Bezpečnost bezdrátových sítí
Bc. Jakub Karlík
Diplomová práce 2016
ABSTRAKT Předkládaná diplomová práce je zaměřena na bezpečnost bezdrátových sítí, konkrétně na sítě standardu IEEE 802.11. Pro lepší pochopení dané problematiky jsou zde objasněny základní pojmy a princip činnosti. Dále se práce věnuje a popisuje jednotlivé modifikace standardu IEEE 802.11 se zaměřením na rychlost, modulace a vyuţívané frekvence. V neposlední řadě práce obsahuje přehled zpŧsobŧ zabezpečení. Praktická část se zabývá vytvořením ankety, zaloţené na zjištění povědomí uţivatelŧ o bezpečnosti bezdrátových sítí a následně jejím vyhodnocením. Závěr praktické části je věnován praktické ukázce prolomení zabezpečení WEP, zároveň s porovnáním časové náročnosti na získání hesla.
Klíčová slova: Wi-Fi, IEEE 802.11, bezdrátová síť, zabezpečení.
ABSTRACT This diploma thesis is focused on the security of wireless networks, specifically networks IEEE 802.11. For a better understanding of the issues are clarified the basic terms and principles of operation. Further, the thesis describes the modification of the standard IEEE 802.11 focusing on speed, modulations and used frequency. Furthermore, the thesis contains overview of kinds of the security. The practical part deals with the creation of the survey, based on finding users' awareness of wireless security and then its evaluation. Conclusion of the practical part is devoted to practical demonstration of breaking WEP security, and also comparing time required to obtain a password.
Keywords: Wi-Fi, IEEE 802.11, wireless network, security.
Chtěl bych poděkovat všem osobám, které při mně po celou dobu stály a pomáhaly mi s vypracováním diplomové práce. Především to byl vedoucí mé diplomové práce pan Ing. Jiří Korbel, Ph.D., který mi byl po celou dobu oporou a veškeré mé náměty se mnou konzultoval. Zároveň bych mu chtěl také poděkovat za jeho odborné rady a připomínky v prŧběhu psaní této diplomové práce. Prohlašuji, ţe odevzdaná verze bakalářské/diplomové práce a verze elektronická nahraná do IS/STAG jsou totoţné.
OBSAH ÚVOD .................................................................................................................................... 9 I TEORETICKÁ ČÁST .................................................................................................... 10 1 HISTORIE ................................................................................................................ 11 2 BEZDRÁTOVÁ SÍŤ WI-FI .................................................................................... 12 2.1 WI-FI ALLIANCE .................................................................................................. 12 2.2 ZÁKLADNÍ KOMPONENTY BEZDRÁTOVÉ SÍTĚ ........................................................ 13 2.3 TOPOLOGIE BEZDRÁTOVÝCH SÍTÍ ......................................................................... 14 2.3.1 Siť Ad-Hoc ................................................................................................... 15 2.3.2 Síť infrastruktura .......................................................................................... 15 2.3.3 Přemostění sítí .............................................................................................. 16 2.4 VYUŢÍVANÉ FREKVENCE ...................................................................................... 17 2.4.1 Kanály .......................................................................................................... 18 3 STANDARD IEEE 802.11 ....................................................................................... 20 4 POKRYTÍ, PŘENOSOVÁ RYCHLOST A MODULACE .................................. 24 4.1 POKRYTÍ ............................................................................................................... 24 4.1.1 Antény .......................................................................................................... 25 4.2 PŘENOSOVÁ RYCHLOST ........................................................................................ 27 4.3 MODULACE .......................................................................................................... 29 4.3.1 FHSS ............................................................................................................ 29 4.3.2 DSSS ............................................................................................................ 30 4.3.3 OFDM .......................................................................................................... 31 5 ZABEZPEČENÍ WI-FI ........................................................................................... 33 5.1 PŘÍSTUP DO SÍTĚ ................................................................................................... 33 5.2 METODY ZABEZPEČENÍ......................................................................................... 35 5.2.1 SSID ............................................................................................................. 35 5.2.2 Změna hesla přístupového bodu................................................................... 36 5.2.3 Omezení počtu IP adres ............................................................................... 37 5.2.4 Filtrování MAC adres .................................................................................. 37 5.2.5 Zajištění správného dosahu vysílání ............................................................ 38 5.2.6 Šifrování ....................................................................................................... 39 II PRAKTICKÁ ČÁST ...................................................................................................... 43 6 ANKETA A JEJÍ VYHODNOCENÍ ...................................................................... 44 6.1 CHARAKTERISTIKA A TVORBA ANKETY ................................................................ 44 6.2 CÍL ANKETY A ZÁKLADNÍ INFORMACE .................................................................. 45 6.3 VYHODNOCENÍ ANKETY ....................................................................................... 45 6.4 ZÁVĚREČNÉ ZHODNOCENÍ VÝSLEDKŦ .................................................................. 57 7 PROLOMENÍ ZABEZPEČENÍ WEP ................................................................... 59
7.1 POTŘEBNÉ VYBAVENÍ ........................................................................................... 59 7.2 VYTVOŘENÍ SÍTĚ .................................................................................................. 63 7.3 ÚTOK NA BEZDRÁTOVOU SÍŤ ................................................................................ 66 7.4 VÝSLEDKY A JEJICH ZHODNOCENÍ ........................................................................ 70 ZÁVĚR ............................................................................................................................... 73 SEZNAM POUŢITÉ LITERATURY.............................................................................. 75 SEZNAM POUŢITÝCH SYMBOLŦ A ZKRATEK ..................................................... 78 SEZNAM OBRÁZKŦ ....................................................................................................... 80 SEZNAM TABULEK ........................................................................................................ 81 SEZNAM GRAFŦ ............................................................................................................. 82 SEZNAM PŘÍLOH............................................................................................................ 83
UTB ve Zlíně, Fakulta aplikované informatiky
9
ÚVOD Bezdrátové Wi-Fi sítě se staly téměř neoddělitelnou součástí ţivota. Obklopují společnost téměř na kaţdém rohu a jejich počet neustále narŧstá. Spousta lidí vlastní nejedno zařízení, které umoţňuje připojení k bezdrátové síti pomocí Wi-Fi. I přes spoustu bezesporných výhod je nutné se na tuto technologii zaměřit i z pohledu bezpečnosti, jelikoţ pomocí těchto sítí se šíří mnohdy obrovské mnoţství informací a dat, které mohou být následně lehce zneuţitelné. Z toho dŧvodu je potřeba znát alespoň základní metody, jak tyto sítě zabezpečit a vyhnout se tak moţným rizikŧm. Nejvyšší hrozby číhají na veřejných sítích, na které se mŧţe připojit téměř kdokoliv. Problém je zde ten, ţe kdykoliv mŧţe být připojen i případný útočník. Tento typ sítí je i přesto velice oblíbený, jelikoţ jeho bezplatné uţívání je poskytováno mnoha společnostmi, mezi které patří především kavárny, obchodní centra či restaurace. Nejlepší je se však takovým sítím vyvarovat a pouţívat výhradně domácí sítě, které jsou většinou lépe zabezpečeny, a nemŧţe se k nim připojit kaţdý. V diplomové práci jsou uvedeny základní informace o standardu IEEE 802.11, ze kterého vychází samotná činnost a princip fungování Wi-Fi. V práci jsou také popsány jednotlivé modifikace standardu IEEE 802.11 se zaměřením na jejich přenosové rychlosti, modulace a vyuţívané frekvence. Dŧleţitou částí je také popis jednotlivých metod zabezpečení. Znalost těchto metod by měla být samozřejmostí pro ty, kteří si budují vlastní domácí Wi-Fi síť. V praktické části je vytvořena anketa, která se zaměřuje na zjištění povědomí uţivatelŧ o bezpečnosti bezdrátových Wi-Fi sítí. Tato anketa je následně vyhodnocena a výsledky zobrazeny ve formě grafŧ. V další části je provedena také praktická realizace útoku na Wi-Fi síť se zabezpečením WEP. Hlavním cílem je získání hesla, které slouţí pro přístup do sítě. Zhodnocena je také časová náročnost na získání hesla. Cílem diplomové práce je poukázat na zranitelnost těchto sítí a popsat metody, které slouţí k jejímu zabezpečení. Na základě výsledkŧ ankety tak bude moţné zhodnotit chování uţivatelŧ na bezdrátových Wi-Fi sítích a jejich znalosti týkající se jednotlivých metod zabezpečení. Útokem na vytvořenou Wi-Fi síť je poukázáno na její zranitelnost.
UTB ve Zlíně, Fakulta aplikované informatiky
I. TEORETICKÁ ČÁST
10
UTB ve Zlíně, Fakulta aplikované informatiky
1
11
HISTORIE
Vyuţití bezdrátových technologií, které primárně slouţí k datovým přenosŧm, nemá aţ tak dlouhou historii, jak by se mohlo na první pohled zdát. Bezdrátový přenos byl dlouhou dobu pouţíván pouze jako nouzové řešení a to především tam, kde nebylo moţné vybudovat běţnou kabelovou infrastrukturu. Například v rozsáhlých areálech a budovách nebo v historických objektech. Postupem času si bezdrátový přenos našel i další uplatnění. Tím byly bezdrátové pokladny, které se vyuţívaly především v nákupních centrech, kdy zákazníci mohli v jednotlivých obchodech platit kartami. Hlavním problémem byly neexistující standardy. Tento problém vedl k tomu, ţe vznikalo velké mnoţství protokolŧ, které byly velmi pomalé, a vznikala zařízení, která byla drahá a vzájemně nekompatibilní. Bezpečnost těchto přenosŧ vyplývala ze znalosti pouţitých protokolŧ a vzhledem k tomu, ţe většina společností si vytvořila vlastní protokoly, tak bezpečnost byla zajištěna pouze přísným utajením pouţitého řešení. [2] Dŧleţitý milník nastal v roce 1985, kdy Federal Communications Commission uvolnila frekvenční pásmo pro bezdrátové sítě LAN, určené pro prŧmyslové, vědecké a lékařské účely. V roce 1990 se objevila technologie, která vyuţívala frekvenční pásmo 900 MHz a dosahovala maximální rychlosti aţ 1 Mb/s. Běţné kabelové připojení v té době dosahovalo rychlosti aţ 10 Mb/s. Vzhledem k tomu, ţe v 90. letech neustále narŧstaly poţadavky uţivatelŧ na jejich mobilitu a docházelo k rozšiřování mobilních sítí, které následně vyuţívaly datové sluţby UMTS a GPRS, bylo jasné, ţe pro rozšíření a plnohodnotné fungování musejí vzniknout nějaké normy a standardy. Proto vznikl v roce 1990 projekt IEEE 802.11, který byl schválen aţ v roce 1997. [1, 3] Pŧvodní specifikace 802.11 podporovala rychlost 1 aţ 2 Mb/s. Neustále však docházelo k pozvolnému vylepšování a to po všech směrech. Hlavní změny se objevily o 2 roky později v roce 1999, kdy byly představeny dva doplňky 802.11a (aţ 54 Mb/s) a 802.11b (aţ 11Mb/s), které podporovaly vyšší rychlost. Také došlo k představení šifrování WEP, které mělo zajistit bezpečnou komunikaci. V roce 1999 vznikla také aliance WECA, která se od roku 2002 nazývá Wi-Fi Alliance, která v současné době zajišťuje testování výrobkŧ rŧzných společností, zaloţených na standardu 802.11 a zajišťuje tak vzájemnou kompatibilitu mezi jednotlivými zařízeními. V následujících letech docházelo k neustálému zlepšování a vzniku nových standardŧ, modulací a šifrovacích metod. [1, 2]
UTB ve Zlíně, Fakulta aplikované informatiky
2
12
BEZDRÁTOVÁ SÍŤ WI-FI
Základní příčinou vzniku bezdrátových sítí byla snaha rozšířit technologii LAN o moţnost přenosu dat prostřednictvím rádiových vln tzv. Wireless LAN. To se povedlo a dalo by se říci, ţe předčilo pŧvodní očekávání. Wireless LAN je standard 802.11, který vznikl díky organizaci IEEE (Institut pro elektrotechnické a elektronické inţenýry). Ta vydává závazné standardy, které říkají, jak mezi sebou jednotlivá zařízení komunikují. Samotný název WiFi, který je dnes všeobecně znám, je vyuţitím několika standardŧ, které jsou součástí obecného standardu 802.11. Za tímto názvem také stojí organizace Wi-Fi Alliance, která se stará o vzájemnou kompatibilitu jednotlivých výrobkŧ, ale o ní více v podkapitole Wi-Fi Alliance. [4] Jak je jiţ výše zmíněno, tak tato bezdrátová technologie předčila veškerá pŧvodní očekávání a během pár let tak došlo k masovému rozšíření ve společnosti. V současné době by se dalo říci, ţe Wi-Fi je v moderním světě součástí téměř kaţdého člověka. Ve větších městech se nachází téměř na kaţdém rohu a to díky rŧzným společnostem (restaurace, kavárny, instituce…), které nabízí ve svých prostorech bezplatné připojení. Stačí mít mobilní telefon, notebook nebo jakékoliv jiné zařízení, vyuţívající bezdrátovou Wi-Fi technologii, a během pár chvil je moţné naleznout a připojit se na bezplatnou Wi-Fi síť. Wi-Fi je vyuţívána milióny lidí po celém světě a neslouţí pouze pro připojení k internetu bez kabelu, ale i k vytváření bezdrátových sítí, jak v domácnostech, tak i na pracovištích. Avšak přes bezesporný počet těchto výhod, má Wi-Fi i svá úskalí. Jedním z těchto úskalí je bezpečnost těchto sítí. Mnoho lidí si ani neuvědomuje, do jaké sítě se připojují a jsou hlavně rádi, ţe mají internet zdarma. Avšak ne pokaţdé musí být toto připojení bezpečné a vzhledem k tomu, ţe Wi-Fi se šíří pomocí elektromagnetických vln, tak je velice obtíţné zjistit, kdo se na síti pohybuje. [4]
2.1 Wi-Fi Alliance Na počátku vzniku standardu IEEE 802.11 jednotlivé výrobky mnohdy měly problémy se vzájemnou komunikací a spoluprací s výrobky jiných značek. To bylo především dáno tím, ţe neexistovaly ţádné všeobecné postupy, jak testovat tato zařízení a zjistit tak, jestli vyhovuje veškerým standardŧm. Proto v roce 1999 vznikla organizace WECA, která měla za úkol zajistit řízení této bezdrátové technologie bez ohledu na výrobce. WECA začala tuto technologii označovat jako Wi-Fi, coţ je název, který je dnes velmi široce uţíván v kavár-
UTB ve Zlíně, Fakulta aplikované informatiky
13
nách, restauracích a je velice dobře znám. V roce 2002 se WECA přejmenovala na Wi-Fi Alliance. [4] Wi-Fi Alliance je nezisková organizace, která však není zcela neutrální, jelikoţ mezi členy této aliance jsou jednotliví výrobci zařízení standardu IEEE 802.11. V současné době sdruţuje více neţ 600 společností. Hlavním dŧvodem vzniku této aliance je zajištění kompatibility jednotlivých výrobkŧ a to bez ohledu na výrobce, avšak podílí se i na zavádění nových doplňkŧ a bezpečnostních mechanismŧ. Wi-Fi Alliance vytvořila vlastní testovací laboratoře, kde dochází k testování těchto výrobkŧ. Od roku 2000 začala produkty, které prošly testováním a splňují veškerá kritéria, certifikovat. V současné době došlo k udělení certifikátu u více neţ 25 000 výrobkŧ. Dnes zakoupená zařízení nesoucí certifikát Wi-Fi, znamenají jistotu, ţe budou fungovat s jakýmkoliv jiným zařízením, které vlastní také tento certifikát. [4, 5]
Obr. 1. Certifikát Wi-Fi [6]
2.2 Základní komponenty bezdrátové sítě Bezdrátová Wi-Fi síť, která se dnes nachází ve většině domácností, se skládá ze čtyř hlavních komponentŧ: Distribuční systém – v případě vyuţití více přístupových bodŧ, které spolu tvoří jakoukoliv síť, musí být zajištěna jejich vzájemná komunikace. K tomu slouţí právě distribuční systém, který zajišťuje správné směrování datového toku. Distribučním médiem je páteřní síť, která se vyuţívá právě pro přenos dat mezi jednotlivými přístupovými body. Jako nejčastější volba páteřní sítě je vyuţíván Ethernet. [7]
UTB ve Zlíně, Fakulta aplikované informatiky
14
Přístupový bod – jedná se o zařízení, slouţící nejčastěji k převodu z kabelové sítě na síť bezdrátovou, a nachází se v téměř kaţdé domácnosti, vyuţívající Wi-Fi technologii. K tomuto zařízení se následně připojují jednotlivé přístroje. Přístupový bod neboli access point neslouţí pouze k převodu signálŧ, ale zajišťuje i spoustu dalších funkcí. Mezi hlavní funkce patří ty, které zajišťují bezpečnost domácí sítě. [7] Bezdrátový přenos – ačkoliv nejčastěji pouţívanou přenosovou cestou je kabel, po kterém proudí veškerá data, u standardu IEEE 802.11 tento přenos zajišťují rádiové vlny, které přemisťují data od stanice k přístupovému bodu a k dalším zařízením. Tyto rádiové vlny vyuţívají nejčastěji frekvenční pásma 2,4 GHz a 5 GHz, ale o těch více v kapitole Vyuţívané frekvence. [7] Stanice – hlavním účelem bezdrátových sítí je přenos dat mezi rŧznými stanicemi. Proto jsou hlavní součástí celého systému a bez nich by bezdrátový přenos neměl ani ţádný smysl. Těmito stanicemi se rozumí jakékoliv zařízení např.: počítač, notebook, mobilní telefon atd. [7]
Obr. 2. Komponenty bezdrátové sítě [7]
2.3 Topologie bezdrátových sítí Existuje několik zpŧsobŧ, jak spolu mohou jednotlivá zařízení komunikovat při vyuţití WLAN. Kaţdý síťový adaptér obsahuje přijímač, vysílač a anténu, které slouţí k bezdrátovému přenosu dat. Zařízení spolu mohou komunikovat přes přístupový bod, který vytváří síť a zařízení jsou do ní připojené nebo pomocí přímého spojení.
UTB ve Zlíně, Fakulta aplikované informatiky
15
2.3.1 Siť Ad-Hoc Ad-Hoc sítě fungují v reţimu Independent Basic Service Set a často jsou nazývány jako nezávislé. V této síti spolu zařízení neboli stanice komunikují přímo mezi sebou a nepotřebují ţádného prostředníka např.: přístupový bod. Tato metoda je nejjednodušší variantou sítě, která je závislá především na vzdálenosti jednotlivých zařízení, jelikoţ musejí být ve vzájemném rádiovém dosahu. Proto je vhodná především pro dočasné zasíťování dvou nebo více stanic. Vyuţívá se hlavně pro krátkodobé spojení za účelem přenosu dat a vzájemné komunikace. Nejčastěji je tento typ tvořen mezi zařízeními, které jsou spolu v místnosti. [2, 8]
Obr. 3. Ad-Hoc [2]
2.3.2 Síť infrastruktura Oproti sítím Ad-Hoc zde neprobíhá přímá komunikace mezi stanicemi, ale dochází k vyuţití prostředníka a to přístupového bodu. Infrastruktura obsahuje alespoň jeden tento přístupový bod, který vytváří bezdrátovou buňku. K té se připojují jednotlivá zařízení, ta jiţ nekomunikují vzájemně, ale právě přes tento uzel. Přístupový bod mŧţe být připojen k metalické infrastruktuře např.: pomocí ethernetu a zajistit tak přístup k Internetu pro veškeré stanice. [2]
UTB ve Zlíně, Fakulta aplikované informatiky
16
Obr. 4. Infrastruktura [2]
Pokud dochází k vyuţití jednoho přístupového bodu, ke kterému se připojují bezdrátové stanice, tak se jedná o Basic Service Set. Avšak pokud je vyuţíváno více těchto bezdrátových stanic a tedy i více BSS, které jsou vzájemně propojeny nějakým distribučním systémem, jedná se o Extended Service Set, který nejčastěji slouţí pro rozšíření bezdrátové sítě na velké ploše. [2, 8] 2.3.3 Přemostění sítí Vzhledem k tomu, ţe přístupový bod dokáţe pracovat v rŧzných reţimech, tak dochází k moţnostem i jeho dalšího vyuţití. K těmto přístupovým bodŧm se nemusejí připojovat pouze stanice jako notebooky, telefony atd., ale i další přístupové body, které následně tvoří tzv. přemostění. Níţe jsou popsány ty nejznámější metody propojení. Point to Point Bridge Dochází k bezdrátovému propojení dvou sítí. Propojení se děje pomocí konfigurace MAC adres na obou spárovaných přístupových bodech. Tato metoda je odolná proti snaze proniknout do tohoto spoje, a to právě díky konfiguraci MAC adres. [19]
UTB ve Zlíně, Fakulta aplikované informatiky
17
Point to Multipoint Bridge Jedná se o obdobu Point to Point, avšak s tím rozdílem, ţe dochází k propojení více neţ dvou sítí. Problémy zde občas mohou nastat, pokud dojde k propojení jednotlivých zařízení, která nepocházejí od stejného výrobce. Repeater Tento reţim se vyuţívá v případě, kdy je zapotřebí rozšířit signál bezdrátové sítě do dalších prostorŧ a zlepšit tak celkové pokrytí. Avšak ne kaţdý přístupový bod nabízí tuto funkci repeater a proto je vhodné před koupí si zjistit veškeré informace.
2.4 Vyuţívané frekvence Kaţdý bezdrátový signál, který je vysílán se nazývá rádiové vysílání. Přístroje, které zajišťují příjem, a vysílání se staly součástí našeho kaţdodenního ţivota. Jedná se o rádia, mobilní telefony a spousty jiných zařízení. Avšak rádiové spektrum nabízí omezený počet frekvencí a následně dochází ke kolizím ve vysílání mezi jednotlivými přístroji. Proto je zapotřebí těmto kolizím předcházet, a to se děje díky snaze regulace a vymezení pásem pro určité přístroje. Samotnou regulaci zajišťuje vláda a mezinárodní dohody. [4] Standard IEEE 802.11 vyuţívá spektra, která jsou vyhrazená pro nelicencované a tedy i pro soukromé vyuţití. V Evropě, USA a jiných zemích se pouţívají odlišná frekvenční pásma, avšak v České republice to jsou následující pásma: -
2400 – 2483,5 MHz;
-
5,15 – 5,35 GHz (pouze uvnitř budov);
-
5,470 – 5,725 GHz;
-
5,725 – 5,845 GHz (pouze zařízení s malým výkonem). [9]
I přes snahu regulovat tyto pásma tak, aby nedocházelo ke kolizím, tak bohuţel je na světě tolik přístrojŧ, ţe zkrátka nelze zajistit, aby nedocházelo k vzájemnému rušení. V těchto pásmech pracuje např.: bluetooth, které se také vyuţívá pro bezdrátové propojení a přenos dat. Zajímavostí je, ţe v pásmu 2,4 GHz pracuje i mikrovlnná trouba, která však pracuje cca s tisíckrát vyšším výkonem neţ WLAN. [8]
UTB ve Zlíně, Fakulta aplikované informatiky
18
Obr. 5. Frekvenční spektrum [10]
2.4.1 Kanály Vyuţívaná spektra jsou rozdělena do jednotlivých kanálŧ, po kterých jednotlivá zařízení vzájemně komunikují. V pásmu 2,4 GHz je k dispozici 13 kanálŧ, navzájem se překrývajících, kde celková šířka má velikost 82 MHz. Při vyuţití šířky pásma 20 MHz, ve výsledku vzniknou pouze 3 kanály, které se nepřekrývají. Jedná se o kanály 1, 6 a 11. V případě, vyuţití šířky 40 MHz, vzniknou pouze 2 kanály, které se navzájem nebudou rušit, a to 1 a 9. Nevýhodou je velké rušení i od ostatních zařízení, jako jsou bluetooth nebo velký problém nastává ve městech, kde se v panelových domech nachází velké mnoţství přístupových bodŧ a je mnohdy nemoţné najít volný kanál, a předejít tak rušení. [7, 11]
Tab. 1. Kanály v pásmu 2,4 GHz [11] Kanál Start [MHz] Finish [MHz]
1
2
3
4
5
6
7
8
9
10
11
12
13
2401
2404
2411
2416
2421
2426
2431
2436
2441
2446
2451
2456
2461
2423
2428
2433
2438
2443
2448
2453
2458
2463
2468
2473
2478
2483
UTB ve Zlíně, Fakulta aplikované informatiky
19
Oproti pásmu 2,4 GHz má pásmo 5GHz frekvenční rozsah velikosti 520 MHz. Tím vzniká 19 nepřekrývajících se kanálŧ se šířkou 20 MHz. Další výhodou pásma 5 GHz je menší rušení a tím pádem vyšší rychlost přenosu dat. Bohuţel toto pásmo je více náchylné na překáţky a proto má i menší dosah. [11]
Tab. 2. Kanály v pásmu 5 GHz [11] Kanál
36
40
44
48
52
56
60
64
100
104
108
112
116
Frekven-
518
520
522
524
526
528
530
532
550
552
554
556
558
ce [MHz]
0
0
0
0
0
0
0
0
0
0
0
0
0
Kanál
120
124
128
132
136
140
Frekven-
560
562
564
566
568
570
ce [MHz]
0
0
0
0
0
0
UTB ve Zlíně, Fakulta aplikované informatiky
3
20
STANDARD IEEE 802.11
Dnes by Wi-Fi nemohla fungovat bez dodrţování určitých podmínek a pravidel. Dříve, kdy neexistovaly ţádné standardy, a bezdrátový přenos byl zajištěn jen díky vlastní konfiguraci zařízení, bylo nevýhodou, ţe tato zařízení nebyla vzájemně kompatibilní se systémy od jiných výrobcŧ a přenosy byly velmi pomalé. Proto v roce 1997 byla schválena první specifikace IEEE 802.11, která vyuţívala modulace FHSS a DSSS, kde rychlost dosahovala 1 – 2 Mb/s. Od té doby dochází k neustálému rozšiřování tohoto standardu 802.11 pomocí doplňkŧ, kde je kladen dŧraz především na rychlost a zabezpečení. [2]
Tab. 3. Standard IEEE 802.11 Standard Pŧvodní IEEE 802.11
Rok
Vyuţívané
Maximální
vydání
pásmo [GHz]
rychlost [Mb/s]
1997
2,4
1-2
Modulace FHSS/DSS S
Standard tedy říká, jak zařízení mezi sebou vyuţívají volná spektra a jakým zpŧsobem spolu komunikují. Níţe v jednotlivých podkapitolách jsou popsány nejdŧleţitější doplňky. 802.11a Tento doplněk byl schválen v roce 1999 a vyčnívá tím, ţe pracuje v pásmu 5 GHz. Tímto je zajištěno především menší rušení od okolních zdrojŧ, avšak nevýhodou je jeho vyšší náchylnost přechodu přes překáţky. Doplněk není také zpětně kompatibilní s doplňkem 802.11b, ale toho se dá i v některých případech vyuţít, jelikoţ se vzájemně neruší, a tak je moţné provozovat tyto dva systémy současně. Rychlost zde mŧţe dosahovat aţ 54 Mb/s a je zde vyuţívána modulace OFDM. [2, 4]
Tab. 4. Standard IEEE 802.11a Standard
802.11a
Rok
Vyuţívané
Maximální
vydání
pásmo [GHz]
rychlost [Mb/s]
1999
5
54
Modulace
OFDM
UTB ve Zlíně, Fakulta aplikované informatiky
21
802.11b Před pár lety se jednalo o nejrozšířenější doplněk standardu 802.11. Ale vzhledem k jeho maximální dosaţitelné rychlosti aţ 11 Mb/s, dnes nedostačuje a bývá nahrazován především novějšími doplňky jako 802.11g, n a ac, které jsou mnohem rychlejší. Nevýhodou je také velké rušení, které je v pásmu 2,4 GHz a také niţší rychlost, vznikající při slabém signálu. Doplněk vznikl taktéţ v roce 1999 a je zde vyuţita modulace DSSS. [2, 4]
Tab. 5. Standard IEEE 802.11b Standard
802.11b
Rok
Vyuţívané
Maximální
vydání
pásmo [GHz]
rychlost [Mb/s]
1999
2,4
11
Modulace
DSSS
802.11c Tento doplněk se věnuje přemosťování bezdrátových zařízení tzv. bridge. Přidává poţadavky na přemosťování MAC, která je součástí linkové vrstvy. [12] 802.11d Doplněk 802.11d bývá nazýván také jako harmonizační, jelikoţ zde dochází k přizpŧsobení poţadavkŧ v rŧzných zemích, kde nejsou povolena zařízení vyuţívající některé doplňky 802.11. Dochází zde ke změnám ve vyuţívaných frekvencích, výkonech a propustnosti signálu. [12] 802.11e Zaměřuje se na zlepšení MAC, kde rozšiřuje podporu a kvalitu sluţeb (QoS). Vyuţívá se pro aplikace, které jsou citlivé na zpoţdění jako např.: videohovory a přenosy videa a hlasu. [12] 802.11g Tento doplněk je obdobou doplňku 802.11a, avšak s tím rozdílem, ţe pracuje v pásmu 2,4 GHz a je zpětně kompatibilní s doplňkem 802.11b. 802.11g je postaven na podobném základě jako 802.11b, ale došlo ke změně modulace z DSSS na OFDM. Vznikl v roce 2003 a jeho maximální rychlost je stejná jako u 802.11a, tedy aţ 54 Mb/s. [4]
UTB ve Zlíně, Fakulta aplikované informatiky
22
Tab. 6. Standard IEEE 802.11g Standard
802.11g
Rok
Vyuţívané
Maximální
vydání
pásmo [GHz]
rychlost [Mb/s]
2003
2,4
54
Modulace
OFDM
802.11h Doplněk zlepšuje řízení vysílacího výkonu, výběru kanálu a doplňuje 802.11a tak, aby byl navrţen s ohledem k evropským podmínkám a aby bylo moţné jeho vyuţití jak pro vnitřní, tak i pro vnější komunikaci v pásmu 5 GHz. [12] 802.11i Zabývá se zlepšením zabezpečení IEEE 802.11. Zavádí šifrování AES, přístup pomocí PSK atd. [2] 802.11n Jedná se o doplněk, v dnešní době hojně vyuţívaný, především z dŧvodu vysoké rychlosti, a to aţ 600 Mb/s. To je dáno díky vyuţití technologie MIMO (Multiple Input Multiple Output), která pouţívá více vysílacích a přijímacích antén a také kanálem se šířkou 40 MHz. 802.11n vyuţívá ke své činnosti obě volná pásma 2,4 GHz a 5 GHz. [12]
Tab. 7. Standard IEEE 802.11n Standard
802.11n
Rok
Vyuţívané
Maximální
vydání
pásmo [GHz]
rychlost [Mb/s]
2009
2,4/5
600
Modulace OFDM (MIMO)
802.11ac Jedná se o první doplněk, který nabízí rychlost přesahující 1 Gb/s. Byl schválen v roce 2013 a většina nových produktŧ jiţ tento doplněk obsahuje. Hlavní snahou zde bylo dosáhnout co nejvyšší rychlosti, coţ se povedlo díky šířce kanálu, která je 80 MHz nebo 160 MHz, práci v pásmu 5 GHz a také pomocí modulace OFDM. Je zde vyuţita i technologie MIMO, která obsahuje aţ 8 prostorových kanálŧ. [13]
UTB ve Zlíně, Fakulta aplikované informatiky
23
Tab. 8. Standard IEEE 802.11ac Standard
802.11ac
Rok
Vyuţívané
Maximální
vydání
pásmo [GHz]
rychlost [Mb/s]
2013
5
1350
Modulace OFDM (MIMO)
UTB ve Zlíně, Fakulta aplikované informatiky
4
24
POKRYTÍ, PŘENOSOVÁ RYCHLOST A MODULACE
Při budování domácí nebo rozsáhlejší podnikové sítě existuje obrovské mnoţství metod a zpŧsobŧ, jak tuto síť vytvořit. Před začátkem je dobré si uvědomit, o jakou síť se bude jednat, jak bude rozsáhlá, jaké rychlosti se zde bude dosahovat a na tomto základě je vhodné volit další moţnosti, jako je volba vhodného standardu a s ním spojených spousta dalších parametrŧ. Tato kapitola je věnována moţnostem pokrytí a zpŧsobŧm, jak zajistit správný dosah přenášeného signálu, dále je zde podkapitola, zabývající se přenosovými rychlostmi, a to především z pohledu rŧzných vlivŧ, ovlivňujících rychlost. Závěrem jsou zde popsány jednotlivé typy modulací, které jsou vyuţívány jednotlivými standardy.
4.1 Pokrytí Téměř v kaţdé domácnosti je problém s tím, ţe v rŧzných místnostech je rŧzný dosah signálu. Mŧţe se stát, ţe signál bude slabý nebo dokonce ţádný. Existují ale zařízení a metody, které pomohou tento problém vyřešit. Jednou z těchto moţností je vyuţití Wi-Fi repeateru. Jedná se o jednoduché zařízení, které je schopno přijmout signál a následně ho vyslat dále. Repeater neboli opakovač se umisťuje tam, kde je ještě nějaký signál, repeater ho přijme a zesílený ho pošle zase dál. Jedná se o poměrně levné a jednoduché zařízení, které v současné době vyniká zejména svou snadnou instalací. Avšak pouţití tohoto řešení s sebou nese jisté nevýhody. Jednou z nich je, ţe se výsledná rychlost sníţí na polovinu. To je dáno tím, ţe většina repeaterŧ vyuţívá pouze jedno rádiové rozhraní, které nejprve signál příjme a následně ho přes to samé rozhraní odešle. Existují však repeatery, které obsahují i více rádiových rozhraní, ale jejich cena je vyšší, avšak za tento příplatek lze získat zařízení, se kterým zŧstane rychlost neměnná. Další nevýhodou je, ţe zařízení se musí umístit tam, kde je ještě dostačující signál, v opačném případě by se výsledná rychlost ještě sníţila. Obdobou repeateru je systém WDS. Dochází zde k vyuţití dvou Wi-Fi routerŧ, které musejí tuto funkci podporovat. Routery se mezi sebou musejí vzájemně nakonfigurovat. Tato metoda je o něco lepší, jelikoţ WDS protokol zajišťuje, ţe veškeré počítače a zařízení na něj připojeny vystupují pod svou vlastní MAC adresou a nedochází tak ke zbytečným kolizím (problém některých repeaterŧ). Tato metoda ale neřeší veškeré problémy repeateru, jelikoţ i zde musíme druhý router mít v dosahu signálu vysílaného z routeru prvního a i
UTB ve Zlíně, Fakulta aplikované informatiky
25
zde dochází ke sníţení rychlosti za druhým routerem. Tedy pouze v případě, pokud router neobsahuje více rádiových rozhraní. Další metodou, jak rozšířit pokrytí sítě je vyuţití tzv. plnohodnotného Wi-Fi systému. Tento zpŧsob je zřejmě jednou z nejlepších moţností, jelikoţ zde nedochází ke sníţení rychlosti a lze ho vyuţít na delší vzdálenosti. Podobně jako u WDS systému jsou potřeba dva Wi-Fi routery, které jsou ale vzájemně propojeny kabelem. Je nutné na druhém Wi-Fi routeru nastavit jiný kanál, aby nedocházelo k rušení. Mezi hlavní nevýhodu zde patří nutnost pouţití kabelu, který propojuje jednotlivé Wi-Fi routery. Avšak ne vţdy se nabízí moţnost v daném prostředí tento kabel vyuţít. V současné době existuje mnoho podobných produktŧ a metod pro rozšíření pokrytí. Je nutné si před koupí nějakého zařízení uvědomit veškeré funkce, které budou po systému vyţadovány. 4.1.1 Antény Šíření bezdrátového signálu by se nemohlo obejít bez antén, které slouţí pro příjem a vysílání signálu. Pro pokrytí většiny domácností a uvnitř budov stačí vyuţít antény, které jsou součástí přístupových bodŧ tzv. pendreky. Pokud bude signál nedostačující, tak lze vyuţít některou z výše popsaných metod pro rozšíření pokrytí. I kdyţ je Wi-Fi primárně určena právě pro výstavbu sítě uvnitř budov, tak stále častěji dochází k bezdrátovému propojení budov i na větší vzdálenosti nebo dokonce k distribuci internetového připojení. V takových případech je jasné, ţe běţné antény, dodávané výrobcem jsou nedostačující a proto je potřeba vyuţít externí antény. [7, 19]
UTB ve Zlíně, Fakulta aplikované informatiky
26
Obr. 6. Typy antén [7]
Všesměrové antény Nejčastěji pouţívaným typem jsou všesměrové antény. Ty šiří signál do všech stran, jejich úhel vykrytí je tedy 360°. Nalézají se ve většině domácností, jelikoţ tento typ je běţnou součástí přístupových bodŧ. Na základě její vyřazovací charakteristiky je vhodné její umístění do středu bytu, abychom zajistili co největší a rovnoměrné pokrytí. [2, 7] Sektorové antény Dalším typem jsou antény sektorové, které najdou své vyuţití tam, kde je potřeba zajistit pokrytí pouze v určitých místech, a tím i zabránit vysílání signálu do jiných částí. Antény jsou tedy vyráběny s vyřazovací charakteristikou pod určitými úhly, nejčastěji však pod úhlem 90°. [7] Směrové antény Dalo by se říci, ţe směrové antény jsou podkapitolou antén sektorových, jelikoţ zde dochází k šíření signálu také pod určitým úhlem. Tento úhel je většinou kolem 30°. Na základě tohoto úhlu je jasné, ţe tento typ antén neslouţí většinou k pokrytí nějakého většího počtu uţivatelŧ. Signál je soustředěn do jednoho bodu a je schopný dozářit na větší vzdálenost. Vyuţívají se zde antény parabolické nebo typu Yagi. [7]
UTB ve Zlíně, Fakulta aplikované informatiky
27
4.2 Přenosová rychlost Přenosová rychlost je hlavním parametrem a není se také čemu divit. Avšak většina si určitě všimla, ţe výrobci udávané teoretické rychlosti jsou s praxí úplně někde jinde. Všeobecně je rozdíl mezi udávanou teoretickou maximální rychlostí a rychlostí v praxi třetinový. Pro dosaţení co nejvyšších rychlostí, tak asi vţdy bude lepší pouţít staré, ale stále spolehlivé kabelové spojení, avšak je to vynahrazeno cenou našeho pohodlí. Dŧvodŧ tohoto radikálního sníţení je spousta a proto jsou níţe popsány ty nejdŧleţitější z nich, na které se mŧţe zaměřit i běţný uţivatel a částečně si tak mŧţe pomoci k vyšším rychlostem. Standard Základní volbou je výběr standardu. Standardy mají rŧzné parametry a s tím jsou spojeny samozřejmě jisté výhody i nevýhody. Vzhledem k tomu, ţe prioritou je zajistit co nejvyšší rychlost, tak se předpokládá, ţe se vyuţije některý z novějších standardŧ např.: 802.11ac. Ale je dobré si také uvědomit, jakou přenosovou rychlost poskytovatel internetu dodává, jelikoţ pokud je rychlost cca do 50 Mb/s, tak postačí i některé starší standardy. S volbou standardu je také spjata volba koupě přístupového bodu. Zde je nutné si uvědomit, ţe tato investice nemusí být sice levnou záleţitostí, ale kvalitní přístupový bod zajistí dlouhá léta provozu bez dalších potřebných investic. Proto je vhodné se při koupi zaměřit na standardy, které obsahuje, a také na počet antén při vyuţití technologie MIMO, díky které lze dosahovat dnešních vysokých rychlostí. Více o této technologii níţe. Frekvenční pásma Jak je jiţ výše uvedeno, tak tato bezdrátová technologie vyuţívá bezlicenční pásma a to na frekvencích 2,4 GHz a 5 GHz. Jsou standardy, které fungují na jednom z těchto dvou pásem nebo dokáţí pracovat na obou, a proto pří výběru standardu je nutné se zaměřit i na tyto parametry. Při volbě standardu vyuţívající pásmo 2,4 GHz, se musí počítat mnohdy s velkým rušením od jiných zařízení. Je to především dáno tím, ţe tyto pásma jsou určena pro volné vyuţití a proto mnoho výrobcŧ vyrábí svá zařízení právě na těchto frekvencích. Proto je vhodnější mnohdy pouţít pásmo 5 GHz, které není tolik rušené, ale mezi jeho slabiny patří špatný přechod přes překáţky. Avšak nové standardy vyuţívají více právě tohoto 5 GHz pásma, jelikoţ není tak přeplněné a především lze na něm dosahovat vyšších rychlostí, coţ je rozhodně větší argument proti tomu, ţe se signál hŧře šíří. Při výběru frekvence je tedy dobré si nejprve vyhodnotit stav svého okolí a zjistit, jestli se zde nachází nějaké
UTB ve Zlíně, Fakulta aplikované informatiky
28
velké rušení od jiných zdrojŧ nebo si uvědomit, jaké překáţky by mohly šíření signálu narušit. Výběr kanálu Pro výběr frekvence, o které je psáno výše, mŧţe pomoci další parametr a tím je vhodný výběr kanálu, na kterém bude komunikace probíhat. Této problematice je věnována celá podkapitola výše viz Kanály. Ve městech a především v panelových domech je téměř nemoţné najít vhodný volný kanál, aby nebyl rušen. Existuje ale rychlá a levná metoda, jak zjistit, které kanály jsou jiţ vyuţity např.: sousedy, a které jsou ještě volné. K tomu postačí notebook nebo chytrý mobilní telefon, do kterého lze stáhnout bezplatné aplikace, zabývající se analýzou Wi-Fi sítě. Po spuštění je vhodné si s tímto programem projít celý byt a sledovat sílu signálu a kanály ostatních vysílačŧ, následně dojde k vyhodnocení a zobrazení kanálu, který by byl nejvhodnější. Síla signálu Sílu signálu lze korigovat především dvěma zpŧsoby. Jedním z nich je výkon, který lze částečně nastavit na přístupovém bodu, avšak tyto moţnosti jsou omezeny, jelikoţ tyto parametry jsou pro jednotlivé regiony předem dány. V USA jsou tyto limity o něco vyšší neţ v Evropě, ale při pouţití vyšších limitŧ, neţ těch schválených v dané zemi hrozí získání vysoké pokuty. V České republice se o tyto věci stará Český telekomunikační úřad. Druhým zpŧsobem, jak dosáhnout co nejlepšího signálu je vyuţití tzv. vícecestného šíření signálu, tedy technologie MIMO. Dochází zde k vyuţití více přijímacích a vysílacích antén a díky tomu lze u novějších standardŧ dosáhnout co nejvyšší rychlosti. Při koupi nového přístupového bodu je nutné se zaměřit kromě ostatních věcí i na počet těchto antén. Využití MIMO technologie Pomocí modulace OFDM lze dosáhnout přenosové rychlosti aţ 54 Mb/s. Avšak v současné době rychlosti přesahují 100 Mb/s nebo existují doplňky, kde rychlost mŧţe být aţ 1,3 Gb/s. Je tedy jasné, ţe samotná modulace OFDM by takových rychlostí nikdy nedosáhla, avšak pokud se vyuţije technologie MIMO, tak není ţádný problém dosáhnout jiţ zmíněných rychlostí. Tuto technologii lze pouţít současně ve spojení s OFDM. [1] Pod pojmem MIMO si lze obecně představit přenos signálu pomocí více přenosových kanálŧ mezi přijímačem a vysílačem. Principem je, ţe vysílač a přijímač obsahují více přijímacích a vysílacích antén, které jsou od sebe mírně vzdálené. Přitom kaţdá anténa vyţadu-
UTB ve Zlíně, Fakulta aplikované informatiky
29
je přítomnost vlastního modulátoru a kodéru na straně vysílače a obdobný zpŧsob je i na straně přijímače. Jednotlivé vysílané a přijímané signály je nutné od sebe rozlišit, a to se děje pomocí kódování specifickými kódy, kde nejjednodušší je zavedení časového offsetu mezi signály. [1, 15] Dělení technologie MIMO vychází především z počtu pouţitých antén, kde značení 1T1R znamená jednu anténu na vysílači a jednu na přijímači, další moţnosti jsou: -
2T2R;
-
3T3R;
-
4T4R;
-
8T8R. [15]
4.3 Modulace Je jasné, ţe signál, který je vyuţíván k přenosu dat u standardu 802.11 a jeho doplňkŧ musí splňovat dané parametry a kritéria. Pro přenos signálu se vyuţívají rŧzné modulace, které jsou součástí fyzické vrstvy modelu OSI pro standard 802.11. Veškeré tyto metody vyuţívají rozprostřeného spektra. To znamená, ţe signál, který je přenášen se rozptýlí po širokém obsahu frekvencí. Vyuţitím rozprostřeného spektra je zajištěna i částečná bezpečnost přenášených informací, vzhledem k tomu, ţe jednotlivé signály se hŧře detekují a mnohdy vypadají pouze jako šum. [2] 4.3.1 FHSS FHSS neboli metoda frekvenčních proskokŧ má vojenský pŧvod. Jedná se o metodu, která byla patentována jiţ v roce 1942 pod názvem Bezpečný komunikační systém. Úkolem bylo rádiové ovládání torpéd a zároveň zajištění proti rušení ze strany nepřítele. Princip je takový, ţe frekvenční šířka je rozdělena do 79 kanálŧ, kde kaţdý kanál má šířku 1 MHz. Vysílač následně skáče v náhodném pořadí po jednotlivých pásmech, kde vysílá vţdy krátký datový proud. Posloupnost bitŧ je kódována frekvenční modulací. Maximální čas pŧsobení na jednom kanálu mŧţe být 400 ms. Tato metoda byla vyuţita u pŧvodní specifikace standardu 802.11, avšak dnes se jiţ nevyuţívá a to především kvŧli nízké přenosové rychlosti 1 Mb/s. [2, 3]
UTB ve Zlíně, Fakulta aplikované informatiky
30
Obr. 7. Proskoky po jednotlivých kanálech [1]
4.3.2 DSSS Oproti metodě FHSS je zde vyšší maximální rychlost (u 802.11b aţ 11 Mb/s) a přenos dat je zajištěn v jednom pásmu, který má šířku 22MHz. Jednotlivé bity, které nesou výslednou informaci, jsou kódovány do přenosového kódu tzv. chipping code. To znamená, ţe kaţdý bit je vyjádřen několika bity, u standardu 802.11 je to 11 bitŧ. Tím je zajištěna vysoká spolehlivost přenosu dat, jelikoţ při částečném poškození zprávy je moţné rekonstruovat pŧvodní zprávu. Vyuţívá se zde funkce XOR, kde jsou pouţity vstupní bity (zpráva) a generovaný kód, výsledkem je přenosový kód, který je bezdrátově vysílán. Přijímač tato data přijme a pomocí funkce XOR získá pŧvodní zprávu. [2]
Tab. 9. Princip DSSS Data
1
0
1
0
Generovaný kód
10101100010
10101100010
10101100010
10101100010
Signál
01010011101
10101100010
01010011101
10101100010
Vzhledem k tomu, ţe metoda DSSS vyuţívá šířku pásma o velikosti 22 MHz a pracuje v povoleném pásmu 2,4 GHz (82 MHz), tak je jasné, ţe pokud se má předejít vzájemnému rušení, tak se mohou pouţít pouze 3 nepřekrývající se kanály. Ale metoda DSSS vyuţívá 11 kanálŧ, proto se vzájemně překrývají a dochází k rušení. [2]
UTB ve Zlíně, Fakulta aplikované informatiky
31
Obr. 8. Moţnosti vyuţití kanálů u DSSS [2]
4.3.3 OFDM Tato metoda se řadí mezi jednu z nejvýkonnějších, ale zároveň nejkomplikovanějších metod, které vyuţíváme ve standardu 802.11. Tato metoda spočívá v tom, ţe celé pásmo je rozděleno na desítky aţ tisíce nosných kmitočtŧ tzv. subkanálŧ, které mají od sebe rovnoměrný odstup a jsou přenášeny velice těsně od sebe, tím je zajištěno co největší vyuţití spektra. Zpráva, která je přenášena, je tedy roztrhána a přenášena pomocí jiţ zmíněných nosných kmitočtŧ. Tyto nosné kmitočty jsou následně modulovány robustními modulacemi (QPSK, 16QAM, 64QAM) a jsou navíc vzájemně ortogonální, to znamená, ţe jejich skalární součin je nulový (maximum kaţdé nosné se střetává s ostatními nosnými, které právě prochází nulou). Na těchto subkanálech se nepřenášejí pouze data ale i pilotní nosné, které jsou pouţity pro synchronizaci a k úpravě deformovaných signálŧ. [3, 7, 14]
Obr. 9. Subkanály OFDM [14]
UTB ve Zlíně, Fakulta aplikované informatiky
32
Data se v kaţdém subkanálu přenášejí relativně pomalu, avšak ve výsledku dochází k součtu všech subkanálŧ a přenosová rychlost mŧţe být aţ 54 Mb/s. Proto se dnes nejběţněji vyuţívá tato metoda pro nové doplňky standardu 802.11, kde je potřeba zajistit především co nejvyšší přenosovou rychlost. Výhodou je, ţe OFDM je dobře přizpŧsobivé podmínkám a nevyţaduje frekvenční kanály o pevně dané šířce. To je dáno tím, ţe jednotlivé nosné jsou na sobě nezávislé. [7] Cyklická předpona Metoda OFDM vyuţívá cyklickou předponu, aby zabránila interferenci. Tato předpona navíc tvoří interval mezi sousedními symboly. Cyklickou předponu tvoří daný počet posledních vzorkŧ daného symbolu, které jsou zkopírovány a následně přeneseny na začátek symbolu. Případné rušení následně nemá vliv přenášenou informaci. [14]
Obr. 10. Cyklický prefix u OFDM [14]
UTB ve Zlíně, Fakulta aplikované informatiky
5
33
ZABEZPEČENÍ WI-FI
I přesto, ţe bezdrátové sítě mají spoustu výhod a současný ţivot bez nich by byl pro většinu obyvatel moderního světa nepředstavitelný, mají tyto sítě bezesporu i své nevýhody. Jednou z hlavních nevýhod je, ţe není úplně moţné přesně omezit prostor, kterým se signál šíří. Tato nevýhoda je také i výhodou těchto sítí, jelikoţ právě bezdrátové šíření signálu je samotným principem Wi-Fi. Počet těchto bezdrátových sítí neustále narŧstá a obklopují společnost téměř na kaţdém kroku, a tak je velmi dŧleţité zaměřit se i na jejich bezpečnost, jelikoţ provozování těchto sítí s sebou přináší i jistá bezpečnostní rizika. Hlavním dŧvodem, proč zajistit bezpečnost těchto sítí, je znemoţnit útočníkovi dostat se do této sítě a následně mu alespoň ztíţit přístup ke komunikaci a souborŧm. [4, 16, 20] V případě domácích bezdrátových sítí, je bezpečnost závislá především na našem nastavení a konfiguraci. Ale bezdrátové sítě dnes bezplatně a komukoliv poskytují rŧzní provozovatelé kaváren, restaurací a jsou tedy na kaţdém rohu. Zde jsou mnohem větší bezpečnostní rizika, jelikoţ na těchto sítích se mŧţe pohybovat téměř kdokoliv a pro útočníka je tedy mnohem snadnější dostat se ke komunikaci a datŧm. Proto je dobré se nejlépe vyvarovat těmto veřejným sítím nebo se alespoň nepřipojovat k dŧleţitým účtŧm, jako jsou např.: bankovní, emailové atd. [16, 20]
5.1 Přístup do sítě Dŧleţitou součástí zajištění bezpečnosti sítě je zajištění přístupu do ní neboli autentizace. Tam, kde jsou pouze kabelové sítě, není aţ tak sloţité zamezit přístupu těm nesprávným osobám. V případě sítí bezdrátových, kde se člověk mŧţe připojit takřka z kteréhokoliv místa, kde se nachází dostatečné pokrytí, je zajištění přístupu o něco sloţitější. Pro přístup do bezdrátové sítě se vyuţívají převáţně 3 následující metody. [7, 8] Autentizace otevřená Tato metoda, nazývaná také jako open-systém, je nejjednodušší mechanismus, díky kterému je moţné se do bezdrátové sítě přihlásit. Princip je snadný a spočívá v tom, ţe klient přístupovému bodu pošle ţádost na autentizaci spolu se svými údaji. Přístupový bod následně odpoví a klientovi je umoţněn přístup do sítě. Tato metoda spočívá v tom, ţe klientovi je vţdy umoţněn přístup, pokud mu tedy není přístup předem zakázán. Navíc se zde nepouţívá ţádné heslo, a proto své vyuţití najde především u bezplatných veřejných sítí jako např.: restaurace, kavárny, obchodní domy. [7]
UTB ve Zlíně, Fakulta aplikované informatiky
34
Autentizace se sdíleným/před sdíleným klíčem Autentizace se sdíleným klíčem se vyuţívá především za vyuţití bezpečnostního protokolu WEP. Autentizace probíhá pomocí sdíleného klíče. Hlavním rozdílem oproti otevřené autentizaci je, ţe pro přístup do sítě je dŧleţitá znalost WEP klíče. Vzájemná komunikace mezi klientem a přístupovým bodem je následující. [7] -
Klient zašle poţadavek o autentizaci přístupovému bodu.
-
Přístupový bod zpět zašle nezašifrovaný a náhodně vygenerovaný řetězec.
-
Klient jiţ zmíněný nezašifrovaný řetězec přijme a díky WEP klíči, který musí znát, tento řetězec zašifruje a následně odešle zase zpět.
-
Přístupový bod přijme zašifrovaný řetězec od klienta a vzhledem k tomu, ţe také zná WEP klíč, tak porovná, jestli je přijatý řetězec správný.
-
Na základě předchozího srovnání přístupový bod klientovi oznámí, jestli byla autentizace úspěšná a přiřadí klienta do sítě či ne. [7]
Nevýhodou je, ţe WEP vyuţívá statický klíč, který se po celou dobu relace nemění a proto je pro případného útočníka snadné během krátké chvíle tuto síť zcela ovládnout. Proto je autentizace s před sdíleným klíčem více odolná a nazývá se Pre-Shader Key neboli PSK. Komunikace mezi klientem a přístupovým bodem je zde obdobná, avšak hlavní změnou je zde vyuţití protokolu TKIP, který zajišťuje, ţe klíč jiţ není statický, ale neustále se dynamicky mění. Pro zajištění přístupu do sítě klient a přístupový bod vyuţijí předem zvolený klíč, jako u první metody, avšak následně dochází ke generování a vyuţívání dočasných klíčŧ. Tím má případný útočník ztíţené podmínky pro zjištění klíče. [7] IEEE 802.1x Lze vidět, ţe předchozí dvě metody nezaručují zrovna vysoký stupeň zabezpečení, i kdyţ pro většinu domácností mohou být plně dostačující. Jelikoţ standard IEEE 802.11 a jeho doplňky nenabízí další moţnosti řešení přístupu, je potřeba vyuţít jiný standard. Jedná se o bezpečnostní standard IEEE 802.1x, který zahrnuje další metodu autentizace. Největší výhodou je moţnost jednoznačného určení uţivatele, který se do sítě plánuje připojit, a také zde dochází k ověřování přístupového bodu, a tím je zajištěno, ţe útočník se nemŧţe vydávat za případný falešný přístupový bod. Oproti předchozím metodám, kde komunikace probíhala pouze mezi klientem a přístupovým bodem, tak se zde navíc vyuţívá činnosti autorizačního serveru (radius). Ten implementuje funkce Authentication Authorization, accounting, tedy AAA. [7, 19]
UTB ve Zlíně, Fakulta aplikované informatiky
35
Autentizace: slouţí k jednoznačnému určení uţivatele (klienta), který se snaţí připojit do systému. Autorizace: navazuje většinou ihned na autentizaci. Dochází zde k ověření veškerých oprávnění uţivatele vstupujícího do systému. Na základě nastavených oprávnění jsou mu povoleny vykonávat příslušné akce. Účtování: zajišťuje monitorování a pouţívání rŧzných sluţeb. Je moţné uţivatele např.: omezit v délce připojení v síti. Postup, jakým se klient přihlašuje do sítě je následující. -
Klient odešle přístupovému bodu poţadavek se ţádostí vstupu do sítě.
-
Přístupový bod obratem pošle dotaz na totoţnost.
-
Klient odpoví a zašle identifikační údaje (přihlašovací jméno a heslo) autorizačnímu serveru (radius). Komunikace probíhá přes přístupový bod.
-
Autorizační server si získané identifikační údaje porovná se svou databází a odešle zprávu o povolení nebo zakázání přístupu klientovi.
-
V případě povoleného přístupu je klient autentizován. [7]
5.2 Metody zabezpečení Jak je jiţ výše zmíněno, tak útoky na bezdrátové sítě mohou být velmi časté a snadné, navíc se uţivatel o nich nemusí mnohdy ani dozvědět. V případě tvorby vlastní domácí sítě existuje spousta metod, jak zajistit její bezpečnost. V následujících podkapitolách jsou popsány ty nejznámější z nich. 5.2.1 SSID Service Set Identifier neboli SSID je název bezdrátové sítě, který je běţně vysílán do prostoru. Kdokoliv je v dosahu této sítě, tak ve výpisu dostupných bezdrátových sítí ji mŧţe spatřit. Ve městech nebo panelových domech je moţné vidět obrovské mnoţství těchto identifikátorŧ. Pro případného útočníka je tedy velice snadné si vybrat bezdrátovou síť, na kterou bude chtít svŧj útok směrovat. Nejhorší variantou je, pokud jako název sítě je zvoleno jméno nebo příjmení majitele. Útočník v tomto případě přímo ví, o koho se jedná a komu příslušná síť patří. Existuje zde však jednoduché řešení, jak se tomu vyvarovat. Tím je vypnutí vysílání identifikátoru. Toto vypnutí se provádí v nastavení Wi-Fi routeru. Následně se daná síť jiţ nebude nikomu poblíţ zobrazovat ve výpisu. To ale neznamená, ţe
UTB ve Zlíně, Fakulta aplikované informatiky
36
případný útočník nemŧţe zjistit dostupnost dané sítě, avšak určitý krok k bezpečnosti to je. Vypnutím tohoto vysílání se také trochu zkomplikuje připojování nových zařízení do této sítě, jelikoţ ji neuvidí v seznamu. Při připojování nového uţivatele je tedy nutné název sítě zadat ručně. [16]
Obr. 11. Vysílání SSID
5.2.2 Změna hesla přístupového bodu Veškeré nastavení, kterým jsou prováděny změny v bezdrátových sítích, se nastavují ve Wi-Fi routeru. Přístup do tohoto zařízení je nejčastěji chráněn heslem nebo přihlašovacím jménem a heslem. V případě, ţe se útočník jiţ dostal do sítě, bylo by vhodné mu zabránit, aby se nezmocnil i celého routeru. Wi-Fi routery pouţívají univerzální přihlašovací údaje do těchto zařízení, které jsou běţně známé a není ţádný velký problém je zjistit. A proto ihned po zakoupení a nastavení routeru se doporučuje změnit tyto údaje.
UTB ve Zlíně, Fakulta aplikované informatiky
37
Obr. 12. Přihlášení do nastaveni Wi-Fi routeru
5.2.3 Omezení počtu IP adres IP adresa je číselné značení, které identifikuje příslušné zařízení v síti. Aby se cizí zařízení nepřipojovala do sítě, tak právě pomocí těchto adres je moţné omezit jejich připojení. Jednou z moţností je omezení IP adres, které automaticky přiřazuje DHCP server. V nastavení lze nadefinovat maximální počet automaticky přiřazovaných IP adres. Tím se zajistí, ţe se do sítě nepřipojí vyšší počet zařízení, neţ který je nastaven. [16] Kontrola DHCP záznamu I přes veškeré snahy zabezpečit bezdrátovou Wi-Fi síť je vhodné jednou za čas zkontrolovat záznam DHCP protokolu, který se nachází také v nastavení Wi-Fi routeru. V tomto záznamu je seznam všech zařízení, které se do sítě připojily a to včetně přidělených IP adres a MAC adres. Pokud se do sítě nepřipojuje velké mnoţství zařízení, tak by mělo být snadné rozpoznat jednotlivé zařízení a zjistit tak, jestli se zde nenachází nějaké neznámé. V takovém případě lze takovému nechtěnému uţivateli omezit přístup do sítě. [16] 5.2.4 Filtrování MAC adres Obdobou IP adres jsou MAC adresy a díky nim je moţné bezpečnost zajistit jejich filtrováním. MAC adresa je jedinečné sériové číslo, které se skládá z kombinace dvanácti hexadecimálních číslic nebo písmen, které jsou uspořádány po dvojicích vţdy s dvojtečkou mezi kaţdou dvojicí. První 3 dvojice vyjadřují výrobce a další 3 dvojice jsou identifikátorem daného zařízení přiřazeného výrobcem. Tímto zpŧsobem je označen kaţdý síťový produkt. Tohoto značení se vyuţívá právě i u zabezpečení bezdrátových sítí. Wi-Fi router umoţňuje filtrování připojovaných zařízení na základě MAC adres. Nejprve je nutné zjistit adresu zařízení, které se chce do sítě připojit a následně ho nakonfigurovat do seznamu
UTB ve Zlíně, Fakulta aplikované informatiky
38
MAC adres, kterým je umoţněn přístup do sítě. Pokud ale útočník dokáţe zjistit tuto adresu, která má umoţněný přístup, tak je schopen ji v dnešní době podvrhnout a připojit se tak do sítě i s jiným zařízením. Naskýtá se také moţnost zcela opačná, a to zadání MAC adres zařízení, které nebudou do sítě připuštěny. [16, 18]
Obr. 13. Moţnost nastavení přístupu podle MAC adres
5.2.5 Zajištění správného dosahu vysílání Kaţdý by chtěl mít co nejlépe pokrytý svŧj dŧm, byt nebo dokonce i zahradu signálem WiFi, aby se mohl odkudkoliv a bezstarostně připojit. To bývá nejčastějším problémem, jelikoţ mnoho lidí si neuvědomuje, ţe vysílaný signál je často vysílán mnohem dál, neţ jsou hranice našeho pozemku. To je nejčastější příčinou toho, ţe případný útočník se snadno dostane k vysílané síti. Jednou z nejjednodušších metod, jak zajistit, aby bezdrátová síť nebyla sířena tam, kde by neměla, je umístit přístupový bod co nejvíce do středu bytu nebo domu. Signál by se měl rozprostřít po domě a měl by co nejméně přesahovat za naše hranice. Následně je dobré si např.: s mobilním telefonem projít okolí svého obydlí a zjistit tak, jak daleko sahá bezdrátová síť. [17] RF stínění I přesto, ţe omezení šíření Wi-Fi signálu není vŧbec jednoduché, tak je mnohdy zapotřebí zajistit, aby vysílaný signál neopouštěl hranice domu nebo pokoje. Naštěstí existují metody, které umoţňují zastavení tohoto šíření. Všeobecně se vyuţití této metody nazývá radio-
UTB ve Zlíně, Fakulta aplikované informatiky
39
frekvenční stínění. Hlavním problémem bezdrátových sítí je ten, ţe útočník zachytí vysílání a následně se mŧţe pokoušet o jednotlivé útoky. Jednotlivé metody, zajišťující omezení šíření elektromagnetických vln, však nejsou levnou záleţitostí. Proto se vyuţívají spíše tam, kde hrozí vyšší riziko útoku a s tím spojené odcizení dŧleţitých informací jako např.: ve firmách, státních organizacích. Avšak radiofrekvenční stínění neslouţí pouze pro zajištění bezpečnosti, ale také pro odstranění rušení z jiných zdrojŧ, vysílajících na stejných frekvencích. Stínění si najde své vyuţití také v nemocnicích, kde slouţí především k tomu, aby nebyly rušeny přístroje, které zajišťují ţivotní funkce pacientŧ. [17] Pro správnou funkci stínění se zde vyuţívají oxidy ţeleza a hliníku, které na určitých frekvencích rezonují, a tím je zabráněno prŧchodu rádiových vln. Díky těmto materiálŧm lze zajistit stínění pouze na určitých frekvencích a umoţnit tak cestu jiným potřebným signálŧm. Mezi vyuţívané stínící metody patří tapety, fólie do oken a nátěry na zdi. [17]
Obr. 14. Stínící tapeta [17]
5.2.6 Šifrování Aby v bezdrátových sítích nebylo moţné jednoduše zjistit komunikaci, která probíhá mezi jednotlivými zařízeními a přístupovými body, tak se vyuţívá tzv. šifrování těchto zpráv. Jedná se o úplný základ bezpečnosti bezdrátové komunikace, jelikoţ by nebylo vhodné, kdyby se přihlašovací údaje a další zprávy přenášely bez jakéhokoliv šifrování. V takovém případě by pro případného útočníka nebyl ţádný problém tyto údaje zjistit a následně je zneuţít v jeho prospěch. Šifrování je proces, kdy se zpráva v podobě otevřeného textu převádí do jiné podoby, kterou lze následně přečíst jen díky určité znalosti např. klíče. Jednot-
UTB ve Zlíně, Fakulta aplikované informatiky
40
livé metody šifrování jsou dány protokoly, které jsou určeny právě pro šifrování bezdrátových sítí. V následujících podkapitolách jsou popsány ty nejdŧleţitější protokoly. [21] WEP Protokol WEP je jiţ v dnešní době na ústupu, a to zejména proto, ţe tato metoda zabezpečení byla jiţ dávno prolomena. Pokud se útočník bude chtít dostat do takto zabezpečené sítě, tak mu to v horším případě zabere jen pár desítek minut. Jelikoţ v praktické části bude provedena realizace útoku na síť s tímto zabezpečením, tak protokolu WEP zde bude věnována větší část a bude popsán samotný princip. [2, 7] Celý proces začíná nezašifrovanou zprávou, která se má odeslat. Z této zprávy neboli textu se nejprve provede cyklický redundantní součet, tedy CRC. Tento kontrolní součet se přikládá k přenášené zprávě, aby bylo moţné po přijetí zjistit, jestli je zpráva pŧvodní a nebylo s ní manipulováno. V dalším kroku dojde ke spojení inicializačního vektoru a tajného klíče. Tato kombinace následně vstoupí do generátoru pseudonáhodných čísel RC4, kde výsledkem bude šifrovací klíč. Poté se provede logický součet XOR z textu spolu s kontrolním součtem a šifrovacím klíčem. Výsledkem je šifrovaný text, před který se pouze připojí nezašifrovaná hodnota inicializačního vektoru a takto se výsledek odešle. Připojený inicializační vektor se přenáší nezašifrovaný, jelikoţ je potřebný k následnému dešifrování. [2]
Obr. 15. Šifrováni protokolem WEP [2]
UTB ve Zlíně, Fakulta aplikované informatiky
41
Problém protokolu WEP Hlavní roli zde hraje jiţ výše zmíněný inicializační vektor (IV). Samotný protokol WEP nijak nespecifikuje, jak se má tento vektor generovat, ale jeho hodnota spolu s kombinací tajného klíče slouţí k inicializaci generátoru RC4. Inicializační vektor je 24 bitová hodnota, kde jeho hlavním úkolem je zajistit pokaţdé jinou hodnotu generátoru RC4. Základním poţadavkem šifry RC4 je však ten, ţe se za ţádných okolností nesmí nikdy opakovat inicializační hodnota. Avšak zde nastává ten hlavní problém. Jelikoţ délka inicializačního vektoru je 24 bitŧ, tak je jasné, ţe při dnešních vysokých rychlostech se veškeré moţné hodnoty inicializačního vektoru vyčerpají. Protoţe WEP tedy nespecifikuje jak se má tento inicializační vektor generovat, tak dochází k porušení základní podmínky šifry RC4 a hodnoty inicializačních vektorŧ se začnou opakovat. Tento problém se nazývá kolize inicializačního vektoru, čehoţ vyuţívají případní útočníci, kteří veškerý přenos odposlouchávají a jelikoţ se inicializační vektor přenáší nezašifrovaný, tak tuto kolizi lehce zjistí a mŧţe provést nějaký z útokŧ. I kdyţ výrobci pouţívají 64bitový WEP, 128bitový WEP atd., tak stejně se přenáší vţdy nezašifrovaný inicializační vektor o velikosti 24 bitŧ, coţ tedy neřeší ten hlavní problém. [2, 20] WPA Protokol WPA je nástupcem protokolu WEP, který napravuje jeho největší chyby a problémy, díky kterým se WEP dnes jiţ nedoporučuje vyuţívat. Veškeré změny provedeny v tomto protokolu vycházejí ze standardu IEEE 802.11i. První dŧleţitou změnou je autentizace pomocí vyuţití standardu IEEE 802.1x nebo PSK. Obě tyto metody jsou popsány výše, viz kapitola Přístup do sítě. Avšak pro domácí pouţití se vyuţívá převáţně metoda PSK, která je zaloţena na tom, ţe na veškerých připojovaných zařízeních a přístupovém bodě se nastaví tzv. hlavní klíč, který slouţí pro přístup do sítě. Tak tomu je i u protokolu WEP, avšak hlavní změnou je, ţe tento hlavní klíč se zde pouţije pouze jednou a dále jsou vyuţívány pouze jeho odvozené hodnoty. Tak je tedy zajištěna jistota, ţe tento klíč nikdy nebude pouţit dvakrát, kdeţto u WEP se pouţívá neustále dokola. Tato metoda se nazývá dynamická změna klíče. [2] Toho by však nebylo moţné dosáhnout bez vyuţití šifrování pomocí protokolu TKIP (Temporal Key Integrity Protocol). Právě díky němu je moţné provádět dynamickou změnu klíče. Tento protokol řeší ale i další nedostatky WEPu. I kdyţ stále vyuţívá šifru RC4, která u protokolu WEP pŧsobila problémy, pouţívá její dŧkladnější inicializaci a díky to-
UTB ve Zlíně, Fakulta aplikované informatiky
42
mu jiţ není moţné, aby došlo ke kolizi inicializačního vektoru, který byl hlavník dŧsledkem útokŧ na protokol WEP. Samotná hodnota inicializačního vektoru byla zdvojnásobena na 48 bitŧ. V neposlední řadě došlo k lepšímu zajištění integrity přenášených dat. Zde byla metoda CRC nahrazena metodou MIC, která zajišťuje data proti úmyslným změnám při přenosu. [2] WPA2 Nástup protokolu WPA byl pouze rychlou odezvou a náhradou za ne zrovna bezpečný a také jiţ prolomený WEP. Z toho dŧvodu WPA vyuţívá některé funkce, které jsou součástí standardu 802.11i, který v době příchodu WPA nebyl ještě zcela hotový. Avšak WPA2, dalo by se říci, je celý plnohodnotný standard 802.11i. Hlavní a dŧleţitou změnou je, ţe WPA 2 jiţ nevyuţívá šifrovací metodu RC4, ale AES, který pracuje s bloky o velikosti 128 bitŧ a proto se řadí do blokových šifer. Kdeţto šifrovací metoda RC4 se řadila mezi proudové šifry, kde docházelo ke XORování kaţdého bitu zvlášť. [2, 21]
UTB ve Zlíně, Fakulta aplikované informatiky
II. PRAKTICKÁ ČÁST
43
UTB ve Zlíně, Fakulta aplikované informatiky
6
44
ANKETA A JEJÍ VYHODNOCENÍ
Tato kapitola se bude zabývat vytvořením ankety, zaměřené na zjištění povědomí respondentŧ o bezpečnosti Wi-Fi sítí. Výsledky zde budou následně zpracovány a vyhodnoceny.
6.1 Charakteristika a tvorba ankety Jako první bylo potřeba zvolit zpŧsob, jakým byli jednotliví respondenti dotazováni. Byla zvolena metoda internetového (elektronického) dotazování. Tento zpŧsob je v současné době velice oblíbený a rozšířený. Mezi jeho největší výhody patří nízké náklady, rychlost dotazování a jednoduché zpracování dat, jelikoţ veškerá data jsou ukládána v elektronické podobě. Dalším úkolem bylo zapotřebí zvolit internetový portál, přes který byla anketa vytvořena. Portálŧ nabízejících tuto sluţbu je spousta, avšak byl zvolen portál Google Forms neboli formuláře google. Google Forms je zcela zdarma a nabízí moţnost vytvoření anket a následnou moţnost analýzy dat, které se ukládají v elektronické podobě. Následně došlo k vytvoření ankety, která obsahuje následující typy otázek. -
Otevřené otázky: tento typ otázek nabízí respondentovi odpovědět na otázky svým vlastním zpŧsobem a není nijak omezen předem vytvořenými odpověďmi.
-
Uzavřené otázky: v takovém případě má respondent předem vytvořené varianty odpovědí, ze kterých si vybírá.
Anketa je rozdělena na jednotlivé části, které se zabývají vţdy určitou problematikou. Díky vyuţití Google Forms byla anketa sestavena tak, aby respondent na základě rozhodovacích otázek vţdy odpovídal pouze na otázky, které je schopen odpovědět. Anketa je sloţena celkem ze tří hlavních částí. -
První část se zabývá zjištěním základních informací o respondentech (otázky 1-3).
-
Další část je věnována pouze uţivatelŧm, kteří mají doma Wi-Fi router. Zde dochází ke zjištění, jestli jednotliví uţivatelé vědí, jakým zpŧsobem je zabezpečen (otázky 610).
-
Poslední část je věnována sluţbám, které uţivatelé vyuţívají na rŧzných typech sítí (otázky 11-18).
-
Zbytek otázek slouţí pro zjištění, jestli respondent je schopen odpovědět na následující části. V případě, ţe není, tak v závislosti na typu otázky je anketa ukončena nebo přejde na další části (otázky 4, 5).
UTB ve Zlíně, Fakulta aplikované informatiky
45
Po vytvoření ankety bylo nutné zajistit její rozšíření mezi respondenty. Proto byla anketa rozeslána studijním oddělením mezi studenty a následně byla šířena pomocí emailu mezi další známé. Anketa také byla zveřejněna na facebookových skupinách, které se zabývají vzájemným vyplňováním dotazníkŧ a anket. Díky těmto moţnostem byl zajištěn dostatečný počet respondentŧ pro vyhodnocení ankety.
6.2 Cíl ankety a základní informace Hlavním cílem ankety je zjistit všeobecné povědomí uţivatelŧ o bezpečnosti bezdrátových Wi-Fi sítí. Dochází zde také ke zjištění, jestli uţivatelé vědí, jakým zpŧsobem je zabezpečen jejich Wi-Fi router. V neposlední řadě je cílem ankety zjistit, jaké sluţby uţivatelé nejčastěji vyuţívají a co na jednotlivých typech sítí dělají. Termín realizace: 28. 4. 2015 – 17. 3. 2016. Počet otázek: 19. Celkový počet respondentů: 337.
6.3 Vyhodnocení ankety Na základě získaných odpovědí od jednotlivých respondentŧ, byla výsledná data zpracována a vyobrazena pomocí grafŧ, které jsou popsány níţe. Charakteristika respondentů Mezi respondenty, kteří odpověděli na anketu, patří ţeny i muţi. Avšak o něco vyšší zastoupení zde mají ţeny (60,2 %), to je zapříčiněno především tím, ţe byly více ochotné odpovědět na tuto anketu. Avšak rozdíl není aţ tak markantní. Tento poměr lze vidět na níţe uvedeném grafu (Graf 1. Respondenti dle pohlaví).
UTB ve Zlíně, Fakulta aplikované informatiky
46
Pohlaví?
39,8%
Muž (134) Žena (203)
60,2%
Graf 1. Respondenti dle pohlaví
Dalším sledovaným údajem byl věk respondentŧ, odpovídajících na anketu. Zde viditelně má největší zastoupení věková kategorie 18 – 25 let (72,7 %), coţ je dáno tím, ţe anketu vyplňovali především studenti vysokých škol. Mezi další, ale jiţ méně zastoupenou věkovou kategorii patří respondenti ve věku 25 – 35 let (16 %). Zbytek respondentŧ, patřících do jiných věkových kategorií, je zde zastoupen jiţ minimálně. Výsledky lze vidět v následujícím grafu (Graf 2. Věk respondentŧ).
Věk? 3,6%
0,9%
0,3% 6,5% Méně jak 18 (22)
16%
18 - 25 (245) 26 - 35 (54) 36 - 50 (12) 51 - 64 (3) 72,7%
Graf 2. Věk respondentů
65 a více (1)
UTB ve Zlíně, Fakulta aplikované informatiky
47
Posledním sledovaným údajem týkajícím se charakteristiky respondentŧ je zjištění jejich nejvyššího dosaţeného vzdělání (Graf 3. Nejvyšší dosaţené vzdělání respondentŧ). Zde májí nejvyšší zastoupení respondenti s vysokoškolským vzděláním (59,9 %), rovněţ je to dáno tím, ţe anketu vyplňovali studenti vysokých škol, kteří jiţ mají dokončené minimálně bakalářské vzdělání. Mezi další početnou skupinu patří respondenti se středoškolským vzděláním (26,7 %) a následně to jsou respondenti se základním vzděláním (10,4 %).
Nejvyšší dosažené vzdělání? 10,4%
0,9%
2,1% Základní (35) Vyučen (3)
26,7%
59,9%
Vyučen s maturitou (7) Středoškolské (90) Vysokoškolské (202)
Graf 3. Nejvyšší dosaţené vzdělání respondentů
Závěrem této části, týkající se charakteristiky respondentŧ, byla otázka, která měla za úkol zjistit, jestli respondenti vyuţívají připojení pomocí Wi-Fi. V případě, respondentŧ nevyuţívajících tuto technologii, by bylo pro ně zbytečné pokračovat v této anketě, a proto byla pro ně anketa ukončena. Z celkového počtu respondentŧ 337, ukončilo anketu na základě této otázky 16 respondentŧ. Zabezpečení Wi-Fi routeru Následující část byla zaměřena na otázky ohledně zabezpečení domácího Wi-Fi routeru. Avšak ne všichni mají doma vlastní Wi-Fi router, z toho dŧvodu tato část začala otázkou, zjišťující, jestli respondenti vlastní Wi-Fi router. Z výsledkŧ této otázky bylo zjištěno, ţe 96 % respondentŧ má Wi-Fi router, coţ bylo 308 z 321 respondentŧ. Ti tedy pokračovali v této části. Zbytek respondentŧ byl přesměrován na další část ankety.
UTB ve Zlíně, Fakulta aplikované informatiky
48
Samotná část této ankety začala otázkou, která měla za úkol zjistit, kdo respondentŧm neboli uţivatelŧm provádí nebo provedl nastavení Wi-Fi rotueru. Výsledný graf (Graf 4. Nastavení Wi-Fi routeru), popisující výsledek této otázky je níţe. Z výsledkŧ lze vyčíst, ţe Wi-Fi router si nejčastěji nastavují uţivatelé sami (34,4 %) nebo tuto práci nechají na specializovaném pracovníkovi (34,4 %). Další skupinou jsou uţivatelé, kterým toto nastavení provedl někdo známý nebo někdo z rodiny (25,6 %). Pouhých 5,5 % respondentŧ uvedlo, ţe neví nebo se o tyto věci nestarají.
Kdo Vám nastavil Váš Wi-Fi router? 5,5% Specializovaný pracovník (např. Provider) (106) 34,4%
25,6%
Sám/Sama (106) Známý, rodina, … (79)
34,4%
Nevím, o tyto věci se nestarám (17)
Graf 4. Nastavení Wi-Fi routeru
Následovala otázka, která zjišťovala, jestli uţivatelé vědí, jak je jejich Wi-Fi router zabezpečen. Zde uţ byly výsledky o něco zajímavější, jelikoţ odpovědi byly téměř ve shodném poměru. Celých 51 % respondentŧ uvedlo, ţe nevědí, jak je jejich Wi-Fi router zabezpečen. Z toho plyne, ţe pokud je jejich Wi-Fi router špatně zabezpečen a oni o tom nevědí, tak mohou být nejvíce ohroţenou skupinou. Výsledky jsou uvedeny v následujícím grafu (Graf 5. Zjištění povědomí o zabezpečení Wi-Fi routeru).
UTB ve Zlíně, Fakulta aplikované informatiky
49
Víte, jak je Váš Wi-Fi router zabezpečen?
49%
51%
ANO (151) NE (157)
Graf 5. Zjištění povědomí o zabezpečení Wi-Fi routeru
Následovala otázka: Vyberte metody, kterými je Váš Wi-Fi router zabezpečen. Tato otázka byla zaměřena více do hloubky samotného problému. Respondenti zde měli vybrat jednotlivé metody, které vyuţívají u zabezpečení jejich Wi-Fi routeru. Celých 49,4 % respondentŧ nevědí, jakými metodami je jejich Wi-Fi router zabezpečen, coţ se však shoduje s předchozí otázkou, kdy 51 % uvedlo, ţe nevědí, jak je jejich Wi-Fi router zabezpečen. Zbytek, který věděl, jaké zabezpečení vyuţívají, uvedl, ţe nejvíce vyuţívanou metodou je pouţití šifrování (30,2 %), coţ je naprostý základ zabezpečení. Stejný počet také vyuţívá moţnost změny hesla samotného přístupového bodu, coţ patří také mezi první kroky, které jsou nutné udělat pro správné zabezpečení. Následovali odpovědi, které zahrnují zbytek moţností zabezpečení, avšak zcela nejniţší zastoupení má metoda RF stínění, která je však poměrně finančně náročnější a také se ani běţně nevyuţívá v domácích podmínkách. Podrobnější výsledky jsou vyobrazeny v následujícím grafu (Graf 6. Vyuţívané metody zabezpečení Wi-Fi routeru).
UTB ve Zlíně, Fakulta aplikované informatiky
50
Vyberte metody, kterými je Váš Wi-Fi router zabezpečen: Metody zabezpečení
Nevím (152)
49,4%
Šifrování (93) RF stínění (3) Kontrola záznamů DHCP protokolu (20) Zajištění správného dosahu vysílání (31) Filtrování MAC adres (34) Omezení počtu IP adres (44) Změna hesla přístupového bodu (93) Skrytí SSID (34)
30,2% 1% 6,5% 10,1% 11% 14,3% 30,2%
11% 0%
10%
20%
30%
40%
50%
60%
[%]
Graf 6. Vyuţívané metody zabezpečení Wi-Fi routeru
Jak je jiţ výše zmíněno, tak šifrování je, dalo by se říci, samotným základem pro zabezpečení Wi-Fi routeru a také samotné komunikace. Proto následující otázka měla za úkol zjistit, jaký typ šifrování vyuţívají, jelikoţ jak je psáno jiţ v teoretické části, tak ne všechny metody jsou dnes bezpečné. Nejvíce nebezpečnou moţností je dnes WEP, tuto odpověď zvolilo pouze 3,2 % respondentŧ, avšak lze vidět, ţe stále jsou uţivatelé vyuţívající tuto moţnost, která se v současné době nedoporučuje. O něco lepším typem zabezpečení je vyuţití šifrování pomocí WPA, tuto odpověď zvolilo 9,7 % respondentŧ. Nejlepší moţností, jak zabezpečit Wi-Fi router je však volba WPA2, tuto moţnost zvolilo nejvíce respondentŧ z těch, kteří věděli, jaké šifrování vyuţívají.
UTB ve Zlíně, Fakulta aplikované informatiky
51
Jaké šifrování využíváte? 3,2% 9,7% WEP (10) WPA (30)
48,7%
WPA2 (118) 38,3%
Nevím (150)
Graf 7. Vyuţívaná metoda šifrování
Závěrem této části byla otázka, zaměřena na dobu obnovování zabezpečení Wi-Fi routeru. Většina respondentŧ (75,6 %) uvedla, ţe obnovu zabezpečení neprovádí vŧbec. To je dáno zřejmě tím, ţe někteří nevědí, jak je jejich Wi-Fi router zabezpečen, natoţ aby prováděli změny. Pouze 13,6 % uţivatelŧ provádí nějaké změny alespoň 1x za rok. Zbytek respondentŧ jsou spíše výjimky. Ti provádějí obnovu zabezpečení s kratším intervalem neţ je jednou za pŧl roku, coţ je samozřejmě v současné době vhodné. Výsledky jsou zobrazeny v následujícím grafu (Graf 8. Doba obnovení zabezpečení).
Jak často obnovujete zabezpečení Vašeho Wi-Fi routeru (změna hesla atd.)? 1,9%
2,9%
5,8% Měsíčně (6)
13,6%
Čtvrtletně (9) Půlročně (18)
75,6%
Ročně (42) Neprovádím (233)
Graf 8. Doba obnovení zabezpečení
UTB ve Zlíně, Fakulta aplikované informatiky
52
Využívané služby na Wi-Fi sítích Další a zároveň poslední část ankety se zabývala zjištěním, co jednotliví uţivatelé na Wi-Fi sítích dělají a jaké sluţby vyuţívají. Na tuto část celkem odpovědělo 321 respondentŧ. Smyslem první otázky této části byla snaha zjistit, jaké zařízení uţivatelé nejčastěji připojují k bezdrátovým Wi-Fi sítím. Nikoho však nepřekvapí, ţe nejvyšší počet respondentŧ připojuje k bezdrátovým sítím notebook (94,4 %) a mobilní telefon (88,2 %). Následuje tablet (50,5 %) a stolní počítače (37,7 %). Mírným překvapením je však počet uţivatelŧ, kteří připojují k bezdrátové sítí televizory, jedná se o 23,1 % uţivatelŧ. Jedná se však o trend, který je v současné době stále oblíbenější. Podrobnější výsledky jsou v následujícím grafu (Graf 9. Zařízení připojované k Wi-Fi).
Jaká zařízení připojujete k internetu přes WiFi síť? Jiné (12)
Zařízení
Televizi (74)
3,7% 23,1%
Tablet (162)
50,5%
Notebook (303) Stolní PC (121)
94,4% 37,7%
Telefon (283)
88,2%
0,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0% 70,0% 80,0% 90,0% 100,0% [%]
Graf 9. Zařízení připojované k Wi-Fi
Jelikoţ je celá práce zaměřena na zabezpečení bezdrátových Wi-Fi sítí, tak následující otázka měla za úkol zjistit, jestli uţivatelé mají povědomí nebo jestli uţ slyšeli o nějakých hrozbách, které mohou na těchto sítích hrozit. Překvapivě se ukázalo, ţe většina respondentŧ (61,7 %) neslyšela o těchto hrozbách. Pouhých 123 (38,3 %) respondentŧ o hrozbách slyšelo. Avšak je nutné, aby uţivatelé věděli, jaká rizika jsou ve spojení s bezdrátovými Wi-Fi sítěmi, aby těmto rizikŧm mohli předcházet.
UTB ve Zlíně, Fakulta aplikované informatiky
53
Slyšel/a jste o nějakých hrozbách, které mohou hrozit při připojení přes Wi-Fi?
38,3%
ANO (123) NE (198)
61,7%
Graf 10. Znalost hrozeb
Jelikoţ není příliš sloţité dostat se do bezdrátových sítí, a uţ vŧbec ne do veřejných bezdrátových sítí, tak většina útočníkŧ se snaţí získat dŧleţité informace, které by mohli následně zneuţít. Na to byla zaměřena další otázka, která zjišťovala, jestli někomu z respondentŧ jiţ byla ukradena a následně zneuţita jeho identita. Celých 5,6 % odpovědělo, ţe ano, avšak toto číslo mŧţe být ve výsledku ještě vyšší, jelikoţ někteří uţivatele se o zneuţití identity nemusí ani dozvědět.
Už se Vám stalo, že Vám byla ukradena či zneužita Vaše identita (přihlašovací údaje atd.) 5,6%
ANO (18) NE (303) 94,4%
Graf 11. Ztráta identity
UTB ve Zlíně, Fakulta aplikované informatiky
54
Nejvíce nebezpečné sítě jsou ty mimo domov a především veřejné hotspoty. Na to byla zaměřena tato otázka, která zjišťovala, kde se všude uţivatelé připojují. Z výsledkŧ zle vyčíst, ţe nejvíce se uţivatelé připojují k domácím sítím (92,8 %), avšak hned za ní následovali školní sítě (79,1 %), následně restaurace a kavárny (75,7 %) a také obchodní centra (53,9 %). Poslední dvě moţnosti připojení jsou zřejmě nejnebezpečnější, jelikoţ na těchto sítích se mŧţe pohybovat kdokoliv a nikdy nevíme, jestli se na síti nepohybuje případný útočník.
Kde používáte připojení přes Wi-Fi síť?
Místa použití Wi-Fi
Jiné (65)
20,2%
Škola (254)
79,1%
Domácnost (298)
92,8%
Obchodní centra (173)
53,9%
Restaurace, kavárny (243)
75,7%
0,0%
20,0%
40,0%
60,0%
80,0%
100,0%
[%]
Graf 12. Místa vyuţívání Wi-Fi
Jelikoţ je velký rozdíl, jestli se uţivatelé připojují doma nebo na jiných a veřejných sítích, tak bylo dŧleţité zjistit, jestli sledují, jak jsou jednotlivé sítě, ke kterým se připojují, zabezpečeny. Převaţující většina (60,7 %) uvedla, ţe toto nesledují. Je to dáno zřejmě tím, jak z předchozích otázek plyne, ţe většina lidí neví, jak má vypadat správné zabezpečení.
UTB ve Zlíně, Fakulta aplikované informatiky
55
Pokud se připojujete mimo domov, sledujete, o jaké připojení se jedná a jaké má zabezpečení?
39,3% 60,7%
ANO (125) NE (193)
Graf 13. Kontrola připojení
Závěrečné dvě otázky se snaţí zjistit, co uţivatelé na bezdrátových Wi-Fi sítích dělají a jaké sluţby nejčastěji vyuţívají. Hlavní snahou bylo také zjistit, jestli uţivatelé vyuţívají rozdílné sluţby v závislosti, jestli jsou připojeni na domácích Wi-Fi sítích nebo na veřejných Wi-Fi sítích. Výsledný rozdíl je docela viditelný. Na domácích Wi-Fi sítích uţivatelé vyuţívají rovnoměrně veškeré sluţby, drobné rozdíly jsou pouze v tom, jestli k přihlašování k účtŧm vyuţívají přímo aplikace k tomu určené nebo webový prohlíţeč. To je dáno především závislostí, jestli se uţivatel přihlašuje přes telefon a tablet, kde se většinou vyuţívají právě aplikace, nebo přes počítač nebo notebook kde se vyuţívá více prohlíţeč. Samozřejmě nejvíce lidé vyuţívají internetový prohlíţeč k procházení webu (91,8 %), přihlašovaní k rŧzným účtŧm (91,2 %) a také sledují videa nebo poslouchají hudbu. Je dobré se také zaměřit na přihlašování k internetovému bankovnictví, to dělá na domácí síti téměř 73,5 % uţivatelŧ.
UTB ve Zlíně, Fakulta aplikované informatiky
56
Jaké služby využíváte při připojení přes DOMÁCÍ Wi-Fi síť? Využívané služby
Nepřipojuji se k domácí WiFi síti (5)
1,6%
Jiné (68)
21,5%
Sledování videa a poslech hudby (275)
86,8%
Procházení internetových stránek (291)
91,8%
Přihlašování k internetovému bankovnictví…
73,5%
Přihlašování k účtům pomocí aplikací…
65%
Přihlašování k běžným účtům přes prohlížeč… 0,0%
91,2% 20,0%
40,0%
60,0%
80,0%
100,0%
[%]
Graf 14. Sluţby vyuţívané na domácí Wi-Fi síti
V případě vyuţívaných sluţeb na veřejných sítích jsou výsledky jiné. Uţivatelé stále vyuţívají nejvíce tento typ sítí k procházení webových stránek (85 %), avšak co se týče připojování k rŧzným typŧm účtŧ, tak jsou zde respondenti poněkud opatrnější a těchto sluţeb zde vyuţívá o téměř 30 % méně uţivatelŧ. V případě nejrizikovějšího účtu, a to tedy internetového bankovnictví, kleslo jeho vyuţívání na veřejných sítích téměř o 65 % na 8,7 %. Lze tedy usoudit, ţe uţivatelé si uvědomují moţnosti hrozeb a jsou tedy opatrnější.
UTB ve Zlíně, Fakulta aplikované informatiky
57
Jaké služby využíváte při připojení přes VEŘEJNOU Wi-Fi síť? Využívané služby
Nepřipojuji se k veřejným WiFi síti (16) Jiné (27)
5% 8,4%
Sledování videa a poslech hudby (173)
53,9%
Procházení internetových stránek (273)
Přihlašování k internetovému bankovnictví…
85% 8,7%
Přihlašování k účtům pomocí aplikací…
49,8%
Přihlašování k běžným účtům přes prohlížeč… 0,0%
59,8% 20,0%
40,0%
60,0%
80,0%
100,0%
[%]
Graf 15. Sluţby vyuţívané na veřejných Wi-Fi sítích
6.4 Závěrečné zhodnocení výsledkŧ Anketa měla za úkol zjistit celkové povědomí uţivatelŧ o bezpečnosti na bezdrátových WiFi sítích. Vzhledem k dostatečnému počtu respondentŧ, bylo moţné zjistit veškeré potřebné informace a díky nim bylo moţné zpracovat jednotlivé výsledky. První část ankety se zabývala zjištěním základních charakteristik respondentŧ. Jednalo se o pohlaví, věk a nejvyšší dosaţené vzdělání. Ze zpracovaných výsledkŧ je jasně vidět, ţe anketu vyplňoval především vysoký počet studentŧ s nejčastěji dokončeným vysokoškolským vzděláním. Bylo to dáno tím, ţe anketa byla primárně rozeslána mezi studenty. Avšak anketu vyplnily i jiné věkové kategorie a respondenti s jiným neţ jen vysokoškolským vzděláním. To bylo díky tomu, ţe anketa byla vyvěšena na rŧzných skupinách, kde mohl na anketu odpovídat kdokoliv. Po charakteristických otázkách respondentŧ následovala rozhodovací otázka, která zjišťovala, jestli respondenti vyuţívají připojení pomocí Wi-Fi sítě. Nebylo tedy ţádným překvapením, ţe valná většina tento typ připojení vyuţívá a proto pokračovali dále v anketě v dalších otázkách. Další část se zabývala zjištěním, na jaké úrovní mají respondenti zabezpečen jejich domácí Wi-Fi router, a jak se v jednotlivých metodách orientují. Ze zpracovaných výsledkŧ je
UTB ve Zlíně, Fakulta aplikované informatiky
58
moţno vidět, ţe více jak polovina respondentŧ neví, jak je jejich Wi-Fi router zabezpečen, z toho plyne, ţe tím pádem si většina uţivatelŧ ani neuvědomuje, jaké rizika jim na síti hrozí. Avšak je i spousta takových, kteří tomu nerozumí a raději svěřili veškeré bezpečnostní nastavení do rukou známých nebo specializovaných pracovníkŧ. Uţivatelé, kteří věděli, jak je jejich Wi-Fi router zabezpečen, tak v mnoha případech volili pro zabezpečení routeru pouze ty základní metody jeho zabezpečení. Poslední část se zabývala zjištěním, jaká zařízení respondenti nejčastěji připojují k Wi-Fi sítím a také co na rŧzných typech sítí dělají a jaké vyuţívají sluţby. Nejvíce respondentŧ k Wi-Fi sítím připojuje notebooky, mobilní telefony a tablety. Mírným překvapením bylo, ţe téměř kaţdý čtvrtý respondent připojuje k Wi-Fi televizory. Vzhledem k rozšířenosti Wi-Fi sítí, lze z výsledkŧ vidět, ţe lidé se připojují opravdu všude. Samozřejmě nejvíce lidí vyuţívá domácího připojení, ale také mezi velice rozšířená místa patří restaurace, kavárny, školy a v neposlední řadě také obchodní centra. Přesto, ţe většina uţivatelŧ nesleduje, o jaké připojení se jedná a jak je zabezpečeno, tak si nejspíše uvědomují, ţe jim mŧţe něco na určitých typech sítí hrozit. Jelikoţ z výsledkŧ plynou znatelné rozdíly v tom, co lidé dělají na domácích Wi-Fi sítích a co na veřejných.
UTB ve Zlíně, Fakulta aplikované informatiky
7
59
PROLOMENÍ ZABEZPEČENÍ WEP
V této kapitole bude provedena praktická realizace útoku na bezdrátovou Wi-Fi síť se zabezpečením WEP. Cílem bude získat heslo, které slouţí pro přístup do sítě. Součástí tohoto útoku bude vyhodnocení časové náročnosti na získání hesla.
7.1 Potřebné vybavení Pro realizaci útoku na bezdrátovou síť bylo pouţito následující vybavení. HP ProBook 4545s Útok na bezdrátovou síť byl proveden z notebooku HP ProBook 4545s.
Tab. 10. Konfigurace HP ProBook 4545s Název Instalovaný procesor RAM (MB) HDD (GB) DVD LCD LCD rozlišení Video LAN Wi-Fi Zvuková karta Polohovací zařízení Software Baterie/výdrţ Rozhraní Rozměry Hmotnost (kg)
HP ProBook 4545s (H5K12EA#BCM) AMD A4-4300M (2.50/3.00 GHz, 1 MB LLC, DualCore) 4096 DDR3-1600 (1x4096) 500 (Hitachi HTS545050A7E380, 5400rpm, 8MB cache) DVD SuperMulti DL (hp DVDRAM UJ8D1) 15,6" TFT (matný) HD (1366 x 768) AMD Radeon HD7420G 10/100/1000 (Realtek RTL8168/8111 PCIe Gigabit Ethernet) Ralink RT3290 802.11bgn (a/b/g/n) IDT HD Audio touchpad (Synaptics) Windows 10 (64bit, CZ) Li-Ion 47 Wh / 7h 27min 2x audio IN/OUT, SD/MMC/MS, 2x USB 3.0, 2x USB 2.0, VGA, HDMI 373 x 255 x 30-35 mm 2,59
UTB ve Zlíně, Fakulta aplikované informatiky
60
Obr. 16. HP ProBook 4545s
Wi-Fi router TP-Link TL-WR543G Wi-Fi router byl pouţit pro vytvoření bezdrátové Wi-Fi sítě se zabezpečením WEP. Na tuto síť byly následně prováděny útoky.
Tab. 11. TP-Link TL-WR543G Název Maximální rychlost LAN WAN Počet antén Zisk antény Další parametry Funkce Standardy
TP-Link TL-WR543G 54 Mb/s 4× 1× 1× 5 dBi Odnímatelná anténa Router, Klient 802.11b (2,4 GHz), 802.11g (2,4 GHz)
UTB ve Zlíně, Fakulta aplikované informatiky
61
Obr. 17. TP-Link TL-WR543G
Wi-Fi USB adaptér TP-Link TL-WN722N Vzhledem k tomu, ţe Wi-Fi karta v notebooku neumoţňuje přepnutí do monitorovacího reţimu, tak bylo nutné pouţít tento Wi-Fi USB adaptér, který tuto funkci umoţňuje. Jedná se o bezdrátový Wi-Fi adaptér, který se připojuje do USB portu v počítači nebo notebooku.
Tab. 12. TP-Link TL-WN722N Název Podporované standardy Přenosové rychlosti Frekvenční rozsah Bezdrátový vysílací výkon Podporované pracovní módy Bezpečnost Rozhraní Rozměry
TP-Link TL-WN722N IEEE 802,11n IEEE 802,11g IEEE 802,11b 11n: aţ 150 Mb/s 11g: aţ 54 Mb/s 11b: aţ 11 Mb/s 2,4 - 2,4835 GHz 20 dBm Ad-Hoc Infrastructure WEP, WPA/ WPA2, WPA-PSK/ WPA2-PSK (TKIP/AES), filtrování MAC USB 2.0 93,5 x 26 x 11 mm
UTB ve Zlíně, Fakulta aplikované informatiky
62
Obr. 18. TP-Link TL-WN722N
Linux BackTrack 5R3 Linuxová distribuce BackTrack slouţí především k penetračnímu testování a pomáhá tak posuzovat zranitelnost jednotlivých systémŧ. Součástí této distribuce je spousta nástrojŧ, které slouţí právě pro jednotlivé moţnosti zjištění rizik. Tato linuxová distribuce v ţádném případě neslouţí k tomu, aby se s ní škodilo, ale výhradně k penetračnímu testování a zjišťování slabin v systému. Výhodou této distribuce je, ţe není nutné ji instalovat, ale lze ji nabootovat jako LiveDVD nebo přes USB flash disk.
UTB ve Zlíně, Fakulta aplikované informatiky
63
Obr. 19. Linux BackTrack 5R3
7.2 Vytvoření sítě Pro vytvoření sítě byl pouţit Wi-Fi router TP-LINK TL-WR543G, který umoţňuje vyuţít zabezpečení WEP s moţností délky klíče 64 bitŧ, 128 bitŧ a 152 bitŧ. Pro realizaci útoku byly vyuţity první dvě délky klíčŧ, jelikoţ pouţitý USB Wi-Fi adaptér nepodporuje délku klíče 152 bitŧ. Kaţdá délka klíče byla vyuţita dvakrát v závislosti na sloţitosti hesla. Vstup do nastavení Wi-Fi routeru Jako první bylo potřeba se dostat do samotného nastavení Wi-Fi routeru, aby bylo moţné dále zprovoznit a nastavit bezdrátovou síť. Přes webový prohlíţeč byla do řádku adres vloţena IP adresa routeru, kde po zadání přihlašovacích údajŧ byl umoţněn vstup do nastavení Wi-Fi routeru.
UTB ve Zlíně, Fakulta aplikované informatiky
64
Obr. 20. Úvodní obrazovka Wi-Fi routeru
Nastavení bezdrátové sítě Nyní bylo zapotřebí zprovoznit a nastavit parametry bezdrátové sítě. Z úvodní obrazovky se přes poloţku Wireless přešlo do samotného nastavení bezdrátové sítě, kde jako první došlo k jejímu pojmenování pomocí SSID. Jako název sítě byl zvolen Wi-Fi Test. V dalším kroku bylo moţné nastavit kanál, na kterém síť bude provozována a mód sítě. Tyto parametry zŧstaly nezměněny, jelikoţ nemají vliv na cíl této práce. Jako typ zabezpečení byl vybrán WEP a formát klíče byl zvolen v ASCII kódu.
UTB ve Zlíně, Fakulta aplikované informatiky
65
Obr. 21. Nastavení bezdrátového sítě
Co se týče samotného hesla neboli klíče, tak pro první pokus byla zvolena délka klíče 64 bitŧ a klíč byl: 12345. Pro zjištění časové náročnosti na prolomení klíče se jeho délka a náročnost postupně měnila. Ostatní nastavení zŧstalo neměnné.
Obr. 22. Nastavení zabezpečení bezdrátové sítě
UTB ve Zlíně, Fakulta aplikované informatiky
66
7.3 Útok na bezdrátovou síť Pro samotný útok na vytvořenou bezdrátovou síť byla vyuţita Linuxová distribuce BackTrack ve verzi 5R3. Změna MAC adresy zařízení Nejprve bylo nutné zjistit název síťového zařízení, přes které byl útok prováděn. Pomocí příkazu iwconfig došlo k výpisu těchto rozhraní. Aby bylo moţné změnit pŧvodní MAC adresu, bylo zapotřebí nejprve vypnout připojené síťové rozhraní pomocí příkazu ifconfig wlan0 down. Následně bylo moţné změnit pŧvodní MAC adresu na jakoukoli jinou. Pro lepší pochopení byla zvolena adresa 00:11:22:33:44:55 přes příkaz macchanger --mac 00:11:22:33:44:55 wlan0.
Obr. 23. Změna MAC adresy
Monitorovací režim a výběr cíle pro útok Součástí distribuce BackTrack je software airodump-ng, který umoţňuje zjistit a sledovat provoz bezdrátových sítí v dosahu. Nejprve však bylo nutné přepnout síťové zařízení do
UTB ve Zlíně, Fakulta aplikované informatiky
67
monitorovacího reţimu. To se stalo díky příkazu airmon-ng start wlan0 a softwaru airmon-ng, který je taktéţ součástí distribuce BackTrack. Jak je moţné vidět na obrázku (Obr. 24. Zapnutí monitorovacího reţimu), došlo k vytvoření virtuálního zařízení mon0.
Obr. 24. Zapnutí monitorovacího reţimu
Po přepnutí síťového rozhraní do monitorovacího reţimu bylo moţné zobrazit veškeré bezdrátové sítě v dosahu pomocí příkazu airodump-ng mon0. Z výpisu je moţné vidět jednotlivé sítě, kanály, na kterých pracují a především typ zabezpečení. Jako čtvrtou je moţné vidět uměle vytvořenou síť Wi-Fi Test, na kterou byl útok proveden.
UTB ve Zlíně, Fakulta aplikované informatiky
68
Obr. 25. Výpis dostupných bezdrátových sítí
Spuštění monitorování a zachytávání inicializačních vektorů Po výběru sítě, na který byl útok prováděn, bylo zahájeno zachytávání a ukládání paketŧ, které jsou dŧleţité pro následné rozluštění hesla. K tomu slouţil příkaz airodump-ng --ivs w test –c 6 --bssid 00:1D:0F:EE:96:A8 mon0, kde: -
--ivs je parametr slouţící pro zaznamenávání pouze inicializačních vektorŧ (IV),
-
-w test je název souboru, do kterého se jednotlivé IV zapisují,
-
-c je parametr, který definuje kanál, které dané zařízení vyuţívá (v tomto případě jde o kanál číslo 6),
-
--bssid parametr zajištující, ţe se budou zapisovat pouze IV vysílané z daného zařízení pod MAC adresou 00:1D:0F:EE:96:A8 (MAC adresa testovacího Wi-Fi routeru),
-
mon0 je pouze určení rozhraní, které bude provádět zaznamenávání.
UTB ve Zlíně, Fakulta aplikované informatiky
69
Obr. 26. Monitorování zvolené sítě
Po provedení příkazu popsaného výše je spuštěno zachytávání komunikace, které lze vidět na obrázku (Obr. 26. Monitorování zvolené sítě). Nejdŧleţitější je sloupeček #Data, který udává počet zachycených inicializačních vektorŧ. Zjištění klíče Po zachycení dostatečného mnoţství IV byl zahájen pokus o zjištění klíče. To se dělo v nově otevřeném příkazovém řádku, kde pomocí příkazu aircrack-ng test-01.ivs bylo zahájeno luštění klíče. Celý proces luštění netrval ani vteřinu a klíč byl úspěšně zjištěn.
UTB ve Zlíně, Fakulta aplikované informatiky
70
Obr. 27. Zjištění WEP klíče
7.4 Výsledky a jejich zhodnocení Jak je moţné vidět, tak zjištění klíče a vlastně prolomení tohoto typu zabezpečení není vŧbec sloţité a díky správným nástrojŧm a postupŧm lze tento útok provést v relativně krátkém čase. Je nutné dodat, ţe pro zachycení inicializačních vektorŧ je zapotřebí, aby na síti byl nějaký provoz. V opačném případě, kdy by nedocházelo k ţádné komunikaci, by nebylo moţné nasbírat dostatečné mnoţství inicializačních vektorŧ a následně by nebylo moţné ani zahájit luštění klíče. Pro tuto realizaci byl provoz na síti zajištěn stahováním objemného souboru, kde prŧměrná rychlost stahování byla 20,7 Mb/s. Dalo by se říci, ţe takový případ by byl pro útočníka zcela ideální, avšak je nutné počítat s tím, ţe pokud bude uţivatel sítě pouze procházet internetové stránky a občas si přečte email, tak toto zachytávání mŧţe trvat klidně i celý den. Dalším dŧleţitým parametrem je počet zachycených inicializačních vektorŧ. Pokud dojde k zachycení malého počtu, tak klíč nemusí být rozluštěn, avšak nejde nikdy s jistotou říci,
UTB ve Zlíně, Fakulta aplikované informatiky
71
jaký počet zachycených IV je dostačující. Navíc se zvyšující se délkou klíče roste také počet potřebných zachycených IV. Pro tuto realizaci a měření byly zvoleny následující minimální hodnoty potřebných IV, které jsou plně dostačující pro zjištění klíče.
Tab. 13. Délky klíčů a počet IV Délka klíče [bit]
Počet potřebných IV
64
25 000
128
100 000
Pro zjištění časových závislostí prolomení klíče byl útok na síť opakován a to se změnou délky klíčŧ a sloţitosti jednotlivých klíčŧ. Naměřené hodnoty jsou uvedeny v následující tabulce.
Tab. 14. Naměřené hodnoty Čas pro staţení Délka klíče
Klíč
[bit]
Počet staţe-
Otestova-
potřebného mnoţ-
ných IV
ných klíčŧ
ství IV [min:s]
Čas prolomení
Čas celkem [min:s]
[min:s]
64
12345
26078
8
00:45
00:00
00:45
64
@H=1j
25715
467
00:52
00:01
00:53
128
0123456789012
100960
1454131
03.24
00:03
03:27
128
A@9=*w-V/
101322
20545
02:53
00:01
02:54
Z tabulky (Tab. 14. Naměřené hodnoty) jde vidět, ţe celkový čas útoku na síť je závislý především na pouţité délce klíče. To je dáno tím, ţe čím je větší délka klíče, tím je potřeba zajistit více inicializačních vektorŧ. Avšak hlavní roli zde nehraje čas samotného prolomení a získání klíče, ale potřebný čas pro staţení potřebného mnoţství inicializačních vektorŧ. Tento čas je závislý na provozu, který se odehrává na síti, avšak pro toto měření byl pouţit a zajištěn téměř konstantní provoz po celou dobu útokŧ. Z naměřených hodnot vyplývá, ţe sloţitost hesla nemá téměř ţádný vliv na celkový čas prolomení. Je to dáno tím,
UTB ve Zlíně, Fakulta aplikované informatiky
72
ţe pro samotné rozluštění klíče není zapotřebí nijak extra výkonný počítač a tento útok se dá v současné době realizovat téměř na kaţdém počítači. Čas prolomení je tedy závislý na dostatečném počtu staţených inicializačních vektorŧ a následně na počtu otestovaných klíčŧ. Čím více klíčŧ je potřeba otestovat, tím více času to zabere, i kdyţ naměřené hodnoty prolomení klíče jsou spíše zanedbatelné. V neposlední řadě zde hraje roli také štěstí, které se naskýtá při sledování inicializačních vektorŧ, jelikoţ pokud dochází k častým kolizím IV, tak mnohdy stačí i menší mnoţství jejich zachycení, neţ bylo pro toto měření zvoleno, avšak tyto kolize jsou zcela náhodné a nelze je předem ovlivnit.
UTB ve Zlíně, Fakulta aplikované informatiky
73
ZÁVĚR První kapitola diplomové práce je věnována historii vzniku bezdrátových sítí. Počátky a postupný vývoj byly základem pro vznik bezdrátových Wi-Fi sítí, jaké jsou známy dnes. Jsou zde popsány milníky, které měly základní vliv na vývoj a také jsou v práci zmíněny první zpŧsoby uplatnění bezdrátových sítí. I přesto, ţe začátky nebyly vŧbec jednoduché, tak v současné době jsou tyto sítě díky vyspělým technologiím na dobré úrovni a jsou běţnou součástí kaţdodenního moderního ţivota. Další kapitola se zabývá základním popisem bezdrátové technologie Wi-Fi. Vzhledem k tomu, ţe Wi-Fi síť je v současné době velice oblíbená a rozšířená, tak je dŧleţité znát základní pojmy a princip činnosti. Vzhledem k tomu, ţe pod pojmem bezdrátových sítí je moţné si dnes představit mnoho rŧzných technologií, je dobré vědět, kde se vzal samotný název a technologie Wi-Fi, které se diplomová práce primárně věnuje. V práci byly zmíněny i základní topologie sítí, coţ jsou zpŧsoby propojení, které jsou dŧleţité při vytváření sítí. Poslední část této kapitoly byla věnována frekvencím, které jsou vyčleněny a vyuţívány právě bezdrátovou Wi-Fi technologií. Jak uţ ze samotné historie vyplývá, tak hlavní překáţkou plnohodnotného fungování této bezdrátové sítě byla neexistence všeobecných pravidel, které by stanovovaly základní zpŧsob činnosti. Avšak dnes správnou činnost zajišťují standardy, které musejí být dodrţovány. Těmto standardŧm a jejich doplňkŧm se věnovala právě třetí kapitola, kde byly popsány jednotlivé doplňky se zaměřením na rychlost, modulace a vyuţívané frekvence. Čtvrtá kapitola se blíţe zabývala metodami pokrytí, moţnostmi zlepšení a rozšíření signálu. Také více popisovala přenosové rychlosti a především hlavní vlivy, které mohou výslednou rychlost razantně ovlivnit. V neposlední řadě se kapitola více věnovala modulacím, které slouţí k přenosu dat a jsou vyuţívány jednotlivými doplňky standardŧ. I přes bezesporné mnoţství výhod má bezdrátová Wi-Fi technologie i své nevýhody. Největším úskalím je bezpečnost těchto sítí. Právě bezpečnosti byla věnována poslední kapitola teoretické části, která se skládala ze dvou podkapitol. První podkapitola se zabývala moţnostmi přístupu do sítě včetně popisu komunikace mezi klientem a přístupovým bodem. Druhá podkapitola byla věnována jednotlivým zpŧsobŧm zabezpečení, které byly postupně popsány.
UTB ve Zlíně, Fakulta aplikované informatiky
74
Hlavní snahou diplomové práce bylo zjistit informace o povědomí uţivatelŧ o bezpečnosti této bezdrátové Wi-Fi technologie a také zhodnotit jejich chování a znalosti. Proto byla vytvořena anketa, která byla rozeslána mezi jednotlivé uţivatele a také umístěna na rŧzných stránkách tak, aby na ni mohli respondenti odpovídat. Na základě získaných informací byly zpracovány výsledky a následně popsány a prezentovány v praktické části. Součástí praktické části byla také praktická ukázka prolomení konkrétní metody zabezpečení. Jednalo se o zabezpečení pomocí šifrovacího protokolu WEP, kde cílem bylo získat heslo do sítě. Získání hesla bylo opakováno se změnou sloţitosti hesla a délky klíče. Výsledkem také bylo zhodnocení časové náročnosti na získání hesla.
UTB ve Zlíně, Fakulta aplikované informatiky
75
SEZNAM POUŢITÉ LITERATURY [1]
HOLT, Alan a Chi-Yu HUANG. 802.11 wireless networks: security and analysis. New York: Springer, c2010, xxi, 212 p. ISBN 978-1-84996-274-2.
[2]
BARKEN, Lee. Wi-Fi: jak zabezpečit bezdrátovou síť. Vyd. 1. Brno: Computer Press, 2004, 174 s. ISBN 80-251-0346-3.
[3]
KÁLLAY, Fedor a Peter PENIAK. Počítačové sítě a jejich aplikace: LAN / MAN / WAN. 2. aktualiz. vyd. Praha: Grada, 2003, 356 s. ISBN 80-247-0545-1.
[4]
DAVIS, Harold. Průvodce úplného začátečníka pro Wi-Fi bezdrátové sítě: není zapotřebí ţádných předchozích zkušeností!. 1. vyd. Praha: Grada, 2006, 334 s. Prŧvodce (Grada). ISBN 80-247-1421-3.
[5]
Who We Are . WiFi Alliance. [online]. 2016 [cit. 2016-01-27]. Dostupné z: http://www.wi-fi.org/who-we-are
[6]
Certification. WiFi Alliance. [online]. 2016 [cit. 2016-01-27]. Dostupné z: http://www.wi-fi.org/certification
[7]
ZANDL, Patrick. Bezdrátové sítě WiFi: praktický průvodce : jak vybrat hardware a anténu, realizace a bezpečnost sítí WiFi, podpora WiFi v operačních systémech. Vyd. 1. Brno: Computer Press, 2003, x, 190 s. ISBN 80-7226-632-2.
[8]
KÖHRE, Thomas. Stavíme si bezdrátovou síť Wi-Fi. Vyd. 1. Brno: Computer Press, 2004, 294 s. ISBN 80-251-0391-9.
[9]
Vyuţívání vymezených rádiových kmitočtŧ. Český telekomunikační úřad [online]. 2016 [cit. 2016-02-02]. Dostupné z: http://www.ctu.cz/vyuzivani-vymezenychradiovych-kmitoctu
[10]
Základní přehled standardŧ IEEE 802.11. Eprin [online]. 2009 [cit. 2016-02-02]. Dostupné z: http://www.eprin.cz/zakladni-prehled.html
[11]
PROKOP, Mirek. Wi-Fi: Jak si zajistit velké pokrytí, rychlost a silný signál: WiFi standardy, nastavení kanálŧ, rozšíření rozsahu. Ţivě.cz [online]. 2014 [cit.
UTB ve Zlíně, Fakulta aplikované informatiky
76
2016-02-02]. Dostupné z: http://www.zive.cz/clanky/wi-fi-jak-si-zajistit-velkepokryti-a-silny-signal/sc-3-a-172347/default.aspx [12]
Přehled standardŧ IEEE 802.11. Blog o internetovém připojení, wifi, antény, VoIP, Mikrotik návod manuál. [online]. 2.1.2008 [cit. 2016-02-12]. Dostupné z: http://mb.optimax.cz/2008/01/02/wirelless/prehled-standardu-ieee-80211/
[13]
Moderní WiFi, standard 802.11ac. VAHAL. [online]. 1.6.2015 [cit. 2016-02-12]. Dostupné
z:
http://www.vahal.cz/o-firme/clanky/moderni-wifi-standard-802-
11ac.html [14]
OTÝPKA, Miloslav. OFDM - ortogonální multiplex s frekvenčním dělením. Coptel: Internetový portál [online]. Coptel, 2010 [cit. 2016-02-18]. Dostupné z: http://coptel.coptkm.cz/index.php?action=2&doc=7981&docGroup=147&cmd=0 &instance=1
[15]
PROKOP, Mirek. Wi-Fi: Jak si zajistit velké pokrytí, rychlost a silný signál. Ţivě.cz
[online].
Ţivě.cz,
2014
[cit.
2016-02-18].
Dostupné
z:
http://www.zive.cz/clanky/wi-fi-jak-si-zajistit-velke-pokryti-a-silny-signal/sc-3-a172347/default.aspx [16]
PETROWSKI, Thorsten. Bezpečí na internetu: pro všechny. Vyd. 1. Liberec: Dialog, 2014, 243 s. Tajemství (Dialog). ISBN 978-80-7424-066-9.
[17]
LEXA, Jaroslav. Tapety blokující Wi-Fi signál. PC TUNING [online]. 2012 [cit. 2016-03-07].
Dostupné
z:
http://pctuning.tyden.cz/index.php?option=com_content&view=article&id=24054 &catid=1&Itemid=57 [18]
OREBAUGH, Angela. Wireshark a Ethereal: kompletní průvodce analýzou a diagnostikou sítí. Vyd. 1. Brno: Computer Press, 2008, 444 s. ISBN 978-80-2512048-4.
[19]
KABELOVÁ, Alena a Libor DOSTÁLEK. Velký průvodce protokoly TCP/IP a systémem DNS. 5., aktualiz. vyd. Brno: Computer Press, 2008, 488s. ISBN 97880-251-2236-5.
UTB ve Zlíně, Fakulta aplikované informatiky [20]
77
HAINES, Brad a Tim KRAMER. Seven deadliest wireless technologies attacks. Boston: Syngress/Elsevier, c2010, xvi, 122 p. ISBN 978-1-59749-541-7.
[21]
LUKÁŠ, Luděk a kol. Bezpečnostní technologie, systémy a management V. 1. vydání. Zlín: Radim Bačuvčík - VeRBuM, 2015, 368 s. ISBN 978-80-87500-675.
UTB ve Zlíně, Fakulta aplikované informatiky
SEZNAM POUŢITÝCH SYMBOLŦ A ZKRATEK AES
Advanced Encryption Standard
BSS
Basic Service Set
CRC
Cyclic Redundancy Check
DSSS
Direct Sequence Spread Spectrum
ESS
Extended Service Set
FHSS
Frequency Hopping Spread Spectrum
GPRS
General Packet Radio Service
IBSS
Independent Basic Service Set
IEEE
Institute of Electrical and Electronics Engineers
LAN
Local Area Network
MAC
Media Access Control
MIMO
Multiple-input multiple-output
OFDM
Orthogonal Frequency Division Multiplexing
OSI
Open Systems Interconnection
PSK
Pre Shared Key
QAM
Quadrature Amplitude Modulation
SSID
Service Set Identifier
TKIP
Temporal Key Integrity Protocol
UMTS
Universal Mobile Telecommunication System
USB
Universal Serial Bus
WDS
Wireless Distribution System
WECA
Wireless Ethernet Compatibility Alliance
WEP
Wired Equivalent Privacy
Wi-Fi
Wireless Fidelity
78
UTB ve Zlíně, Fakulta aplikované informatiky WLAN Wireless Local Area Network WPA
Wi-Fi Protected Access
79
UTB ve Zlíně, Fakulta aplikované informatiky
80
SEZNAM OBRÁZKŦ Obr. 1. Certifikát Wi-Fi [6] ................................................................................................. 13 Obr. 2. Komponenty bezdrátové sítě [7] .............................................................................. 14 Obr. 3. Ad-Hoc [2] .............................................................................................................. 15 Obr. 4. Infrastruktura [2] .................................................................................................... 16 Obr. 5. Frekvenční spektrum [10] ....................................................................................... 18 Obr. 6. Typy antén [7] ......................................................................................................... 26 Obr. 7. Proskoky po jednotlivých kanálech [1] ................................................................... 30 Obr. 8. Moţnosti vyuţití kanálů u DSSS [2] ........................................................................ 31 Obr. 9. Subkanály OFDM [14] ............................................................................................ 31 Obr. 10. Cyklický prefix u OFDM [14] ............................................................................... 32 Obr. 11. Vysílání SSID ......................................................................................................... 36 Obr. 12. Přihlášení do nastaveni Wi-Fi routeru .................................................................. 37 Obr. 13. Moţnost nastavení přístupu podle MAC adres...................................................... 38 Obr. 14. Stínící tapeta [17] .................................................................................................. 39 Obr. 15. Šifrováni protokolem WEP [2] .............................................................................. 40 Obr. 16. HP ProBook 4545s ................................................................................................ 60 Obr. 17. TP-Link TL-WR543G ............................................................................................ 61 Obr. 18. TP-Link TL-WN722N ............................................................................................ 62 Obr. 19. Linux BackTrack 5R3 ............................................................................................ 63 Obr. 20. Úvodní obrazovka Wi-Fi routeru .......................................................................... 64 Obr. 21. Nastavení bezdrátového sítě .................................................................................. 65 Obr. 22. Nastavení zabezpečení bezdrátové sítě.................................................................. 65 Obr. 23. Změna MAC adresy ............................................................................................... 66 Obr. 24. Zapnutí monitorovacího reţimu ............................................................................ 67 Obr. 25. Výpis dostupných bezdrátových sítí ....................................................................... 68 Obr. 26. Monitorování zvolené sítě ..................................................................................... 69 Obr. 27. Zjištění WEP klíče ................................................................................................. 70
UTB ve Zlíně, Fakulta aplikované informatiky
81
SEZNAM TABULEK Tab. 1. Kanály v pásmu 2,4 GHz [11] ................................................................................. 18 Tab. 2. Kanály v pásmu 5 GHz [11] .................................................................................... 19 Tab. 3. Standard IEEE 802.11 ............................................................................................. 20 Tab. 4. Standard IEEE 802.11a ........................................................................................... 20 Tab. 5. Standard IEEE 802.11b ........................................................................................... 21 Tab. 6. Standard IEEE 802.11g ........................................................................................... 22 Tab. 7. Standard IEEE 802.11n ........................................................................................... 22 Tab. 8. Standard IEEE 802.11ac ......................................................................................... 23 Tab. 9. Princip DSSS ........................................................................................................... 30 Tab. 10. Konfigurace HP ProBook 4545s ........................................................................... 59 Tab. 11. TP-Link TL-WR543G ............................................................................................. 60 Tab. 12. TP-Link TL-WN722N ............................................................................................. 61 Tab. 13. Délky klíčů a počet IV ............................................................................................ 71 Tab. 14. Naměřené hodnoty ................................................................................................. 71
UTB ve Zlíně, Fakulta aplikované informatiky
82
SEZNAM GRAFŦ Graf 1. Respondenti dle pohlaví .......................................................................................... 46 Graf 2. Věk respondentů ...................................................................................................... 46 Graf 3. Nejvyšší dosaţené vzdělání respondentů ................................................................. 47 Graf 4. Nastavení Wi-Fi routeru.......................................................................................... 48 Graf 5. Zjištění povědomí o zabezpečení Wi-Fi routeru ...................................................... 49 Graf 6. Vyuţívané metody zabezpečení Wi-Fi routeru ........................................................ 50 Graf 7. Vyuţívaná metoda šifrování .................................................................................... 51 Graf 8. Doba obnovení zabezpečení .................................................................................... 51 Graf 9. Zařízení připojované k Wi-Fi .................................................................................. 52 Graf 10. Znalost hrozeb ....................................................................................................... 53 Graf 11. Ztráta identity ........................................................................................................ 53 Graf 12. Místa vyuţívání Wi-Fi ........................................................................................... 54 Graf 13. Kontrola připojení ................................................................................................. 55 Graf 14. Sluţby vyuţívané na domácí Wi-Fi síti .................................................................. 56 Graf 15. Sluţby vyuţívané na veřejných Wi-Fi sítích .......................................................... 57 P II. Graf 16. Uţivatelé vyuţívající Wi-Fi připojení............................................................ 88 P II. Graf 17. Uţivatelé mající doma Wi-Fi router ............................................................. 88
UTB ve Zlíně, Fakulta aplikované informatiky
SEZNAM PŘÍLOH PI
Anketa
P II
Nevyuţité grafy
83
PŘÍLOHA P I: ANKETA 1. Pohlaví? -
Muţ
-
Ţena
2. Věk? -
Méně jak 18
-
18-25
-
26-35
-
36-50
-
51-64
-
65 a více
3. Nejvyšší dosažené vzdělání? -
Základní
-
Vyučen
-
Vyučen s maturitou
-
Středoškolské
-
Vysokoškolské
4. Využíváte připojení pomocí Wi-Fi? -
ANO (pokračování následující otázkou číslo 5)
-
NE (konec ankety)
5. Máte doma Wi-Fi router? -
ANO (pokračování následující otázkou číslo 6)
-
NE (pokračování otázkou číslo 11)
6. Kdo Vám nastavil Váš Wi-Fi router? -
Specializovaný pracovník (např. Provider)
-
Sám/Sama
-
Známý, rodina, …
-
Nevím, o tyto věci se nestarám
7. Víte, jak je Váš Wi-Fi router zabezpečen? -
ANO
-
NE
8. Vyberte metody, kterými je Váš Wi-Fi router zabezpečen: -
Skryti SSID
-
Změna hesla přístupového bodu
-
Omezení počtu IP adres
-
Filtrování MAC adres
-
Zajištění správného dosahu vysílání
-
Kontrola záznamŧ DHCP protokolu
-
RF stínění
-
Šifrování
-
Nevím
9. Jaké šifrování využíváte? -
WEP
-
WPA
-
WPA2
-
Nevím
10. Jak často obnovujete zabezpečení Vašeho Wi-Fi routeru (změna hesla atd.)? -
Měsíčně
-
Čtvrtletně
-
Pŧlročně
-
Ročně
-
Neprovádím
11. Jaká zařízení připojujete k internetu přes Wi-Fi síť? -
Telefon
-
Stolní PC
-
Notebook
-
Tablet
-
Televizi
-
Jiné
12. Slyšel/a jste někdy o nějakých hrozbách, které mohou hrozit při připojení přes Wi-Fi? -
ANO
-
NE
13. V případě, že jste slyšel/a o nějakých hrozbách, napište prosím, o jaké hrozby se jednalo:
14. Už se Vám stalo, že Vám byla ukradena či zneužita Vaše identita (přihlašovací údaje atd.)? -
ANO
-
NE
15. Kde používáte připojení přes Wi-Fi síť? -
Restaurace, kavárny
-
Obchodní centra
-
Domácnost
-
Škola
-
Jiné
16. Pokud se připojujete mimo domov, sledujete, o jaké připojení se jedná a jaké má zabezpečení? -
ANO
-
NE
17. Jaké služby využíváte při připojení přes DOMÁCÍ Wi-Fi síť? -
Přihlašování k běţným účtŧm přes prohlíţeč (facebook, email ...)
-
Přihlašování k účtŧm pomocí aplikací (facebook, email...)
-
Přihlašování k internetovému bankovnictví
-
Procházení internetových stránek
-
Sledování videa a poslech hudby
-
Jiné
-
Nepřipojuji se k domácí Wi-Fi síti
18. Jaké služby využíváte při připojení přes VEŘEJNOU Wi-Fi síť? -
Přihlašování k běţným účtŧm přes prohlíţeč (facebook, email ...)
-
Přihlašování k účtŧm pomocí aplikací (facebook, email...)
-
Přihlašování k internetovému bankovnictví
-
Procházení internetových stránek
-
Sledování videa a poslech hudby
-
Jiné
-
Nepřipojuji se k veřejným Wi-Fi sítím
19. Máte nějaké připomínky k této anketě nebo se chcete podělit o nějakou vlastní zkušenost?
PŘÍLOHA P II: NEVYUŢITÉ GRAFY Níţe jsou uvedeny grafy, které nebyly pouţity v praktické části.
Využíváte připojení pomocí Wi-Fi? 4,7%
ANO (321) NE (16)
95,3%
P II. Graf 16. Uţivatelé vyuţívající Wi-Fi připojení
Máte doma Wi-Fi router? 4%
ANO (308) NE (13)
96%
P II. Graf 17. Uţivatelé mající doma Wi-Fi router