyitott (open) hálózat került telepítésre. Vannak olyan személyek, akik ezeket a nyitott hálózatokat előszeretettek keresik és Őket hívják WarDriver-nek.[14] A legegyszerűbb és legkönnyebb mivel elég hozzá egy hordozható számítógép és egy Wi-Fi egység és akár az internetről beszerezhető ingyenes program, de ha nem profik vagyunk akkor elég az operációs rendszer hálózati kapcsolatért felelős program. WEP titkosítás törése A WEP titkosításnak több gyenge pontja is van, mivel a rádiós kommunikáció könnyen lehallgatható akár több kilométerről is, a begyűjtött adatcsomagok későbbi kiértékelésére ad lehetőséget. Az egész eljárás passzívan zajlik így a kliens és az AP számára nem tűnik fel hogy valaki megfigyeli az adatforgalmazásukat. A csomagok kiértékelésénél több segítsége is lehet a kiértékelőnek, mivel a WEP-nek több biztonsági résessel rendelkezik. Az egyik ilyen biztonsági rés a hitelesítés egyirányú, a kliens hitelesíti magát az AP felé, de az AP nem hitelesíti magát a kliens számára. A hitelesítést követően később már nem történik hitelesítés, így a későbbiekben egy másik kliens is képes lehet adatok küldésére, ha lemásolja a MAC címet és egy elfogott előző adatcsomaggal mivel a titkos kulcsok azonosak nem változnak a kapcsolat során az AP-t adatismétlésre kényszerítheti. A hitelesítésnek egy másik hibája, hogy a hitelesítés titkosítása megegyezik a többi adat titkosító kulcsával. Így lehetőség van egy aktív módszerrel a titkosításról több információt gyűjteni. A WEP IV alkalmaz, amelyet az RC4 algoritmus a saját kulcsa után fűzve titkosít minden egyes csomagnál. Az IV minden esetben átadásra kerül, ami 3 byte hosszú, így az összes lehetséges IV száma 2 24, ami egy hálózati kommunikáció során nem egy nagy adatmennyiségnek felel 122 VÉDELMI INFOKOMMUNIKÁCIÓ

9 meg. A sebezhetősége az IV ismétlődéséből adódik amik hamarabb bekövetkeznek, mint 2 24 mivel véletlenszerű generálódása miatt kb csomag során jelentkeznek. A támadó generál egy adatcsomagot (pl. : ), majd elküldi. Így megjelenik az adatcsomagja az IV-vel kódolva is a hálózaton, kis idő múlva a forgalomba megjelenik az ismételt IV más adatcsomagokkal kódolva. A három információból a kulcs már könnyedén visszaállítható. A WEP törésére, mivel RC4 algoritmust használ statisztikai módszer is született.[17] Abban az esetben, ha létezik kellő mennyiségű titkosított adatforgalmunk, akkor rövid idő alatt előállítható a titkosító kulcs. A hálózati forgalomból ismert, hogy IP vagy ARP keretbe vannak elhelyezve a tikosított adatcsomagok, ezért a töréshez elengedhetetlenül fontos ismert nyílt adatokkal is rendelkezünk, mivel a keretrendezést az RFC 1042 leszabályozza. A statisztikai módszernél különböző IV-kre van szükség, ez általában darab, aminél már biztosan megmondható a használt titkosító kulcs, de mivel statisztikai módszer ezért lehetséges, hogy jóval kevesebb adatcsomagnál is eredmények érhetőek el. WPA törése A WPA-nak van egy WPA-PSK (Pre-Shared-Key) módja, amely előre tárolt kulcsok segítségével lehet hozzáférni a hálózathoz, de nem autentikálja a felhasználót. Ebben az esetben a szótár alapú támadási mód alkalmazható, amely szavak és azok kombinációit felhasználva próbálja megtalálni a használt kulcsot. Egy egyszerű mérés Az előzőekben leírt módszerekkel lehetőség van a vezeték nélküli rendszerekhez hozzáférni. A biztonsági rések kihasználásával a tulajdonos tudta nélkül lehetőség nyílik a hálózat lehallgatására vagy a hálózatba történő belépésre. Néhány mérést végeztem Budapest területén, milyen Wi-Fi hálózatok találhatóak és milyen védelemmel rendelkeznek. A mérést egy gépjárműből végeztem. A mérésnél felhasznált eszközök bárki által megvásárolható kommersz eszközök voltak. A mérési összeállítás egy notebookból és egy Wi-Fi egységből állt. A mérés egyik sajátossága volt, hogy ad-hoc he- VÉDELMI INFOKOMMUNIKÁCIÓ 123

10 lyeken vizsgáltam a wireless lefedettséget és a teljes vizsgálati idő, amelyet az utcán töltöttem nem haladta meg a 45 percet. A mérés során 258 darab AP-t találtam, amelyek között négyféle védelmi koncepció volt érzékelhető. A 6. ábrán jól látható, hogy 66 darab AP-nál semmilyen védelem nem volt beállítva, esetenként az eredeti gyári beállítások voltak láthatóak (AP neve sem lett módosítva.). A nyitott AP-k között volt, olyan ahol a MAC cím szűrése volt beállítva, de ez sem jelenthet túl nagy akadályt az illetéktelen hozzáférő számára. WEP titkosítás beállítása még jelenleg is alkalmazott módszer, habár több publikációban is megjelent [17] a nagyfokú sebezhetősége. Ha megfigyeljük, akkor a nyitott és a WEP titkosítással rendelkező hálózatok száma még mindig több mint az AP-k 50 százaléka, a mérés során összesen 157 darab volt. Látható, hogy a hálózatok biztonságos védelme jelenleg még nem szempont, de az új megoldásokkal a WPA és WPA2 már nem jelenthet gondot egy alap felhasználónak sem. AP ábra: A mérési eredmény százalékos -os eloszlása Összefoglalás A cikkemben szerettem, volna bemutatni a vezeték nélküli hálózatok sebezhetőségét, annak érdekében hogy az egyre nagyobb számban elterjed hálózati alkalmazásoknál több figyelmet kell fordítani a biztonságra. 124 VÉDELMI INFOKOMMUNIKÁCIÓ

11 Látható hogy rengeteg módszer van arra, hogy hogyan lehet kijátszani a biztonsági, védelmi beállításokat. Nem szabad elfelejteni, hogy a Wi-Fi már nem csak a vállalati rendszereknél jelentkező hálózati megoldás, hanem az otthonainkban is. Így egy rossz beállítással akár mások számár is hozzáférhetőek lehetnek a saját privát adataink, vagy más célokra (pl.: spam küldés) is alkalmazhatják a hálózatunkat. A cikkemben elvégeztem egy kisebb mérést is, amely szemlélteti a hazai vezetékes hálózatok biztonsági beállításainak állapotát. A publikált mérési eredmény több különböző hely statisztikai eredményével is összevetésre került és a jelenlegi magyarországi hálózatoknál a védelem nélküli AP-k 60 és 80 százalék között mozognak. VÉDELMI INFOKOMMUNIKÁCIÓ 125

12 Felhasznált irodalom 1. Merritt, Maxim: Wireless Security. McGraw-Hill Goralski, Walter: Wireless Communications. A Management Guide for Implementation. Computer Technology Reasearch Corp Wenig, Raymond P.: Wireless LANs. Academic Press Inc Bates, Regis J.: Wireless Networked Communications. Concepts. Technology and Implementation. McGraw-Hill Inc Dr. Zsigmond, Utassy: The Evolution of the Integrated Security, Kandó Tud. Konf , Konferencia kiadvány (27-29) 6. Sikora, Axel: Wireless LAN. Protokolle und Anwendungen. Addison-Wesley Verlag Janice Renolds: Going Wi-Fi: A Practical Guide to Planing and Building on network. CMP Books Nathan J. Muller: Wireless A to Z. McGraw-Hill Mike Ontmesguine: Wi-Fi Toys: 15 Cool Wireless Project for Home, Office and Entertainment Wiley Publishing Inc K. Daniel Wong: Wireless Internet Telecommunications Artech house Aaron E. Earle: Wireless Security Handbook Auerbach Publications Hsjao-Hwa Chen, Mohsen Gujzani: Next Generation Wireless Systems and Networks Johen Wiley & Sans Ltd Harley, Thomton, Rogers, Connelly, Baker: WarDriving & Wireless Penetration Testing Syngress Lillian Goleniewski, Kitty Wilson Jarrett: Telecommunications Essentials Second Edition Addison Wesley Professional VÉDELMI INFOKOMMUNIKÁCIÓ

13 15. Lee Barken: Wireless hacking Syngerss Steve Hramilovic: Wireless Optical Communication System Springer Scott R. Fluhrer, Itsik Mantin, Adi Shamir, "Weaknesses in the Key Scheduling Algorithm of RC4". Selected Areas in Cryptography 2001: pp Dr. Zsigmond Gy: A komplex villamos rendszerek minőségszemléletű elemzéséről. 2002/1. Hadtudomány nws.iif.hu VÉDELMI INFOKOMMUNIKÁCIÓ 127

14 Rövidítések A AC Access Control ACL Access Control List AES Advanced Encryption Algorithm AP Access Point ARP Address Resolution Protocol ASCII American Standard Code for Information Interchange B BPSK Binary Phase Shift Keying C CCMP Counter Mode with Chiper Block Chaining Message Autehntication Code Protocol D DBPSK Differential Binary Phase Shift Keying DHCP Dynamic Host Configuration Protocol DSSS Direct Sequence Spread Spectrum DQPSK Differential Quadrature Phase Shift Keying E EAP Extensible Authentication Protocol EU Europian Union F FCC Federal Communications Commission 128 VÉDELMI INFOKOMMUNIKÁCIÓ

15 G GHz Gigahertz (Billions of Cycles per Second) GMSK Gaussian Minimum Shift Keying H Hz Hertz (Cycles per Second) I IC Integrity Check IEEE Institute of Electrical and Electronic IP Internet Protocol IPv4 Internet Protocol Version 4 (Current) IPv6 Internet Protocol Version 6 (Future) IPsec Internet Protocol Secure IV Initialization Vector J JVM Java Virtual Machine K kb Kilobyte khz Kilohertz (Thousands of Cycles per Second) 506 ACRONYMS L LAN Local Area Network M MAC Media Access Control MIC Message Integrity Check Michael MHz Megahertz (Millions of Cycles per Second) VÉDELMI INFOKOMMUNIKÁCIÓ 129

16 N NAP Network Access Point NAT Network Address Translation NIC Network Interface Card O OFDM Orthogonal Frequency Division Multiplexing P PMK pairwise master key Q QAM Quadrature Amplitude Modulation QAQuality Assurance QoS Quality of Service QPSK Quadrature Phase Shift Keying R RADIUS Remote Authentication Dial-In User Service RC4 Rivest Cipher 4 RF Radiofrequency RFC írequest For Comments S SSID Service Set Identifier T TKIP Temporal Key Integrity Protocol U UDP User Datagram Protocol 130 VÉDELMI INFOKOMMUNIKÁCIÓ

17 V VPN Virtual Private Network W X WAN Wide Area Network WEP Wired Equivalent Privacy Wi-Fi Wireless Fidelity WLAN Wireless Local Area Network WPA Wi-Fi Protected Access WPA2 Wi-Fi Protected Access 2 WPA-PSK Wi-Fi Protected Access Pre Shared Key XOR exclusive Or VÉDELMI INFOKOMMUNIKÁCIÓ 131

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN) Kommunikációs rendszerek programozása Wireless LAN hálózatok (WLAN) Jellemzők '70-es évek elejétől fejlesztik Több szabvány is foglalkozik a WLAN-okkal Home RF, BlueTooth, HiperLAN/2, IEEE 802.11a/b/g

Részletesebben

WiFi biztonság A jó, a rossz és a csúf

WiFi biztonság A jó, a rossz és a csúf WiFi biztonság A jó, a rossz és a csúf BUTTYÁN LEVENTE, DÓRA LÁSZLÓ BME Híradástechnikai Tanszék, CrySyS Adatbiztonsági Laboratórium {buttyan, doralaca}@crysys.hu Lektorált Kulcsszavak: WLAN, WEP, 802.11i,

Részletesebben

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

1. A vezeték nélküli hálózatok rádiós szabályozása

1. A vezeték nélküli hálózatok rádiós szabályozása 1. A vezeték nélküli hálózatok rádiós szabályozása A WLAN rádiófrekvencián kommunikál. A rádiófrekvenciás spektrum szabályozása elengedhetetlen ahhoz, hogy az eszközök a számukra kiosztott frekvenciasávban

Részletesebben

A WiFi hálózatok technikai háttere

A WiFi hálózatok technikai háttere 802.11 biztonság Mire jó a WiFi? Nagy sebesség kábelek nélkül Kényelmes, mobil munka Egyszerű megoldás, amikor rövid időre kell kapcsolat Hatalmas területek lefedésére alkalmas Megoldás lehet oda, ahol

Részletesebben

IT hálózat biztonság. A WiFi hálózatok biztonsága

IT hálózat biztonság. A WiFi hálózatok biztonsága 9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam

Részletesebben

Számítógép hálózatok gyakorlat

Számítógép hálózatok gyakorlat Számítógép hálózatok gyakorlat 8. Gyakorlat Vezeték nélküli helyi hálózatok 2016.04.07. Számítógép hálózatok gyakorlat 1 Vezeték nélküli adatátvitel Infravörös technológia Még mindig sok helyen alkalmazzák

Részletesebben

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter Ez a termék a következő operációs rendszereket támogatja: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter Előfeltételek Legalább az alábbiakkal

Részletesebben

5. előadás: A Wi-Fi Technológia Használata Linux és BSD Rendszereken. Kanizsai Zoltán kanizsai@hit.bme.hu

5. előadás: A Wi-Fi Technológia Használata Linux és BSD Rendszereken. Kanizsai Zoltán kanizsai@hit.bme.hu 5. előadás: A Wi-Fi Technológia Használata Linux és BSD Rendszereken Kanizsai Zoltán kanizsai@hit.bme.hu Tartalom Bevezető Elméleti háttér Technológia: Wi-Fi szabványok Wi-Fi vs. Ethernet frame Biztonság:

Részletesebben

VEZETÉK NÉLKÜLI HÁLÓZATOK BIZTONSÁGI

VEZETÉK NÉLKÜLI HÁLÓZATOK BIZTONSÁGI DEBRECENI EGYETEM INFORMATIKAI KAR VEZETÉK NÉLKÜLI HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI Témavezetı: Dr. Krausz Tamás egyetemi adjunktus Készítette: Tóth János programtervezı matematikus DEBRECEN 2010 0. Bevezetés...

Részletesebben

Wi-Fi alapok. Speciális hálózati technológiák. Date

Wi-Fi alapok. Speciális hálózati technológiák. Date Wi-Fi alapok Speciális hálózati technológiák Date 1 Technológia Vezeték nélküli rádióhullámokkal kommunikáló technológia Wireless Fidelity (802.11-es szabványcsalád) ISM-sáv (Instrumentation, Scientific,

Részletesebben

OFDM technológia és néhány megvalósítás Alvarion berendezésekben

OFDM technológia és néhány megvalósítás Alvarion berendezésekben SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Nem tudtuk, hogy lehetetlen, ezért megcsináltuk. OFDM technológia és néhány megvalósítás

Részletesebben

IP: /24 Jelszó: Titok123 SSID: Otthoni Titkosítás: WPA-PSK TKIP Kulcs: Titkos1234. Hálózati ismeretek

IP: /24 Jelszó: Titok123 SSID: Otthoni Titkosítás: WPA-PSK TKIP Kulcs: Titkos1234. Hálózati ismeretek IP: 192.168.10.100/24 Jelszó: Titok123 SSID: Otthoni Titkosítás: WPA-PSK TKIP Kulcs: Titkos1234 Hálózati ismeretek Szinte minden otthoni hálózat vezeték nélküli (WiFi) hálózat. Ezen keresztül lehet a különböző

Részletesebben

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK Wireless LAN a Műegyetemen Jákó András jako.andras@eik.bme.hu BME EISzK Tartalom Peremfeltételek Biztonság Rádiós problémák Networkshop 2004. Wireless LAN a Műegyetemen 2 skálázhatóság több ezer potenciális

Részletesebben

DWL-G650 AirPlus Xtreme G 2.4GHz Vezeték nélküli Cardbus Adapter

DWL-G650 AirPlus Xtreme G 2.4GHz Vezeték nélküli Cardbus Adapter A termék a következő operációs rendszerekkel működik: Windows XP, Windows 2000, Windows Me, Windows 98se DWL-G650 AirPlus Xtreme G 2.4GHz Vezeték nélküli Cardbus Adapter Kezdő lépések Legalább az alábbiakkal

Részletesebben

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés Lokális hálózatok Számítógép hálózat: több számítógép összekapcsolása o üzenetküldés o adatátvitel o együttműködés céljából. Egyszerű példa: két számítógépet a párhuzamos interface csatlakozókon keresztül

Részletesebben

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt 43 Magyar Gyors felhasználói útmutató Ez a telepítési útmutató végigvezeti Önt a GW-7100PCI adapter és szoftver telepítésének folyamatán. A vezeték nélküli hálózati kapcsolat létrehozásához kövesse a következő

Részletesebben

IP alapú kommunikáció. 8. Előadás WLAN alapok Kovács Ákos

IP alapú kommunikáció. 8. Előadás WLAN alapok Kovács Ákos IP alapú kommunikáció 8. Előadás WLAN alapok Kovács Ákos WLAN alapok 1997-ben kiadott, 99-ben elfogadott IEEE802.11 szabványcsalád Wi-Fi -> Wireless Fidelity minősítés nem protokoll Egy általános MAC réteget

Részletesebben

Alternatív internet hálózatok telepítése avagy a Wi-Fi felnőtté válása

Alternatív internet hálózatok telepítése avagy a Wi-Fi felnőtté válása Alternatív internet hálózatok telepítése avagy a Wi-Fi felnőtté válása Dr. Bartolits István Főosztályvezető Nemzeti Média- és Hírközlési Hatóság Technológia-elemző főosztály Internet Hungary 2015 Siófok,

Részletesebben

A IEEE szabvány szerinti vezeték nélküli hálózatok (WiFi) biztonsága

A IEEE szabvány szerinti vezeték nélküli hálózatok (WiFi) biztonsága A IEEE 802.11 szabvány szerinti vezeték nélküli hálózatok (WiFi) biztonsága 1 Miről lesz szó Mi az a WiFi Miért jó? Biztonsági megoldások, tévedések SSID broadcast, MAC szűrés, WEP Feltörés elméletben,

Részletesebben

Szentgyörgyi Attila. BME TMIT, ERICSSON (szgyi@tmit.bme.hu) 2010.05.27

Szentgyörgyi Attila. BME TMIT, ERICSSON (szgyi@tmit.bme.hu) 2010.05.27 WiFi hálózatok h biztonsági kérdései Security Szentgyörgyi Attila BME TMIT, ERICSSON (szgyi@tmit.bme.hu) 2010.05.27 Tartalom Bevezetés: WiFi és a biztonság A felhasználó kihasználható - Tegyük a hálózatunkat

Részletesebben

Biztonságos vezeték-nélküli hálózat tervezése és tesztelése

Biztonságos vezeték-nélküli hálózat tervezése és tesztelése Gépészmérnök és Informatikai Kar Mérnök informatikus Szak Biztonságos vezeték-nélküli hálózat tervezése és tesztelése 1 Bodnár Szabolcs, I4LMET Szlovákia, 07671,Čičarovce 114. 3515, Miskolc Egyetemváros

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg. IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból

Részletesebben

Számítógép hálózatok 3. gyakorlat Packet Tracer alapok M2M Statusreport 1

Számítógép hálózatok 3. gyakorlat Packet Tracer alapok M2M Statusreport 1 Számítógép hálózatok 3. gyakorlat Packet Tracer alapok 2017.02.20. M2M Statusreport 1 Mi a Packet Tracer? Regisztrációt követően ingyenes a program!!! Hálózati szimulációs program Hálózatok működésének

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Hama WLAN USB Stick 54 Mb/s. Használati útmutató

Hama WLAN USB Stick 54 Mb/s. Használati útmutató 00062734 Hama WLAN USB Stick 54 Mb/s Használati útmutató 1 A csomag tartalma 1 db WLAN USB Stick, 54 Mb/s 1 db USB csatlakozókábel 1 db telepítő CD-ROM 1 db Használati útmutató Rendszerkövetelmény PC vagy

Részletesebben

Kábel nélküli hálózatok. Agrárinformatikai Nyári Egyetem Gödöllő 2004

Kábel nélküli hálózatok. Agrárinformatikai Nyári Egyetem Gödöllő 2004 Kábel nélküli hálózatok Agrárinformatikai Nyári Egyetem Gödöllő 2004 Érintett témák Mért van szükségünk kábelnélküli hálózatra? Hogyan válasszunk a megoldások közül? Milyen elemekből építkezhetünk? Milyen

Részletesebben

Tájékoztató. Értékelés. 100% = 100 pont A VIZSGAFELADAT MEGOLDÁSÁRA JAVASOLT %-OS EREDMÉNY: EBBEN A VIZSGARÉSZBEN A VIZSGAFELADAT ARÁNYA 40%.

Tájékoztató. Értékelés. 100% = 100 pont A VIZSGAFELADAT MEGOLDÁSÁRA JAVASOLT %-OS EREDMÉNY: EBBEN A VIZSGARÉSZBEN A VIZSGAFELADAT ARÁNYA 40%. A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

WLAN (Wireless LAN) alias WI-FI (wireless fidelity) Mi a wlan? Az alapok.

WLAN (Wireless LAN) alias WI-FI (wireless fidelity) Mi a wlan? Az alapok. WLAN (Wireless LAN) alias WI-FI (wireless fidelity) Mi a wlan? Az IEEE által 802.11 néven szabványosított vezeték nélküli technológiák alapja. Sok verzió létezik belőle, de most csak a fontosabbakat fogjuk

Részletesebben

Vezeték nélküli helyi hálózatok

Vezeték nélküli helyi hálózatok Vezeték nélküli helyi hálózatok Számítógép-hálózatok Dr. Lencse Gábor egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék lencse@sze.hu ELMÉLETI ALAPOK Vezeték nélküli helyi hálózatok Dr. Lencse

Részletesebben

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal

Részletesebben

A Zigbee technológia

A Zigbee technológia A Zigbee technológia Kovács Balázs kovacsb@tmit.bme.hu Vida Rolland vida@tmit.bme.hu Budapesti Muszaki és Gazdaságtudományi Egyetem Távközlési és Médiainformatikai Tanszék Absztrakt: Napjainkban egyre

Részletesebben

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás ISP felelősség Tartalom 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás ISP biztonsági megfontolások 8.1 Vissza

Részletesebben

Felhasználói kézikönyv

Felhasználói kézikönyv Felhasználói kézikönyv Linksys WET610N/WES610N Dual-Band N Entertainment Bridge Linksys E-sorozat Tartalom Tartalom Termék-összefoglaló LED panel 2 Portok panel 3 A vezeték nélküli hálózat biztonsága A

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés azonosítószáma és megnevezése 52 481 02 Irodai informatikus Tájékoztató A vizsgázó az első lapra írja fel a nevét!

Részletesebben

Szakdolgozat. Tóth Enikő

Szakdolgozat. Tóth Enikő Szakdolgozat Tóth Enikő Debrecen 2010 Debreceni Egyetem Informatikai Kar Információ Technológia Tanszék Vezeték nélküli hálózatok biztonsága Témavezető: Dr. Krausz Tamás egyetemi adjunktus Készítette:

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

Mobile network offloading. Ratkóczy Péter Konvergens hálózatok és szolgáltatások (VITMM156) 2014 tavasz

Mobile network offloading. Ratkóczy Péter Konvergens hálózatok és szolgáltatások (VITMM156) 2014 tavasz Mobile network offloading Ratkóczy Péter Konvergens hálózatok és szolgáltatások (VITMM156) 2014 tavasz 1 Bevezető Növekvı igények o Okostelefon adatforgalma 2010-2011 3x o Teljes mobil adatforgalom 2011-2018

Részletesebben

Gyors felhasználói útmutató A GW-7100U adapter driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

Gyors felhasználói útmutató A GW-7100U adapter driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt 64 Magyar Gyors felhasználói útmutató Ez a felhasználói útmutató végigvezeti Önt a GW-7100U adapter és szoftver telepítésének folyamatán. A vezeték nélküli hálózati kapcsolat létrehozásához kövesse a következő

Részletesebben

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak Hálózatok Alapismeretek A hálózatok célja, építőelemei, alapfogalmak A hálózatok célja A korai időkben terminálokat akartak használni a szabad gépidők lekötésére, erre jó lehetőség volt a megbízható és

Részletesebben

8. A WAN teszthálózatának elkészítése

8. A WAN teszthálózatának elkészítése 8. A WAN teszthálózatának elkészítése Tartalom 8.1 Távoli kapcsolatok teszthálózata 8.2 A WAN céljainak és követelményeinek meghatározása 8.3 Távmunkás támogatás prototípus Távoli kapcsolatok teszthálózata

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

WiFi biztonság. Dr. Fehér Gábor. feher@tmit.bme.hu BME-TMIT

WiFi biztonság. Dr. Fehér Gábor. feher@tmit.bme.hu BME-TMIT WiFi biztonság Dr. Fehér Gábor feher@tmit.bme.hu BME-TMIT Vezetéknélküli technológiák WiFi - Wireless Fidelity Maximum: 100 m, 100 Mbps Világrekord: erősítetlen 11Mbps, 125 mérföld! WiMAX Worldwide Interopability

Részletesebben

Számítógépes Hálózatok és Internet Eszközök

Számítógépes Hálózatok és Internet Eszközök Számítógépes Hálózatok és Internet Eszközök 2008 13. Adatkapcsolati réteg, MAC alréteg Ethernet, WiFi 1 MAC alréteg Statikus Multiplexálás Dinamikus csatorna foglalás Kollízió alapú protokollok Verseny-mentes

Részletesebben

Eduroam Az NIIF tervei

Eduroam Az NIIF tervei Eduroam Az NIIF tervei Fehér Ede HBONE Workshop Mátraháza, 2005. november 9-11. 1 Tartalomjegyzék Mi az Eduroam? Tagok, felhasználók Működési modell Bizalmi szövetségek Felhasznált technológiák Továbbfejlesztési

Részletesebben

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

KÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS

KÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS KÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS Orosz Péter, oroszp@unideb.hu Debreceni Egyetem, DISZK Sztrik János, jsztrik@inf.unideb.hu

Részletesebben

A számítógép-hálózatok használata

A számítógép-hálózatok használata A számítógép-hálózatok használata Erőforrás-megosztás: minden program, eszköz és adat mindenki számára elérhető legyen a hálózaton, tekintet nélkül az erőforrás és a felhasználó fizikai helyére. Virtuális

Részletesebben

Advanced PT activity: Fejlesztési feladatok

Advanced PT activity: Fejlesztési feladatok Advanced PT activity: Fejlesztési feladatok Ebben a feladatban a korábban megismert hálózati topológia módosított változatán kell különböző konfigurációs feladatokat elvégezni. A feladat célja felmérni

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

DWL-G122 Vezeték nélküli USB Adapter. CD-ROM (amely tartalmazza a drivereket, a használati útmutatót és a garanciát)

DWL-G122 Vezeték nélküli USB Adapter. CD-ROM (amely tartalmazza a drivereket, a használati útmutatót és a garanciát) A termék a következő operációs rendszerekkel működik: Windows XP, Windows 2000, Windows Me, Windows 98se DWL-G122 AirPlus G Nagysebességű 802.11g USB Vezeték nélküli Adapter Kezdő lépések Legalább az alábbiakkal

Részletesebben

MOME WiFi hálózati kapcsolat beállítása 2010. február 25.

MOME WiFi hálózati kapcsolat beállítása 2010. február 25. MOME WiFi hálózati kapcsolat beállítása 2010. február 25. A MOME wifi hálózatában három hálózati azonosító (SSID) került beállításra: 1. SSID: guest Titkosítatlan hálózati forgalom, szabad csatlakozási

Részletesebben

Router konfigurációs útmutató

Router konfigurációs útmutató Router konfigurációs útmutató Az alábbi leírás router internetes hálózatra kapcsolását, beállítását és az internet kapcsolat megosztását mutatja be egy TP-Link TL-WR740 eszközön keresztül. Bár egyes gyártók

Részletesebben

Számítógép hálózatok

Számítógép hálózatok Számítógép hálózatok Számítógép hálózat fogalma A számítógép-hálózatok alatt az egymással kapcsolatban lévő önálló számítógépek rendszerét értjük. Miért építünk hálózatot? Információ csere lehetősége Központosított

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

Gyors telepítési kézikönyv

Gyors telepítési kézikönyv netis Vezeték nélküli, N router Gyors telepítési kézikönyv 1. A csomagolás tartalma (Vezeték nélküli,n Router, Hálózati adapter, Ethernet kábel, Kézikönyv) * A kézikönyv, az összes, Netis, 150Mbps/300Mbps

Részletesebben

LW310V2 Sweex Wireless 300N Router

LW310V2 Sweex Wireless 300N Router LW310V2 Sweex Wireless 300N Router Figyelem! A dobozban található CD-ROM-on találja a Beállítás Varázslót. Ez az egyszerű telepítési útmutató megmutatja Önnek, hogyan állítsa be a routert lépésről lépésre.

Részletesebben

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja

Részletesebben

WiFi biztonság A jó, a rossz, és a csúf

WiFi biztonság A jó, a rossz, és a csúf WiFi biztonság A jó, a rossz, és a csúf Buttyán Levente és Dóra László Budapesti Műszaki és Gazdaságtudományi Egyetem Híradástechnikai tanszék CrySyS Adatbiztonság Laboratórium {buttyan, doralaca}@crysys.hu

Részletesebben

BajaWebNet hálózatfeladat Egy kisvállalat hálózatának tervezésével bízták meg. A kisvállalatnak jelenleg Baján, Egerben és Szolnokon vannak irodaépületei, ahol vezetékes, illetve vezeték nélküli hálózati

Részletesebben

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

eduroam konfiguráció workshop Mohácsi János NIIF Intézet eduroam konfiguráció workshop Mohácsi János NIIF Intézet Miért szeretjük a wireless hozzáférést? Intézmény A GÉANT + BIX WLAN Intézmény B WLAN HBONE gerinc GPRS ISP WLAN ISP dial-up ISP ADSL ISP IEEE 802.1x

Részletesebben

Alacsony fogyasztású IoT rádiós technológiák

Alacsony fogyasztású IoT rádiós technológiák Alacsony fogyasztású IoT rádiós technológiák Fehér Gábor - BME Távközlési és Médiainformatikai Tanszék 4. Magyar Jövő Internet Konferencia és Okos Város Kiállítás 2017. november 8. Miről is lesz szó? Miért

Részletesebben

Alapsáv és szélessáv. Számítógépes Hálózatok 2007. Amplitúdó-moduláció. Szélessáv

Alapsáv és szélessáv. Számítógépes Hálózatok 2007. Amplitúdó-moduláció. Szélessáv Alapsáv és szélessáv Számítógépes Hálózatok 2007 4. Fizikai réteg Alapsáv, szélessáv, moduláció, vezetékes és vezeték nélküli átvitel Alapsáv (baseband) A digitális szignál direkt árammá vagy feszültségváltozássá

Részletesebben

6.óra Hálózatok Hálózat - Egyedi számítógépek fizikai összekötésével kapott rendszer. A hálózat működését egy speciális operációs rendszer irányítja.

6.óra Hálózatok Hálózat - Egyedi számítógépek fizikai összekötésével kapott rendszer. A hálózat működését egy speciális operációs rendszer irányítja. 6.óra Hálózatok Hálózat - Egyedi számítógépek fizikai összekötésével kapott rendszer. A hálózat működését egy speciális operációs rendszer irányítja. Csoportosítás kiterjedés szerint PAN (Personal Area

Részletesebben

Hálózatok építése és üzemeltetése. WiFi biztonság

Hálózatok építése és üzemeltetése. WiFi biztonság Hálózatok építése és üzemeltetése WiFi biztonság Wireless Fidelity WiFi - Wireless Fidelity Maximum: kb. 200 m, 300 Mbps (1 Gbps) Világrekordok (erősítés nélkül) 200km - USA, Las Vegas 304km Olaszország

Részletesebben

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja

Részletesebben

Wireless LAN a Műegyetemen

Wireless LAN a Műegyetemen Biztonsági problémák Wireless LAN a Műegyetemen A vezeték nélküli helyi hálózatok a médium alapvető tulajdonságaiból adódóan más biztonsági jellemzőkkel bírnak, mint vezetékes társaik. A legfontosabb különbségek

Részletesebben

Vezetéknélküli hozzáférés

Vezetéknélküli hozzáférés Vezetéknélküli hozzáférés Enterprise WLAN 1 Hálózatok építése, konfigurálása és működtetése, BME-TMIT 2016/7.2 Hálózatok építése, konfigurálása és működtetése Vezetéknélküli hálózatok Wireless Fidelity

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 51 481 02 Szoftverüzemeltető-alkalmazásgazda Tájékoztató A vizsgázó az első lapra

Részletesebben

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporationnek az Amerikai Egyesült Államokban

Részletesebben

N1 Vezeték nélküli notebook-kártya

N1 Vezeték nélküli notebook-kártya N1 Vezeték nélküli notebook-kártya Belkin Ltd. Express Business Park Shipton Way, Rushden NN10 6GL, Egyesült Királyság +44 (0) 1933 35 2000 +44 (0) 1933 31 2000 fax Belkin B.V. Boeing Avenue 333 1119 PH

Részletesebben

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek Hálózatok Rétegei Számítógépes Hálózatok és Internet Eszközök WEB FTP Email Telnet Telefon 2008 2. Rétegmodell, Hálózat tipusok Közbenenső réteg(ek) Tw. Pair Koax. Optikai WiFi Satellit 1 2 Az Internet

Részletesebben

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja

Részletesebben

A Debreceni Egyetem és a Nagyváradi Egyetem WiFi alapú helymeghatározó rendszere

A Debreceni Egyetem és a Nagyváradi Egyetem WiFi alapú helymeghatározó rendszere A Debreceni Egyetem és a Nagyváradi Egyetem WiFi alapú helymeghatározó rendszere Gál Zoltán 1 Marius Onic 2 1 IT igazgató, Debreceni Egyetem TEK, zgal@unideb.hu 2 IT vezet, Nagyváradi Egyetem, omar@uoradea.ro

Részletesebben

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja

Részletesebben

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások

Részletesebben

Jogában áll belépni?!

Jogában áll belépni?! Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2

Részletesebben

Kompromisszum nélküli wireless megoldások

Kompromisszum nélküli wireless megoldások Vezeték nélkül, de biztonságosan Kompromisszum nélküli wireless megoldások Szekeres Viktor Gloster telekom Kft. +36/20/222-5702 Kérdés? Hány újszülött jön a világra a Földön minden másodpercben? / másodperc

Részletesebben

A Li-Fi technológia. Bagoly Zsolt. Debreceni Egyetem Informatika Kar. 2014. február 13.

A Li-Fi technológia. Bagoly Zsolt. Debreceni Egyetem Informatika Kar. 2014. február 13. A Li-Fi technológia Bagoly Zsolt Debreceni Egyetem Informatika Kar 2014. február 13. Tartalomjegyzék 1. Bevezetés 3 2. A Wi-Fi biztonsága 4 3. A Li-Fi 5 3.1. A Li-Fi bemutatása........................

Részletesebben

Version 1.0 02/27/2013 Használati útmutató

Version 1.0 02/27/2013 Használati útmutató Version 1.0 02/27/2013 Használati útmutató Előszó A D-Link fenntartja jelen dokumentum előzetes értesítés nélküli módosításának illetve a tartalom megváltoztatásának jogát. Használati útmutató verziószáma

Részletesebben

2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Tavasz 2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 8. gyakorlat Vezeték nélküli helyi hálózatok Somogyi Viktor S z e g e d i T

Részletesebben

WiFi hálózatok üzemeltetése

WiFi hálózatok üzemeltetése Információs rendszerek üzemeltetése WiFi hálózatok üzemeltetése Orosz Péter 2018.04.26. Áttekintés I. rész: SOHO és enterprise WiFi hálózatok üzemeltetése 1. Beltéri és kültéri infrastruktúra 2. Lefedettség,

Részletesebben

Felhasználói kézikönyv RT-AC1200G. Vezeték nélküli, kétsávos AC1200 USB-router

Felhasználói kézikönyv RT-AC1200G. Vezeték nélküli, kétsávos AC1200 USB-router Felhasználói kézikönyv RT-AC1200G Vezeték nélküli, kétsávos AC1200 USB-router HUG10352 Első kiadás Július 2015 Copyright 2015 ASUSTeK COMPUTER INC. Minden jog fenntartva! Az ASUSTeK COMPUTER INC. ( ASUS

Részletesebben

Tartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia

Tartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia Tartalom D Szoftvertechnológia előadás Történeti áttekintés Architektúra D vs CORBA 2 Történeti áttekintés 1987 Dynamic Data Exchange (DDE) Windows 2.0-ban Windows alkalmazások közötti adatcsere Ma is

Részletesebben

Korszerű technológiák. a szélessávú elérési hálózatok területén. Korsós András. műszaki igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

Korszerű technológiák. a szélessávú elérési hálózatok területén. Korsós András. műszaki igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt. Korszerű technológiák SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu a szélessávú elérési hálózatok területén Korsós András műszaki igazgató

Részletesebben

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt. Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer

Részletesebben

Frekvencia tartományok. Számítógépes Hálózatok és Internet Eszközök. Frekvencia tartományok rádió kommunikációhoz

Frekvencia tartományok. Számítógépes Hálózatok és Internet Eszközök. Frekvencia tartományok rádió kommunikációhoz Frekvencia tartományok Számítógépes Hálózatok és Internet Eszközök 2007 5. Fizikai réteg Médium közös használata, példa: ADSL LF (Low Frequency) = LW (Langwelle) = hosszúhullám MF (Medium Frequency) =

Részletesebben

Vállalati WIFI használata az OTP Banknál

Vállalati WIFI használata az OTP Banknál Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia

Részletesebben

Számítógépes Hálózatok 2011

Számítógépes Hálózatok 2011 Számítógépes Hálózatok 2011 10. Hálózati réteg IP címzés, IPv6, ARP, DNS, Circuit Switching, Packet Switching 1 IPv4-Header (RFC 791) Version: 4 = IPv4 IHL: fejléc hossz 32 bites szavakban (>5) Type of

Részletesebben

Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató

Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató Tartalomjegyzék 1. A csomag tartalma... 1 2. Hardware csatlakoztatása... 1 3. A router webes felületen történő beüzemelése... 2 4. Hibaelhárítás...

Részletesebben

Számítógépes Hálózatok

Számítógépes Hálózatok Számítógépes Hálózatok 2. Előadás: Fizikai réteg Based on slides from Zoltán Ács ELTE and D. Choffnes Northeastern U., Philippa Gill from StonyBrook University, Revised Spring 2016 by S. Laki Fizikai réteg

Részletesebben

Gyors üzembe helyezési kézikönyv

Gyors üzembe helyezési kézikönyv Netis 150Mbps, vezeték nélküli, kültéri, N hozzáférési pont Gyors üzembe helyezési kézikönyv Típus szám: WF2301 A csomagolás tartalma *WF2301 *PoE adapter *Gyors üzembe helyezési kézikönyv LED-ek LED Állapot

Részletesebben

COMPEX WLM200NX 802.11n a/b/g dual-band vezetéknélküli minipci modul

COMPEX WLM200NX 802.11n a/b/g dual-band vezetéknélküli minipci modul 1 COMPEX WLM200NX 802.11n a/b/g dual-band vezetéknélküli minipci modul A WLM200NX 20dBm minipci hálózati adapter a 802.11n a/b/g szabvámyoknak megfelelően max. 300Mbps sebességü fizikai és 200Mbps tényleges

Részletesebben

Hama Vezeték nélküli LAN USB Stick

Hama Vezeték nélküli LAN USB Stick 00062764 V2 Hama Vezeték nélküli LAN USB Stick 54 Mb/s Használati útmutató 1 A csomag tartalma 1 db vezeték nélküli LAN USB Stick, 54 Mb/s 1 db USB csatlakozókábel 1 db telepítő CD-ROM 1 db Használati

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben