Hasonló dokumentumok
Vezetéknélküli technológia

Számítógépes Hálózatok és Internet Eszközök


LOKÁLIS HÁLÓZATOK 1.RÉSZ

IT hálózat biztonság. A WiFi hálózatok biztonsága

Az Ethernet példája. Számítógépes Hálózatok Az Ethernet fizikai rétege. Ethernet Vezetékek

Számítógép hálózatok gyakorlat

Számítógép hálózatok 3. gyakorlat Packet Tracer alapok M2M Statusreport 1

Hálózati Technológiák és Alkalmazások

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés

Vezeték nélküli LAN-ok IEEE

Lokális hálózatok I. rész

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)

Vezeték nélküli LAN-ok IEEE

Az intézményi hálózathoz való hozzáférés szabályozása

5. előadás: A Wi-Fi Technológia Használata Linux és BSD Rendszereken. Kanizsai Zoltán kanizsai@hit.bme.hu

Számítógépes Hálózatok ősz Adatkapcsolati réteg, MAC korlátozott verseny, Ethernet, WLAN; LAN-ok összekapcsolása

MAC címek (fizikai címek)

IP: /24 Jelszó: Titok123 SSID: Otthoni Titkosítás: WPA-PSK TKIP Kulcs: Titkos1234. Hálózati ismeretek

WiFi biztonság A jó, a rossz és a csúf

Számítógépes Hálózatok 2008

Helyi hálózatok. (LAN technológiák, közös médium hálózatok)

Számítógépes Hálózatok és Internet Eszközök

Számítógépes Hálózatok 2010

A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze

Hálózati alapismeretek

IEEE Fazekas Péter

Számítógépes Hálózatok. 4. gyakorlat

Számítógépes Hálózatok. 6. gyakorlat

MAC alréteg. Számítógépes Hálózatok Protokollok korlátozott versennyel. Adaptív fa bejárás protokoll

MAC alréteg. Számítógépes Hálózatok persistent CSMA. Vivő-érzékelés (Carrier Sensing)

LAN Technológiák. Osztott médium hálózatok. LAN-ok

MAC sub-réteg. Számítógépes Hálózatok ősz Protokollok korlátozott versennyel. Adaptív fa protokoll

Hálózati Architektúrák és Protokollok GI BSc. 3. laborgyakorlat

A WiFi hálózatok technikai háttere

VEZETÉK NÉLKÜLI HÁLÓZATOK BIZTONSÁGI

Hama WLAN USB Stick 54 Mb/s. Használati útmutató

Számítógépes Hálózatok 2012

Számítógép hálózatok

Kábel nélküli hálózatok. Agrárinformatikai Nyári Egyetem Gödöllő 2004

IP alapú kommunikáció. 8. Előadás WLAN alapok Kovács Ákos

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

MOBIL ÉS VEZETÉK NÉLKÜLI BMEVIHIMA07 HÁLÓZATOK. 5. előadás. Fazekas Péter, Gódor Győző. BME Hálózati Rendszerek és Szolgáltatások Tanszék

Bevezetés. Számítógép-hálózatok. Dr. Lencse Gábor. egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék

Számítógépes Hálózatok 2013

MACAW. MAC protokoll vezetéknélküli LAN hálózatokhoz. Vaduvur Bharghavan Alan Demers, Scott Shenker, Lixia Zhang

Hálózat szimuláció. Enterprise. SOHO hálózatok. Más kategória. Enterprise. Építsünk egy egyszerű hálózatot. Mi kell hozzá?

16. fejezet Az IEEE evolúciója és keretszerkezete

WLAN (Wireless LAN) alias WI-FI (wireless fidelity) Mi a wlan? Az alapok.

Rohonczy János: Hálózatok

Tájékoztató. Használható segédeszköz: -

Kollízió felismerés (collision detection) CSMA/CD. Számítógépes Hálózatok CSMA/CD periódusai. Mi a teendő kollízió esetén? B Idle!

Hálózati architektúrák és rendszerek

Adatkapcsolati réteg 1

Gigabit Ethernet, 10 Gigabit Ethernet. Jákó András BME EISzK

WLAN router telepítési segédlete

Tájékoztató. Használható segédeszköz: -

Szentgyörgyi Attila. BME TMIT, ERICSSON

Hálózati architektúrák laborgyakorlat

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

Hálózati ismeretek. Az együttműködés szükségessége:

Hálózati architektúrák laborgyakorlat

A számítógépes hálózat célja

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

WLAN router telepítési segédlete

Számítógépes Hálózatok

2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

6.óra Hálózatok Hálózat - Egyedi számítógépek fizikai összekötésével kapott rendszer. A hálózat működését egy speciális operációs rendszer irányítja.

MOBIL ÉS VEZETÉK NÉLKÜLI BMEVIHIMA07 HÁLÓZATOK. 6. előadás. Gódor Győző

Számítógépes Hálózatok

OFDM technológia és néhány megvalósítás Alvarion berendezésekben

Tájékoztató. Értékelés. 100% = 100 pont A VIZSGAFELADAT MEGOLDÁSÁRA JAVASOLT %-OS EREDMÉNY: EBBEN A VIZSGARÉSZBEN A VIZSGAFELADAT ARÁNYA 40%.

13. KOMMUNIKÁCIÓS HÁLÓZATOK

IEEE Fazekas Péter május 19., Budapest

A Zigbee technológia

WLAN router telepítési segédlete

1. A vezeték nélküli hálózatok rádiós szabályozása

1-1. IP adó-vevő rádiórendszer. Rádiós adó-vevő rendszer, amely WiFi IP hálózaton működik

Hálózati architektúrák és Protokollok Levelező képzés - 1. Kocsis Gergely

Tájékoztató. Használható segédeszköz: -

Szabó Richárd Számítógépes alapismeretek Első beadandó feladat

Ethernet hálózatok. Számítógép-hálózatok. Dr. Lencse Gábor. egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék

N1 Vezeték nélküli notebook-kártya

- 1 - LAN (Helyi hálózti környezet)

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

Számítógépes Hálózatok 2010

Számítógépes Hálózatok ősz Adatkapcsolati réteg MAC, Statikus multiplexálás, (slotted) Aloha, CSMA

Mediumhozzáférés (Medium Access Control -- MAC) alréteg az adatkapcsolati rétegben. Számítógépes Hálózatok ősz 2006

Számítógép hálózatok gyakorlat

Alternatív internet hálózatok telepítése avagy a Wi-Fi felnőtté válása

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás

Számítógépes Hálózatok. 5. gyakorlat

WLAN router telepítési segédlete

ROUTER beállítás otthon

Számítógépes Hálózatok 2013

WiFi hálózatok üzemeltetése

EW-7416APn v2 & EW-7415PDn

Számítógépes hálózatok

Átírás:

2. gyakorlat Ismétlés Számítási példák Illusztrációk Demonstrációk 1

Csomagkésleltetés 2

A csomagok késésének négy fő oka (1) 1. Feldolgozás a csomópontban: A hibaellenőrzés a kimenő link meghatározása adási idő 2. Sorbanállás terjedési idő várakozás továbbításra az adott kimenő linken a router terheltségétől függ B feldolgozási késleltetés sorbanállási késleltetés 3

A csomagok késésének négy fő oka (2) 3. Adási idő: R= a link adatátviteli sebessége (bit/s) L=csomaghossz (bit) az adási idő = L/R 4. Terjedési idő: d = a link fizikai hossza s = terjedési sebesség az átviteli közegben (~2x10 8 m/sec) terjedési idő = d/s A adási idő terjedési idő B feldolg. késl. sorbanállási késleltetés 4

Csomóponti késleltetés, összefoglalva: d = d + d + d + d nodal proc d proc = feldolgozási (processzálási) idő tipikusan pár mikroszekundum d queue = sorbanállási idő/késleltetés a forgalomtól függ d trans = adási idő = L/R, kissebességű linkeken jelentős lehet d prop = terjedési idő queue pár mikroszekundumtól mp-ig trans prop 5

Számoljunk! ADSL link Feltöltés: 8 Mbit/s Letöltés: 512 kbit/s Távolság: 200 m Mennyi idő múlva kapunk nyugtát, ha Csomagunk 1000 bájt Nyugta 64 bájt Terjedési sebesség 2 10 8 m/s 6

Ethernet ütközési tartomány Résidő Szegmensméret 7

Min. csomaghossz, résidő : az ütközések biztos érzékeléséhez Legkedvezőtlenebb esetben is (két állomás a busz két végén) minden állomás érzékelje az ütközést: T = 2L C L: szegmens (busz) hossza C: jelterjedési sebesség T: résidő Grafikus ábrázolás: az ütközési területnek folytonosnak kell lennie a busz mentén L = 500 m; C= 2 10 8 m/s kb. T = 51,2 µs Ha 10 Mbit/s, akkor 51,2 µs 512 bit = 64 bájt 8

Példa Ethernet ütközési tartomány Hány bájt legyen a minimális kerethossz egy hálózaton, ahol maximális szegmensméret: 100 m; adatsebesség: 100 Mbit/s; fizikai közeg: rézvezető? 9

Példa Ethernet összekötés Maximum hány szegmenst lehet elvileg összekötni 100BaseT esetén, ha az összekapcsoláshoz használt eszköz: repeater; hub; switch; bridge; router? 10

Különböző képességű átjátszók 7 6 5 gateway 7 6 5 4 3 2 hub vagy repeater 2 bridge vagy switch 3 2 router 3 2 4 3 2 1 1 1 1 1 1 11

Átjátszó eszközök megnevezése Angol név Magyar név OSI réteg A portok száma tipikusan Funkcionalitás repeater jelismétlő L1 2 jelerősítés, -továbbítás hub hub (többportos jelismétlő) L1 4-16 jelerősítés, -továbbítás minden porton; több eszköz összekapcsolása bridge híd L2 2-8 nem ütköző szegmensek összeköttetése; továbbítás csak a szükséges porton; átviteli közegek közötti konverzió újrakeretezéssel switch switch (kapcsoló) L2 4-48 nem ütköző szegmensek összeköttetése; továbbítás csak a szükséges porton, azonos közegen, újrakeretezés nélkül router útválasztó L3 2-10 útválasztás L3 címek alapján gateway átjáró >L3 2-4 protokollkonverzió, -együttműködés 12

Nagysebességű Ethernet szabványok Fast Ethernet (IEEE 802.3u) Jellemzők 10/100 Mbit/s 1 Gbit/s 10 Gbit/s Gigabit Ethernet (IEEE 802.3z) 10Gb Ethernet (IEEE 802.3ah) Fizikai közeg Résidő (slot time) [byte] Küldési próbálkozás Visszalépési algoritmus korlátja UTP fényv. 64 16 10 koax UTP fényv. 512 fényv. (rézv.) NINCS CSMA/CD MAC PROTOKOLL Minimális keretméret [byte] 64 Maximális keretméret [byte] 1518 13

Ethernet CSMA/CD működése 14

Medium Access Control CSMA/CD Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Az állomás figyeli a csatornát, a vivőt (carrier sense) Ha nem érzékel adást, elkezdi küldeni a keretet Ha kettő vagy több állomás ad, mindegyik abbahagyja az adást (ütközésérzékelés - collision detection) Valamekkora (véletlen) késleltetést ( backoff time) követően az állomás újból megkísérli az adást A CSMA/CD-hoz szükséges, hogy adás előtt vivőt érzékeljünk (carrier sensing CS) adás alatt érzékeljük, hogy más is ad (collision detection - CD) 15

Medium Access Control a CSMA/CD elvi folyamatábrája Az állomás adásra kész A csatorna érzékelése Várakozás a backoff stratégia szerint Szabad a csatorna? nem igen Adás és ütközésérzékelés Ütközés van? nem igen Adás leállítása a minimális csomaghossz elérése után Az adás befejezése 16

Az Ethernet MAC-protokollja Backoff stratégia: truncated binary exponential backoff 17

Magyarázatok a MACprotokollhoz Interframe gap (keretek közötti idő): 96 bit (9,6 µs 10 Mbit/s-nél) Retry count (ismétlésszám): N, N=1 15 Véletlen késleltetésszám: R R-et a [0, 2 K-1 ] intervallumból sorsoljuk, ahol K=N, ha N<=10, és K=10, ha N>10 1. ütközés után: sorsoljuk R-et a {0, 1}-ből; a késleltetés R*512 bitidő (1 bitidő 0,1 µs 10 Mbit/s-nál) 2. ütközés után: R-et a {0, 1, 2, 3}-ből 10. ütközés után: R-et a {0, 1, 2, 3, 4,, 1023}-ből (Ez kb. max. 52,4 ms-ot ad.) Résidő: 512 bit = 51,2 µs 10 Mbit/s-en Jam (zavarás): 48 bitnyi ideig, hogy minden állomás biztosan érzékelje az ütközést 18

Capetanakis-faalgoritmus Ütközésfeloldás 19

Ütközésfeloldás példa: a Capetanakis-féle faalgoritmus (tree algorithm) Első fontos javaslat ütközésfeloldó típusú algoritmusokra: A felhasználók tudják a csatornáról üres vagy sikeres vagy ütközött Erre oly módon reagálnak (ez az itt nem részletezett algoritmus), hogy a konfliktus minél hamarább megszűnjék Alapvető különbség az Alohákhoz képest: ütközést követően a felhasználók annak feloldásával foglalkoznak módszer, bár nem feltétlenül szükséges: ütközést követően az abban részt nem vettek várnak az ütközés teljes feloldásáig stabil lehet a működés 20

A Capetanakis-algoritmus működése - illusztráció 21

A Capetanakis-algoritmus működése Miért faalgoritmus? 22

A Capetanakis-algoritmus működése 23

WiFi CSMA/CA 24

802.11 MAC-réteg Hozzáférési módszerek Carrier Sense Multiple Access/Collision Avoidance CSMA/CA Nem CSMA/CD (802.3), CS, de nem CD Vezeték nélküli LAN-okban nem lehet ütközést detektálni Két hozzáférési módszer: Distributed Coordination Function (DCF) Point Coordination Function (PCF) 25

Distributed Coordination Function (DCF) A MAC alsó alrétege CSMA/CA Collision Avoidance Ütközés-elkerülés Nincs ütközésdetekció (az állomások nem képesek észlelni a máshonnan érkező jelek által létrehozott ütközést). Különböző értékű IFS-ek (InterFrame Space) Short IFS rövid IFS vezérlőüzenetek számára PCF IFS (PIFS) DCF IFS (DIFS) adatkeretek számára 26

DCF algoritmus Ha a csatorna szabad, az állomás vár, hogy szabad marad-e IFS ideig. Ha igen, ad. Ha a csatorna foglalt (vagy már az elején, vagy azzá válik az IFS alatt), az állomás tovább figyeli. Amikor a csatorna szabaddá válik, az állomás vár IFS ideig, majd egy véletlen késleltetést választ. Amikor az letelik, megkezdi az adását. 27

CSMA/CA (DCF) adás üres csatorna versengési időszak IFS DIFS foglalt csatorna PIFS SIFS Back off Window A csatorna érzékelése várakozás résidő adás DIFS: DCF IFS PIFS: PCF IFS SIFS: Short IFS 28

Az exponenciális backoff algoritmus Backoff_Time=INT(CW*RND())*Slot_Time CW Contention Window Kezdetben 31, majd 63, 127 stb. A késleltetést itt résidőben (Slot_Time) mérjük Résidő Úgy kerül megválasztásra, hogy azalatt az állomás biztosan érzékelhesse a csatorna foglaltságát; 20 µs (DSSS), 50 µs (FHSS) RND() Véletlen számot generáló függvény 0 és 1 között 29

Fizikai keretformátum Preamble ( előke ) szinkronizálás miatt -10-10 dbm SWT 100 s Unit dbm -20 S -30 T -40 I 1-50 -60-70 -80-90 -100-110 Center 5.3 GHz 10 s/ 30

Időzítés a gyakorlatban: adás SIFS nyugta DIFS ciklus -20-30 -40-50 1VIEW -60-70 -80-90 1-100 -110-120 Center 2.462 GHz 200 s/ 31

Véletlen backoff idő -10-20 -30 T -40 I 1-50 -60-70 -80-90 -100-110 Center 5.3 GHz 100 s/ 32

WiFi biztonság elméletben * Összefoglalót tartja: Matúz Tamás (* A szabványok és működésük nem része a tananyagnak.) 33

WLAN biztonság Szabványok Hiányosságok A feltörés folyamata Jótanácsok 34

Szabványok - WEP WEP - Wired Equivalent Privacy (Vezetékessel Egyenértékű Titkosítás) Egy kezdeti szabvány, a 802.11 ben jelent meg, sajnos könnyen törhető 2000-ben hiányosságokat fedeztek fel benne, 2002-ben pedig az FBI ügynökei bemutatót tartottak a feltöréséről. 4 db 64 bites kulcsot használ RC4 folyamkódoló eljárással titkosít (hardverből támogatott) 24 bites IV ket (Initialization Vector) használ WEP2 Ugyan az mint a WEP(v1), csak 128 bitesek a kulcsok 35

Szabványok WPA WPA - Wireless Protected Access (Vezetéknélk. Védett Hozzáférés) 2003 óta létezik 802.11i szabványba került bele Kulcsmenedzsment protokoll és előtitkosíás : TKIP Temporal Key Integrity Protocol (Ideiglenes kulcsintegritás protokoll) 48 bitre nőtt az IV-k hossza 256 bit vagy 8-63 karakter hosszú kulcsot használ A WEP-nél jóval erősebb, de nem kell új hardver hozzá, mivel ugyanúgy az RC4 titkosító chipet használja WPA2 802.11i definiálja Erős titkosítás és hitelesítés, de új hardveren. Titkosítás kezelése: CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) Titkosítás: AES (Advanced Encryption Standard) (Tovább fejlesztett titkosítási szabvány) 36

Titkosítás és kulcsmenedzsment Kulcsmenedzsment protokoll Titkosítás Kulcshossz [bit] OPEN nincs nincs 0 WEP nincs RC4 64 WEP2 nincs RC4 128 WPA TKIP RC4 256 WPA2 CCMP AES 256 37

Gyenge pontok PSK Pre-shared Key (Előre osztott kulcs) A jelszó az AP-n és a kliensen azonos Ezáltal az egész hálózaton ugyanaz Hiányosságok WEP Az IV (Initialization Vector) csak 24 bites Hitelesítés és rejtjelezés ugyanazzal a kulccsal történik WPA Kézfogás elcsípése esetén, a jelszó OFFLINE visszafejthető PSK: 2,5*n+12 bitnyi védelem. (20 karakternél hosszabb jelszó) 38

A törés folyamata Környezet felderítése Megnézzük milyen hálózatok vannak a közelben Résztvevők azonosítása (AP kliens) Csomagok mentése A rádiós csatornán közlekedő csomagokat lementjük a gépünkre későbbi felhasználásra Ehhez úgy kell beállítani a kártyánkat, hogy minden csomagot fogjon ne csak a neki címzetteket Jelszó kinyerése WEP-nél közös IV-jű csomagok keresése után a jelszó úgynevezett Key Recovery Attack -kel megszerezhető WPA-nál egy teljes kézfogás lementése esetén Dictionary Attack indítható 39

Jótanácsok Használaton kívüli WLAN-eszközök kikapcsolása SSID közzététel tiltása MAC-cím alapú szűrés WEP, WEP2, WPA, WPA2 engedélyezése lehetőleg egyéni (nem PSK) kulccsal DHCP kikapcsolása IP tartomány korlátozása Tűzfal használata a kliensen a vezetéknélküli interfészre A szükséges jelerősség beállítása (a szomszéd ne vehesse :D) Tűzfal segítségével vezetékes hálózatunkat izoláljuk el a vezetéknélkülitől Minden rendszer olyan erős, mint a leggyengébb láncszeme. 40

Felhasznált irodalom Szentgyörgyi Attila: WEP AVAGY: Milyen a rossz biztonsági protokoll White Paper, Wyonair WiFi és biztonság, 2007 http://www.wyonair.com weboldal Szentgyörgyi Attila: WPA TKIP A WEP hibáinak javítása White Paper, Wyonair WiFi és biztonság, 2007 http://www.wyonair.com weboldal http://backtrack4.blogspot.com/ 41

Büntető Törvénykönyv 300-as paragrafus A törvény szerint ha egy hálózatba jogtalanul Belépsz: egy évig terjedő Adatot is módosítasz: két évig terjedő Kárt is okozol: egy évtől öt évig terjedő szabadságvesztés a jutalmad. (Btk. 300.) Az előadáson elhangzott információk célja a tanulás elősegítése és az általánosan használt rendszerek biztonsági tényezőinek ismertetése. Ezek felhasználása szigorúan tilos, mivel bűncselekmények minősül. STOP 42

Access Point funkciók Egy otthoni (SOHO) router AP-funcióinak beállítása Demó: Soproni Péter 43

Még egy WiFi-felhasználó Problémamegoldás Demó: Bessenyei Csilla 44

WEP és WPA feltörése Mennyit ér a gyenge WiFi-biztonság? Demó: Matúz Tamás 45