Kemputh's Blog

Just another WordPress.com weblog

Security jaringan nirkabel


Keamanan dalam jaringan nirkabel

Karena jaringan nirkabel di dunia sekarang lebih dan lebih adalah dalam pembangunan, dan sifat jaringan ini, berdasarkan sinyal Radyvyyand, cara terpenting untuk menggunakan teknologi ini, kesadaran akan kekuatan dan kelemahan mengumpulkan. Komentar kesadaran risiko pada kebutuhan untuk menggunakan jaringan ini, di sana mereka menguburkan fasilitas yang dapat dikonfigurasi dengan benar Bhmdd setelah Bhsth diterima mencapai keamanan, jadi kita memiliki serangkaian artikel berjudul “Keamanan dalam jaringan nirkabel” juga memperkenalkan jaringan dengan penekanan pada aspek keamanan mereka, konfigurasi yang benar metode yang mengurangi kemungkinan serangan terjadiApakah membayar.

Jaringan nirkabel, aplikasi, manfaat dan aspek

Teknologi nirkabel, menggunakan transfer data radio oleh Amvj dalam kasus yang paling sederhana, peralatan hardware Bdvnastfadh memungkinkan gerakan fisik seperti kawat dan kabel, untuk berkomunikasi satu sama lain. Nirkabel berbagai aplikasi, dari jaringan nirkabel seperti struktur selular Pychydhyy – sering digunakan untuk ponsel – dan jaringan area lokal nirkabel (WLAN – Wireless LAN) ke headset nirkabel karena Anv Sadhyy, termasuk. Termasuk gelombang lainnya seperti inframerah, semua peralatan yang juga menggunakan gelombang inframerah, seperti keyboard, mouse dan beberapa ponsel, bukan kategori. Tbyytryn keuntungan dari jaringan ini tidak membutuhkan struktur fisik dan peralatan transportasi kemungkinan terhubung ke jaringan tersebut dan kemungkinan perubahan dalam struktur virtual mereka. Wireless dimensi struktural dibagi menjadi tiga kelompok yang terwakili: WWAN, WLAN dan WPAN.

Tujuan dari WWAN, yang merupakan kependekan dari Wireless WAN, jaringan Wireless penutup tinggi. Nmvnhyy struktur jaringan yang digunakan dalam jaringan nirkabel selular mobile. WLAN mencakup lebih terbatas, limit dari sebuah bangunan atau organisasi, dan dimensi kecil dari sebuah ruangan atau beberapa kamar, menyediakan. Gunakan jaringan atau Wireless Personal Area Network WPAN kasus Khanhgy. Komunikasi seperti Bluetooth dan inframerah ditempatkan dalam kategori ini.

Jaringan WPAN dalam kategori jaringan Ad Hoc ditempatkan. Jaringan ad hoc, perangkat keras, Tapi segera setelah ruang Baru di bawah Bhsvrt dinamis ditambahkan ke jaringan. Contoh dari jenis jaringan, Bluetooth telah. Dalam berbagai peralatan termasuk keyboard, mouse, printer, PC atau UMPC kualitas dan bahkan ponsel, posisi di bawah lingkungan, masukkan jaringan dan dapat bertukar data dengan peralatan lainnya yang terhubung ke jaringan menemukan . Perbedaan antara jaringan ad hoc dengan jaringan area lokal nirkabel (WLAN) dalam struktur virtual mereka. Bhbart struktur virtual lain berbasis jaringan area lokal nirkabel sementara rencana Aystast komentar jaringan ad hoc bersifat dinamis. Tbyyst dinamika manfaat yang menyediakan Knndhgan ini, melindungi keamanan jaringan tersebut dihubungkan dengan banyak masalah. Namun, dalam praktiknya, salah satu solusi yang ada untuk keamanan dalam jaringan, terutama dalam jenis seperti Bluetooth, untuk mengurangi jangkauan sinyal jaringan jari-jari. Pada kenyataannya, terlepas dari fakta bahwa kinerja berbasis Bluetooth pemancar dan reseptor, dan keuntungan ini didasarkan Kmtvan komputer saku dianggap unggul Qabltvjhyy perangkat keras yang sama dapat sedikit prihatin, menyebabkan ada suatu wilayah terbatas tercakup oleh tinjauan keamanan juga dianggap sebagai keuntungan. Bhbart Keuntungan lain dari kompleks Bhhmrah Nhchndan kode sandi, satu-satunya keamanan jaringan ini Hrbhhay Bhhsab datang.

Kelemahan keamanan dalam jaringan nirkabel asal-usul dan risiko umum

Common risiko di semua jaringan nirkabel independen dari protokol dan teknologi tampilan, keuntungan utama dari teknologi, dinamika struktur, didasarkan pada sinyal radio, bukan kawat dan kabel, didasarkan. Menggunakan sinyal-sinyal ini dan membuat struktur lapisan tanpa gangguan jaringan Borders mampu memecahkan hambatan Nhchndan keamanan jaringan yang kuat, sebagai bagian dari jaringan buruk mereka menyadari hal ini, dan jika memungkinkan akses ke informasi penting, untuk menyerang layanan Dhndhgan organisasi dan koleksi, perusakan informasi, komunikasi menggangguNode dengan satu sama lain, menghasilkan data yang palsu dan menyesatkan, penyalahgunaan Phnayband jaringan yang efektif dan kegiatan merusak lainnya di sana.

Secara umum, jaringan nirkabel dalam semua kategori, perspektif anggota keamanan fakta adalah benar:

• Semua kelemahan keamanan dalam jaringan kabel, dalam kasus ini juga berlaku untuk jaringan nirkabel. Pada kenyataannya, tidak hanya dalam hal apa pun Jnbhyy atau dalam hal desain struktural, jaringan nirkabel tidak ada khusus tingkat keamanan yang lebih tinggi untuk menciptakan logis, tapi seperti yang telah disebutkan risiko juga disebabkan Vyzhhyy.
• gangguan, dengan transisi dari langkah-langkah keamanan yang ada, dapat segera tersedia sumber informasi tentang sistem Rayanhyy dicapai.
• Informasi Hyatyyy atau password yang tidak atau cara Anda dengan keamanan yang rendah, dan antara dua node dalam jaringan nirkabel transmisi, pencurian atau gangguan dapat diubah dengan menarik.
• serangan DoS dalam peralatan dan sistem nirkabel adalah sangat umum.
• intrusi dengan keamanan pencurian kode, sandi, dan elemen lain yang serupa dengan yang berwenang pengguna dalam jaringan nirkabel, jaringan yang dikehendaki dapat terhubung tanpa hambatan.
• dengan unsur-unsur perampokan, keamanan, penyusupan dapat diobati ke user pemantauan. Dengan cara ini informasi sensitif dapat ditemukan di tangan lainnya.
• portabel dan komputer saku, yang memungkinkan Anda untuk menggunakan jaringan nirkabel sudah tersedia dicuri. Dengan keras Afzarhayy pencurian, dapat mempengaruhi langkah pertama untuk panen jaringan.
• gangguan yang umum dapat berada di antara jaringan nirkabel dalam sebuah organisasi dan kawat (yang dalam banyak kasus jaringan utama dan dianggap lebih sensitif) menggunakan jaringan nirkabel dan berpengaruh cara untuk mencapai hampir kawat juga menemukan sumberdaya.
• tingkat elemen berpengaruh lainnya kontroler nirkabel, untuk menciptakan disfungsi jaringan ada.

Sejarah

Teknologi WLAN dan industri dari dekade-dekade awal kematian adalah 80. Seperti teknologi lainnya, jaringan area lokal nirkabel lambat berlangsung jika Mypzyrft. Menyediakan standar IEEE 802.11b, yang relatif tinggi bandwidth jaringan lokal mungkin untuk menggali, penggunaan teknologi ini wilayah ini lebih. Saat ini, tujuan dari semua protokol dan WLAN IEEE 802.11 standar keluarga. Tabel berikut ini didedikasikan untuk standar ini pada umumnya menunjukkan

Pertama jaringan lokal nirkabel komersial dilaksanakan oleh Motorola. Jaringan ini, sebagai contoh dari jaringan ini, Hzynhyy tinggi dan bandwidth yang rendah akan memaksakan Bhsrfh biaya apa-apa. Waktu yang sama kemudian, pada dekade-dekade awal abad ke-90, IEEE standar 802.11 proyek dimulai. Setelah hampir 9 tahun bekerja pada tahun 1999 dan 802 standar 802.11a,11 B oleh IEEE dan produk akhir yang didasarkan pada banyak standar dimulai. Ketik, menggunakan frekuensi carrier 5GHz, 54Mbps bandwidth yang menyediakan. Tipe b, sewaktu menggunakan frekuensi pembawa 2.4GHz, dan mendukung hingga 11Mbps bandwidth. Namun, jumlah saluran yang digunakan untuk tipe b dari tipe yang, lebih. Jumlah saluran, negara yang diinginkan bervariasi. Common mode, tujuan dari standar WLAN 802.11b.

Bhtaz · hgy standar lainnya telah diperkenalkan oleh IEEE 802.11g, yang dikenal. Praktek standar berdasarkan frekuensi carrier 2.4GHz, tetapi menggunakan metode yang dapat digunakan untuk bandwidth sampai 54Mbps meningkatkan. Produk didasarkan pada standar ini, yang panjang dan pengenalan Nhayyshdn Nmygzrd, lebih dari setahun yang dimulai dengan kompatibilitas dengan standar 802.11b, penggunaannya dalam jaringan nirkabel tumbuh perlahan-lahan.

Wireless LAN Arsitektur

Perlengkapan standar 802.11b yang memungkinkan jaringan komunikasi dua arah didirikan. Kedua metode komunikasi termasuk titik – seperti yang digunakan dalam ad hoc Networks – dan sambungan ke jaringan melalui kontak atau jalur akses (AP \u003d Access Point).

Common arsitektur berdasarkan jaringan area lokal nirkabel menggunakan AP ini. Menginstal sebuah AP, sel ditentukan batas dan prosedur praktis dapat dilengkapi dengan koneksi hardware ke standar 802.11b akan bergerak di antara sel yang berbeda. AP mencakup Gstrhyy yang BSS (Basic Service Set) disebut. Semua sel dalam struktur jaringan yang kompleks, yang merupakan kombinasi dari jaringan BSS, yang ESS (Extended Service Set) disebut. ESS dapat menggunakan lingkup yang lebih luas cakupan untuk jaringan lokal nirkabel berubah.

Masing-masing perangkat keras sisi, yang biasanya Makhdoom, kartu Shbkhyy dilengkapi dengan koneksi modem nirkabel didirikan dengan AP ini. Selain AP dengan kartu nirkabel, tempat tidur Prsrttr kabel terhubung dengan pengumpulan dan hubungan antara Mkhdvmhay dilengkapi dengan kartu jaringan nirkabel dan jaringan utama didirikan. View dari bawahStruktur ini menunjukkan:

Sebagaimana tercatat, sebagian besar jaringan area lokal nirkabel yang didasarkan pada struktur di atas, jenis juga disebut Infrastruktur dibangun. Namun, jenis lain dari jaringan area lokal nirkabel juga Nqthbhnqth logika yang sama digunakan. Jaringan ad hoc yang umumnya disebut sebagai titik pusat akses tanpa hardware – seperti laptop atau ponsel dan saku – Dengan rentang yang dicakup oleh jaringan ini, tersambung ke peralatan serupa lainnya diwakili. Platform dan jaringan kabel tidak terhubung ke sama IBSS (Independent Basic Service Set) juga disebut. SetelahPola sederhana jaringan ad hoc menunjukkan:

Jaringan ad hoc di satu sisi jaringan area lokal dalam kantor yang sama yang mereka butuhkan untuk mendefinisikan dan mengkonfigurasi sistem sebagai server Rayanhyy sana. Jika semua file yang terhubung ke jaringan dapat menulis dengan node lain untuk berbagi.

Aktif unsur-unsur jaringan area lokal nirkabel

Lokal nirkabel jaringan, biasanya ada dua jenis elemen aktif:

– Stasiun nirkabel
Stasiun atau Makhdoom nirkabel biasanya kualitatif atau komputer workstation ditetapkan oleh kartu jaringan nirkabel terhubung ke jaringan lokal. Stasiun ini di sisi lain bisa menjadi komputer saku atau bahkan barcode pemindaian juga Gr. Untuk beberapa aplikasi yang menggunakan terminal nirkabel dalam perancangan dan penegakan Drdsrsaz Rayanhyy adalah untuk terminal, biasanya dalam Bhhmyn Kyvskhayy untuk menjadi tertanam, kemungkinan koneksi jaringan lokal nirkabel menggunakan. Saat ini, sebagian besar sudah ada pasar laptop dengan fitur ini dibangun Bhsvrt Azafhkrdn butuhkan adalah kartu jaringan nirkabel.
Kartu jaringan nirkabel untuk digunakan pada umumnya Chakhay PCMCIA. Jika Anda memerlukan penggunaan kartu untuk desktop dan komputer pribadi, menggunakan antarmuka kartu ekspansi PCI Chakhay diinstal.

– Jalur akses
Titik akses nirkabel, sebagai bagian sebelum bicara, hardware beralih peran aktif dalam hampir Bazykrdh jaringan nirkabel, menghubungkan ke jaringan kabel juga. Dalam prakteknya struktur platform utama umumnya kabel jaringan, dan oleh jalur akses, Makhdoom stasiun nirkabel tersambung ke kabel utama.

Jangkauan dan cakupan

Cakupan radius standar nirkabel 802.11 yang banyak faktor Bsthgy beberapa adalah sebagai berikut:

– Bandwidth yang digunakan
– Sumber dan Posisi Dikirim pemancar dan penerima gelombang
– Profil ruang, penempatan dan pemasangan peralatan jaringan nirkabel
– Power gelombang
– Jenis antena model

Cakupan radius 29 meter antara teori (untuk internal ruang tertutup) dan 485 meter (untuk ruang terbuka) di standar 802.11b bervariasi. Aynvjvd dengan nilai-nilai ini, nilai rata-rata saat ini penerima dan relatif kuat Frstndhhay digunakan, menggunakan protokol ini dan penerima dan Frstndhhay, beberapa kilometer terdapat contoh-contoh praktis Fravanand.

Namun jari-jari Klyyy yang menggunakan protokol ini (802.11b) adalah menyebutkan sesuatu antara 50 100 meter. Jari-jari tempat paket kinerja Mqdaryst lantai dan beberapa bangunan itu valid dan dapat diajukan.

Mqays · contoh berikut aplikasi hyy putuskan antara jaringan nirkabel yang berbeda berdasarkan pada protokol 802.11b menunjukkan:

Salah satu fungsi dari titik akses nirkabel ke switch, operasi nirkabel adalah hubungan antara daerah-daerah. Bhbart nirkabel lain switch dapat menggunakan fungsi yang sama diperoleh Jembatan untuk membawa jaringan nirkabel.

Hubungan antara jalur akses dapat subnet Nqthbhnqth untuk hubungan antara satu sama lain, atau untuk beberapa titik atau sebaliknya Nqthyy untuk sambungan antara satu sama lain yang berbeda secara bersamaan Zyrshbkhhay adalah Bhsvrt.

Dstrsyyy poin sebagai jembatan antara jaringan area lokal digunakan bersama-sama, kekuatan yang lebih tinggi untuk data penggunaan dan cakupan Bhmnay jari-jari yang lebih tinggi. Sambungan perangkat keras ini biasanya antara titik dan jarak adalah bangunan yang mereka gunakan antara 1 dan 5 km dari satu sama lain adalah. Perlu dicatat bahwa jarak ini, rata-rata Faslhyy didasarkan pada protokol 802.11b. Untuk protokol lain seperti 802.11a dapat diperoleh juga membawa jarak yang lebih besar.

Berikut Nmvnhyy titik ke titik komunikasi dengan titik akses yang sesuai menunjukkan:

Lain menggunakan jalur akses dapat berkisar hingga kemungkinan pengembangan cakupan nirkabel radius dikutip. Lain kata, meningkatkan tingkat cakupan untuk jaringan nirkabel, dapat menjadi titik akses nirkabel dan belakang secara bersamaan Bhsvrt kembali bersama-sama untuk menggunakan. Misalnya dalam contoh di atas dapat digunakan dalam pemancar di atas masing-masing bangunan, tingkat cakupan diperluas ke bangunan lainnya.

Keselamatan di jaringan area lokal berdasarkan standar 802,11

Tidak terpisah spesifikasi standar 802,11 menyediakan lingkungan yang aman untuk wireless NCAC. Layanan ini sering oleh protokol WEP (wired equivalent privacy) dan kewajiban menyediakan diwakili Amnsazy Makhdoom dan hubungan antara titik-titik akses nirkabel. Layhyy memahami bahwa protokol ini untuk memeriksa Amnsazy Vyzhhyy pentingnya, dengan kata lain protokol komunikasi total dan tidak aman untuk strata lain komunikasi non-lapisan berdasarkan standar nirkabel 802.11 tidak berfungsi. Ini berarti bahwa menggunakan kemampuan nirkabel WEP standar Bhmny menggunakan sambungan LAN nirkabel internal dan menjamin keamanan total tidak mungkin karena kegagalan prinsip-prinsip keamanan tingkat tinggi lainnya yang terkait.

Bertindak dalam 802,11 standar keamanan yang tinggi (terutama WEP) menunjukkan.

Fitur dan dimensi keamanan standar 802,11

Sekarang hampir satu-satunya informasi dan komunikasi keamanan protokol untuk jaringan nirkabel didasarkan pada standar 802.11 menyediakan adalah WEP. Walaupun protokol ini memiliki fitur yang dapat jenis selalu menggunakannya untuk mempengaruhi cara jaringan nirkabel, meskipun sulit dan kompleks, akan memberikan. Karena kebutuhan Nkthyy adalah bahwa sebagian besar serangan telah berhasil dalam jaringan area lokal nirkabel, berakar pada konfigurasi jaringan WEP Nashyh. Lain kata, jika dikonfigurasi dengan benar protokol proporsi tinggi serangan gagal pada kenyataannya, meskipun cacat dan Ayradhayy Fynfs · h menderita juga.
Banyak serangan pada jaringan nirkabel yang dilakukan pada satu sisi jalur akses jaringan kabel yang tumpang tindih. Lain kata, kadang-kadang menggunakan cara-cara komunikasi intrusi di Makhdoom dan hardware nirkabel lainnya, terutama nirkabel Mkhdvmhay, ada kategori penetrasi nirkabel menunjukkan bahwa meskipun Jz’yy dibagi antara jaringan kabel dan keamanan struktural Bysymyyst dan secara fisik bersama.

Selasa kemampuan dan layanan dasar oleh IEEE untuk jaringan area lokal nirkabel didefinisikan:

• Otentikasi
Tujuan utama dari WEP kesempatan untuk otentikasi nirkabel Makhdoom. Tindakan ini sebenarnya memiliki kontrol akses nirkabel. Mekanisme ini sedang mencoba untuk menyambung Mkhdvmhayy yang tidak boleh terhubung ke jaringan hancur.

• Kerahasiaan
Mhrmanhgy tujuan lain adalah WEP. Ini setelah layanan keamanan WEP untuk membangun jaringan berkabel dirancang tingkat. Kebijakan ini bagian dari WEP mencegah pencurian informasi transfer di jaringan lokal nirkabel.

• Integritas
Ketiga tujuan layanan dan kemampuan yang WEP adalah sebuah kebijakan yang dirancang untuk memastikan pesan dan pertukaran informasi di jaringan, khususnya dan jalur akses nirkabel antara perubahan Mkhdvmhay selama transmisi Nmygrdnd. Fitur ini di semua standar, platform dan jaringan komunikasi lain Kmvbysh sana.

Poin penting bahwa tiga layanan, tidak ada WEP Common Auditing dan Otorisasi dalam Orde oleh protokol.

Tidak terpisah spesifikasi standar 802,11 menyediakan lingkungan yang aman untuk wireless NCAC. Layanan ini sering oleh protokol WEP (wired equivalent privacy) dan kewajiban menyediakan diwakili Amnsazy Makhdoom dan hubungan antara titik-titik akses nirkabel. Layhyy memahami bahwa protokol ini untuk memeriksa Amnsazy Vyzhhyy pentingnya, dengan kata lain protokol komunikasi total dan tidak aman untuk strata lain komunikasi non-lapisan berdasarkan standar nirkabel 802.11 tidak berfungsi. Ini berarti bahwa menggunakan kemampuan nirkabel WEP standar Bhmny menggunakan sambungan LAN nirkabel internal dan menjamin keamanan total tidak mungkin karena kegagalan prinsip-prinsip keamanan tingkat tinggi lainnya yang terkait.

Bertindak dalam 802,11 standar keamanan yang tinggi (terutama WEP) menunjukkan.

Fitur dan dimensi keamanan standar 802,11

Sekarang hampir satu-satunya informasi dan komunikasi keamanan protokol untuk jaringan nirkabel didasarkan pada standar 802.11 menyediakan adalah WEP. Walaupun protokol ini memiliki fitur yang dapat jenis selalu menggunakannya untuk mempengaruhi cara jaringan nirkabel, meskipun sulit dan kompleks, akan memberikan. Karena kebutuhan Nkthyy adalah bahwa sebagian besar serangan telah berhasil dalam jaringan area lokal nirkabel, berakar pada konfigurasi jaringan WEP Nashyh. Lain kata, jika dikonfigurasi dengan benar protokol proporsi tinggi serangan gagal pada kenyataannya, meskipun cacat dan Ayradhayy Fynfs · h menderita juga.
Banyak serangan pada jaringan nirkabel yang dilakukan pada satu sisi jalur akses jaringan kabel yang tumpang tindih. Lain kata, kadang-kadang menggunakan cara-cara komunikasi intrusi di Makhdoom dan hardware nirkabel lainnya, terutama nirkabel Mkhdvmhay, ada kategori penetrasi nirkabel menunjukkan bahwa meskipun Jz’yy dibagi antara jaringan kabel dan keamanan struktural Bysymyyst dan secara fisik bersama.

Selasa kemampuan dan layanan dasar oleh IEEE untuk jaringan area lokal nirkabel didefinisikan:

• Otentikasi
Tujuan utama dari WEP kesempatan untuk otentikasi nirkabel Makhdoom. Tindakan ini sebenarnya memiliki kontrol akses nirkabel. Mekanisme ini sedang mencoba untuk menyambung Mkhdvmhayy yang tidak boleh terhubung ke jaringan hancur.

• Kerahasiaan
Mhrmanhgy tujuan lain adalah WEP. Ini setelah layanan keamanan WEP untuk membangun jaringan berkabel dirancang tingkat. Kebijakan ini bagian dari WEP mencegah pencurian informasi transfer di jaringan lokal nirkabel.

• Integritas
Ketiga tujuan layanan dan kemampuan yang WEP adalah sebuah kebijakan yang dirancang untuk memastikan pesan dan pertukaran informasi di jaringan, khususnya dan jalur akses nirkabel antara perubahan Mkhdvmhay selama transmisi Nmygrdnd. Fitur ini di semua standar, platform dan jaringan komunikasi lain Kmvbysh sana.

Poin penting bahwa tiga layanan, tidak ada WEP Common Auditing dan Otorisasi dalam Orde oleh protokol.

Otentikasi

Metode standar 802.11 untuk otentikasi user yang meminta untuk terhubung ke titik akses nirkabel adalah satu, bahwa berdasarkan metode Rmzngaryst dan yang lain tidak menggunakan enkripsi.

Proses otentikasi mengikuti pola jaringan ini menunjukkan:

Seperti juga ditunjukkan pada gambar, menggunakan metode enkripsi RC4 dan metode lainnya yang tidak menggunakan teknik Rmzngaryyy.

Otentikasi tanpa enkripsi

Metode ini didasarkan pada enkripsi, dua cara untuk mengidentifikasi Makhdoom sana. Dalam kedua metode, Makhdoom pemohon untuk bergabung dengan jaringan, meminta identitas satu jalur akses dengan pesan yang berisi SSID (Service Set Identifier) adalah jawabannya.

Dalam metode pertama yang disebut Open System Authentication, SSID kosong juga memungkinkan untuk koneksi ke jaringan sudah cukup. Pada kenyataannya, metode ini semua aplikasi Mkhdvmhayy untuk bergabung dengan jalur akses jaringan merupakan respon positif diperlakukan oleh mereka satu-satunya jalur akses alamat disimpan. Bhhmyn karena cara ini mengacu NULL Authentication.

Metode kedua jenis ini, masih merupakan jalur akses SSID dengan satu perbedaan yang diperbolehkan untuk terhubung ke jaringan asal hanya jika jalur akses SSID dikeluarkan yang meliputi jabatan SSID yang diperbolehkan untuk mengakses jaringan. Metode ini disebut Sistem Tertutup Authentication.

Nkthyy di antara yang paling penting adalah tingkat bahwa metode ini disediakan Amnytyst komunitas kami. Dua metode ini benar-benar aman metode otentikasi bisa menawarkan satu-satunya cara praktis untuk memberitahu relatif dan tidak mutlak identitas Drkhvastknndh. Namun Karena tidak dijamin keamanan dalam kasus-kasus dan biasanya banyak serangan yang berhasil, bahkan oleh intrusi dan Kmtjrbh pemula, operasi televisi kabel yang didasarkan pada metode ini, mereka terjadi, jadi dua metode ini digunakan hanya dalam kasus atau Shbkhyy dalam menciptakan informasi vital tidak, atau kemungkinan terjadinya sangat kecil untuk menyerang. MeskipunYang relatif luas jangkauan jaringan nirkabel – kabel jaringan seperti kemungkinan untuk membatasi akses fisik sangat sulit – untuk memastikan peluang mereka rendah serangan Rkhdadn dijamin!

Otentikasi dengan enkripsi RC4

Pendekatan ini dengan cara “Common kunci” juga disebut, didasarkan pada teknik klasik, itu Makhdoom memastikan bahwa seri ini menyadari kunci, Hvytsh sudah dikonfirmasi. Berikut menunjukkan metode:

Dalam metode ini, jalur akses (AP) untuk menghasilkan medan acak dan mengirimkannya ke Makhdoom. Makhdoom bidang ini dengan kunci acak yang sudah ditentukan sebelumnya (juga disebut kunci WEP) dan hasilnya adalah titik akses anda akan mengirim untuk. Jalur akses metode terbalik untuk memecahkan kode pesan yang diterima dengan gelar dibandingkan dengan. Paralelisme dari kedua pos, jalur akses yang benar Makhdoom memegang kunci yang pasti. Metode enkripsi dan dekripsi dalam metode pertukaran ini adalah RC4.

Sementara itu dengan asumsi bahwa enkripsi RC4 untuk memastikan lengkap tahu, risikonya minimal cara ini:
A) Dengan jalan, satu-satunya titik Dstrsyst memastikan bahwa identitas Makhdoom. Lain kata, Makhdoom tidak memberikan alasan untuk mengetahui bahwa titik di Dstrsyyy pertukaran data Rmzyst Aslyst jalur akses.

B) Semua cara di mana metode ini didasarkan pada pertanyaan-pertanyaan tersebut dan jawaban antara kedua belah pihak, dengan tujuan untuk otentikasi atau pertukaran informasi penting, adalah serangan sebagai manusia-in-the-tengah berada dalam bahaya. Dalam serangan, gangguan ditempatkan di antara kedua belah pihak dan masing-masing dari kedua belah pihak Bhgvnhyy adalah sesat.

Privasi

Layanan ini di daerah lain sebagai jaminan sering belajar Kerahasiaan adalah pemeliharaan keamanan dan kerahasiaan Bhmnay Ngahdashtn Pengguna atau simpul dalam pertukaran informasi bersama-sama adalah. Mhrmanhgy mengamati teknik enkripsi yang digunakan secara umum, dialog Bhgvnhyykh dalam pertukaran informasi, informasi ini tanpa kunci, dan karena itu tidak dapat men-decode Shnvdgr pelecehan adalah mustahil.

Standar 802.11b, teknik enkripsi WEP digunakan yang didasarkan pada RC4. RC4 merupakan algoritma enkripsi simetris di mana semi-acak lapangan dihasilkan oleh seluruh data sandi. Ini enkripsi pada semua paket akan berjalan. Bhbyan koneksi data nirkabel lainnya semua lapisan di atas sandi oleh metode ini diwakili, dari IP ke lapisan yang lebih tinggi seperti HTTP. Karena metode ini benar-benar bagian utama dari kebijakan keamanan yang diterapkan di jaringan area lokal nirkabel yang didasarkan pada standar 802.11b biasanya total Proses Amnsazy informasi dalam standar ini disebut Bhakhtsar WEP.

Kunci WEP 40 bit Andaz · hhayy dapat memiliki hingga 104 bit. Kunci ini IV (Initialization Vector atau singkatan vektor utama) dan gabungan 24-bit 128-bit RC4 bentuk tombol. Berbagai ukuran secara alami keamanan informasi kunci lebih besar lebih tinggi. Penelitian menunjukkan bahwa menggunakan 80-bit ukuran kunci atau yang lebih tinggi benar-benar menggunakan teknik brute force untuk memecahkan sandi mustahil. Dengan kata lain jumlah kemungkinan kunci ukuran 80 bit (frekuensi urutan 24 dari mereka) untuk Andaz tinggi · hyy Rayanhyy pengolahan sistem tenaga adalah kunci untuk istirahat diberikan dalam waktu yang wajar tidak memadai.

Meskipun saat ini sebagian besar jaringan area lokal nirkabel 40-bit kunci untuk menggunakan paket-paket informasi Rmzkrdn tapi Nkthyy baru-baru ini, berdasarkan serangkaian tes diperoleh, adalah metode yang disediakan oleh serangan WEP Mhrmanhgy lain, non-penggunaan dari metode brute force, juga rentan dan kerentanan ini komunikasi menggunakan ukuran kunciTidak.

Lihat dari metode yang digunakan oleh WEP untuk memastikan Mhrmanhgy berikut ditampilkan:

Integritas

Tujuan Integritas kebijakan pertukaran informasi kesehatan selama Integritas Amnytyyy menjamin bahwa mereka mengubah cara-cara yang dapat bertukar informasi selama mengurangi terendah.

802.11b standar digunakan dalam pelayanan dan cara di mana beberapa perubahan dalam pertukaran informasi dan jalur akses nirkabel antara Mkhdvmhay rendah. Metode yang diinginkan dengan menggunakan kode CRC. Seperti yang ditunjukkan pada Gambar lebih lanjut, CRC-32 yang diproduksi sebelum paket Rmzshdn. Di penerima, setelah decoding, data CRC terdekrip dan dihitung ulang CRC yang tertulis di dalam paket sehingga setiap perbandingan antara KHA Paket Bhmnay berubah selama pertukaran. Sayangnya metode ini dengan metode enkripsi seperti RC4, independen dari ukuran kunci keamanan yang digunakan terhadap beberapa serangan dikenal rentan.

Sayangnya standar 802.11b mekanisme untuk mengelola kunci publik dan hampir tidak ada keamanan untuk menjaga keamanan operasional semua kunci yang dilakukan oleh orang-orang yang harus menginstal jaringan nirkabel akan dilaksanakan secara manual Bhsvrt. Karena bagian keamanan enkripsi Mzlhay topik adalah penting, dengan kelemahan sebenarnya beberapa cara untuk menyerang jaringan nirkabel untuk membayangkan. Prosedur ini biasanya mudah Angaryhay Selesai dari pengguna dan administrator sebagai kunci Lvdadn terus Bhsvrt Tghyyrndadn kunci, dengan menggunakan kunci duplikat atau kunci dan hasil standar pabrik lainnya diabaikan Yi tetapi relatif tingginya persentase serangan sukses telah Wireless. Masalah ini sebagian besar jaringan yang lebih besar menunjukkan. Bahkan dengan asumsi upaya untuk mencegah terjadinya S seperti · hlangaryhayy, ketika jumlah jaringan hampir Mkhdvmhay melewati sedikit di atas jumlah Kntrlkrdn sangat sulit dan kadang-kadang kesalahan pada sudut-sudut jaringan cukup besar terjadi sebagai jeda adalah seluruh jaringan.

Dasar kelemahan keamanan WEP

Seperti yang dikatakan, memang hampir 802,11 protokol standar keamanan WEP didasarkan. Kunci WEP didasarkan pada standar untuk 40-bit algoritma enkripsi RC4 digunakan oleh, meskipun beberapa Borland Tvlydknndhgan nomor kunci WEP yang spesifik dengan lebih bit telah dilaksanakan.

Nkthyy antara perbedaan penting antara harga dan ukuran dari Balarftn Klydhast keamanan. Namun ukuran kunci Balarftn (hingga 104 bit) keamanan yang lebih tinggi, tetapi tidak tombol ini oleh pengguna dan berdasarkan sandi diatur, ini tidak menjamin bahwa ukuran ini harus digunakan seluruhnya. Di lain pihak, sebagaimana disebutkan dalam bagian sebelumnya, untuk mencapai proses kunci ini tidak terlalu sulit, di mana ukuran kunci yang lain tidak masalah.

Bagi banyak pakar keamanan untuk menentukan pintu belakang memiliki standar keamanan dalam konteks ini bahwa risiko dari berbagai serangan, termasuk serangan dan dinonaktifkan, adalah analisis.

Telah diperoleh untuk daftar kelemahan dasar protokol ini:

1. Penggunaan tetap kunci WEP

Salah satu kelemahan dasar yang umumnya banyak jaringan nirkabel lokal menggunakan kunci yang sama oleh pengguna adalah untuk waktu yang lama. Kelemahan tersebut disebabkan oleh mekanisme manajemen kunci terjadi. Sebagai contoh, jika sebuah komputer atau kualitas UMPC yang menggunakan kunci khusus untuk pergi ke gangguan pencurian atau waktu yang tersedia, kunci dan pergi dengan mudah kunci Lou kesamaan di antara banyak workstation menggunakan hampir semua stasiun tidak aman adalah.
Di sisi lain menjadi tombol yang sama, setiap saat serangan banyak saluran komunikasi permeabilitas.

2. Initialization Vector (IV)
Vektor ini adalah 24-bit bidang telah diperkenalkan pada bagian sebelumnya. Bentuk vektor ini akan dikirim teks sederhana. Karena kunci enkripsi yang digunakan dihasilkan sesuai dengan rentang IV IV benar-benar menggambarkan kemungkinan untuk mengulang dan dengan demikian kemungkinan untuk menghasilkan kunci yang sama. Lain kata, jika IV sedikit waktu pendek dapat dicapai mirip dengan kunci.
Kelemahan dalam jaringan sibuk ke masalah akut. Terutama jika kartu jaringan yang digunakan Nbashym yakin. Banyak kartu jaringan yang digunakan tetap IV, dan banyak jaringan kartu, sebuah pabrik unit IV serupa. Bhhmrah risiko ini lalu lintas jaringan yang sibuk dalam probabilitas tinggi IV mengulangi waktu yang singkat dan dengan demikian membutuhkan tepat pada waktu yang telah diberikan sebesar intrusi sandi Shdhy data jaringan dan IV membayar paket informasi yang dapat menyimpan. IV menciptakan bank yang digunakan kemungkinan tinggi untuk jaringan yang sibuk mempengaruhi waktu jaringan tidak begitu lama di sana.

3. Kelemahan dalam algoritma
Sejak IV diulangi dalam semua paket dan kunci diproduksi berdasarkan, analisis dan analisis gangguan dapat relatif besar dan IV Rmzshdh paket yang dihasilkan berdasarkan kunci IV kunci untuk mencapai. Proses ini praktis, tetapi waktu tidak probabilitas keberhasilan penurunan Oleh karena itu protokol ini dianggap.

4. Penggunaan password tidak CRC

Protokol WEP, sandi kode CRC tidak. Oleh karena itu mengkonfirmasi bahwa paket-paket jalur akses nirkabel adalah sebuah perjalanan berdasarkan CRC Rmznshdh penerima akan dikirim hanya jika jalur akses untuk memastikan ketepatan mengirimkan paket verifikasi. Kelemahan ini memberikan kemungkinan untuk paket decoding gangguan, mengubah isi CRC dan juga karena password tidak mudah untuk berubah dan menunggu untuk jalur akses paket Ksalml tetap apakah yang dikeluarkan untuk mengkonfirmasi apakah .

Kelemahan kelemahan yang paling penting diungkapkan Wireless berbasis protokol WEP. Nkthyy bahwa kelemahan-kelemahan yang disebutkan di atas akan bahwa di antara kelemahan hanya satu (yang ketiga isu keamanan) untuk membuka algoritma enkripsi lemah dan karena itu hanya mengubah algoritma enkripsi lemah dan masalah lainnya diselesaikan keamanan masih tetap ada.

Tabel berikut kelemahan dalam protokol keamanan WEP telah Bhakhtsar Jmbndy:

Bahaya, serangan dan persyaratan keamanan

Sebagaimana dicatat, kemajuan baru-baru ini dalam waktu yang tidak terlalu lama menunggu Yi Gay Setiap Lebih luas penggunaan jaringan nirkabel lakukan. Siklus yang ekstensif, masalah-masalah keamanan di jaringan seperti juga kekhawatiran dengan. Ini kekhawatiran yang menunjukkan risiko tinggi untuk menggunakan platform ini untuk organisasi dan perusahaan-perusahaan besar, pengembangan standar ini diturunkan dalam kebingungan. Dalam bagian ini mendefinisikan kategori dan serangan, Bahaya dan risiko dalam penggunaan jaringan lokal nirkabel berdasarkan standar IEEE 802.11x akan pergi.

Advertisements

4 January 2010 - Posted by | WIFI - Hotspot

No comments yet.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: