Sunteți pe pagina 1din 13

MINISTERUL EDUCAIEI AL REPUBLICII MOLDOVA UNIVERSITATEA TEHNIC A MOLDOVEI FACULTATEA RADIOELECTRONIC I TELECOMUNICAII Catedra Radiocom !

ica"ii

DARE DE SEAM La lucrarea de laborator Nr.4 La disciplina Protecia Informaiei

Tema: SEC !IT"TE" #I!ELESS

" efectuat studenta $r.TLC%&'( .

" )erificat conf. uni).dr C+i,in-u (&.& Ciobanu *.

De#i!irea $ec ritatii Scopul primar al securitatii este acela de a /mpiedica intrusii sa aiba acces la resursele unei retele0 acest lucru /nseamna sa construim pereti de protectie puternici si sa lasam doar portite mici si foarte bine pa1ite2 pentru a $aranta accesul autori1at pentru un anumit $rup de persoane. "ceasta strate$ie se poate aplica mult mai bine pentru retelele cu fir dec3t pentru retelele fara fir. Securitatea /nseamna de obicei ca utili1atorii sa nu poata e4ecuta dec3t tas5%urile pe care sunt autori1ati sa le e4ecute si sa obtina informatiile pe care sunt autori1ati sa le aiba. tili1atorii nu trebuie sa poata deteriora datele2 aplicatiile sau sistemul de operare. Cu)3ntul securitate implica protectia /mpotri)a atacurilor rau%)oitoare0 de asemenea implica controlul efectelor pe care le au erorile si defectiunile ec+ipamentelor. 6rice poate prote7a /mpotri)a unui atac 8ireless probabil )a pre)eni si alte tipuri de probleme de asemenea. Rete%e &ire%e$$ Cre,terea popularit-ii reelelor 8ireless a determinat o sc-dere rapid- a preului ec+ipamentelor 8ireless concomitent cu o accentuat- 9mbun-t-ire a performanelor te+nice ale acestora. 6 infrastructur- 8ireless poate fi reali1at- ast-1i cu c+eltuieli mult mai mici dec:t una tradiional- pe cablu. In acest fel2 apar premi1ele reali1-rii accesului ieftin ,i u,or la Internet membrilor comunit-ilor locale2 cu toate beneficiile ce re1ult- de aici. "ccesul la informaia $lobal- constituie o surs- de bo$-ie la scar- local-2 prin cre,terea producti)it-ii muncii ba1ate pe accesul la c)asitotalitatea informaiilor disponibile in lume in le$-tur- cu acti)itatea prestat-. Totodat-2 reeaua de)ine mai )aloroas- pem-sur- ce tot mai muli oameni se lea$- la ea. Comunit-ile le$ate la Internet au acces la piaa mondial- unde au loc tot mai multe tran1acii cu )ite1a reelei. In acela,i timp2 accesul la Internet le d- oamenilor posibilitatea de a%,i discuta problemele lor2 politica ,i orice altce)a ce%i interesea1- in modalit-i pe care telefonul sau tele)i1orul nu le putea pune la dispo1iie. C+iar ,i f-r- accesul la Internet comunit-ile le$ate la reele 8ireless se bucur- de a)anta7e % pot colabora la diferite proiecte cu intindere $eo$raficmare folosind comunicaii )ocale2 e%mail;uri ,i transmisii de date cu costuri foarte mici. In ultim- instan-2 oamenii inele$ c- aceste reele sunt reali1ate pentru a intra mai u,or in le$-turunii cu alii.

Tipuri de retele

Te+nolo$iile reelelor 8ireless2 de transmisii de date2 din familia de protocoale radio standardi1ate <&(... =<&(...a2 <&(...b ,i <&(...c>2 cunoscute in multe cercuri ,i ca #i%?i =#ireless ?idelit@> ,i <&(..A cunoscut ,i ca #i*a4 =#orld8ide Interoperabilit@ for *icro8a)e "ccess>.

'()*++, a fost ratificat de IEEE in .A septembrie .BBB ,i este2 probabil2 cel mai popular protocol de reea 8ireless utili1at in pre1ent. tili1ea1- tipul de modulaie CSSS =Cirect SeDuence Spread Spectrum>. 6perea1- in banda de frec)ene IS* =Industrie2 Etiin-2 *edicin->0 nu sunt necesare licene atit timp cit se utili1ea1- aparatur- standardi1at-. Limit-ri%e $ !t. puterea la ie,ire de pin- la . 8att iar modulaiile numai de tipul celor care au dispersia spectrului cuprins- intre(24.( ,i (24<4 FG1. "re o )ite1- ma4im- de .. *bps cu )ite1e utili1ate in pre1ent de apro4imati) H *bps.<&(...$ a fost ratificat in iunie (&&I. In ciuda startului intir1iat2 acest protocol este2 in pre1ent2 de facto protocolul standard in reelele 8ireless2 deoarece este implementat practic pe toate laptopurile care au plac- 8ireless ,i pe ma7oritatea celorlalte dispo1iti)e portabile. ?olose,te aceea,i subband- defrec)ene din banda IS* ca ,i <&(...b2 dar folose,te tipul de modulaie 6?C* =6rt+o$onal ?rec)enc@ Ci)ision *ultiple4in$>. Jite1a ma4im- de transfer a datelor este de H4 *bps2 cu implement-ri practice la (H *bps. Jite1a poate cobor pin- la .. *bps sau c+iar la )alori mai mici2 trecind la tipul de modulaie CSSS2 pentru a se reali1a compatibilitatea cu mult mai popularul protocol <&(...b.

'()*++a. " fost ratificat de IEEE 9n .A septembrie .BBB. tili1ea1- tipul de modulaie 6?C*. "re o )ite1- ma4im- de H4 *bps cu implement-ri de pin- la (' *bps. 6perea1- in banda IS* intre H2'4H ,i H2<&H FG1 ,i in banda NII = nlicensed National Information Infrastructure> intre H2.'& ,i H2I(& FG1. "ceasta il face incompatibil cu <&(...b sau <&(...$. ?rec)enei utili1ate mai mari ii corespunde o b-taie mai mic- la aceea,i putere de ie,ire ,i2 cu toate c- in sub$amele utili1ate spectrul de frec)ene este mai liber in comparaie cu cel din 7urul frec)enei de (24 FG12 in unele 1one din lume2 folosirea acestor frec)ene nu este le$al-. tili1area unui ec+ipament ba1at pe acest protocol in e4terior se poate face numai dupconsultarea autorit-ilor locale. Ce aceea2 ec+ipamentele cu protocolul <&(...a2 cu toate c- sunt ieftine2 nu sunt nici pe departe la fel de populare ca cele cu <&(...bK$.

'()*+/* " fost ratificat in (&&4 ,i poate s- utili1e1e mai multe ben1i de frec)ene2 liceniate ,i neliceniate2 alocate de IT =International Telecommunication nion>: % dou- ben1i liceniate: I2I ; I2< FG1 ,i (2I ; (2' FG10 % o band- neliceniat-: H2'(H ; H2<H FG1.

!etelele 8ireless pot opera in modul "d%Goc sau Infrastructure. In acest articol )om discuta numai despre modul Infrastructure. Pentru a reali1a o retea 8ireless a)eti ne)oie de un router 8ireless sau un "ccess Point si de ec+ipamente cu capabilitati de conectare 8ireless =noteboo52 des5top2 PC"2 Pla@ Station sau telefon mobil cu 8ireless>.

In prima fa1a folosind un calculator conectat la router prin cablu se reali1ea1a setarile pentru conectarea la Internet si abia apoi setarile pri)ind cone4iunea 8ireless. Ame!i!tari %a adre$a 0LAN1 ri%or Pentru securitatea 8ireless2 sunt 4 mari clase de amenintari: L L L L amenintari nestructurate amenintari structurate amenintari e4terne amenintari interne

Cele nestructurate constau /n atacurile unor indi)i1i mai putin e4perimentati care folosesc instrumente de +ac5in$2 scripturi s+ell sau pro$rame de spart parole destul de usor de $asit si de folosit. "tacurile structurate )in din partea unor +ac5eri mult mai moti)ati si mai pre$atiti din punct de )edere te+nic. "cesti oameni cunosc )ulnerabilitatile sistemului 8ireless2 pot /ntele$e si de1)olta coduri sursa2 scripturi si pro$rame. "menintarile e4terne sunt repre1entate de indi)i1i din afara unei companii0 ei nu au acces autori1at la reteaua 8ireless0 accesul la retea este c3sti$at din afara cladirii2 din parcari2 cladiri apropiate. Pentru pre)enirea acestor tipuri de atacuri oamenii in)estesc cel mai mult. "menintarile interne au loc atunci c3nd cine)a are acces la resursele retelei cu un cont pe ser)er sau acces la mediul fi1ic. Sunt responsabile pentru A&%<& M din atacurile raportate.

A te!ti#iare $i a$ociere "utentificarea desc+isa si autentificarea cu c+eie publica repre1inta ( metode definite de standardul <&(... cu pri)ire la clientii care se conectea1a la un "P0 procesul de asociere poate fi /mpartit /n I elemente: proba2 autentificarea si asocierea propriu%1isa. A te!ti#icarea de$c2i$a "ceasta metoda reali1ea1a /ntre$ul proces de autentificare /n te4t clar0 nu se face /n nici un fel )erificarea userului sau a masinii0 se folosesste o c+eie #EP0 un client se poate asocia cu un "P folosind o c+eie #EP incorecta sau c+iar fara nici o c+eie0 un client care foloseste o c+eie #EP incorecta nu )a putea sa transmita sau sa receptione1e date2 deoarece traficul este criptat0 de retinut ca +eaderul nu este criptat2 ci doar datele. A te!ti#icarea c c2eie 3 ,%ica "ceasta metoda seamana cu autentificarea desc+isa2 cu deosebirea ca foloseste criptarea #EP la toti pasii. Caca se folosesc c+eile publice2 atunci clientii si "P%ul trebuie sa foloseasca aceeasi c+eie0 "P%ul trimite un te4t de )erifiare clientului0 daca acesta are o c+eie $resita sau nu are nici o c+eie2 autentificarea se )a opri /n aceasta fa1a0 clientul nu se )a asocia cu "P%ul. Im3%eme!tarea !ei rete%e &ire%e$$ !e$i4 re Implementarea unei astfel de retele este foarte usor de reali1at. Testele efectuate arata ca /n unele retele metropolitane mai putin de IHM din #L"N%uri folosesc #EP. Nn continuare )oi arata c3t de usor se face instalarea unui #L"N care nu tine cont de securitate0 cea mai simpla metoda de a instala un "P este de a%l scoate din ambala72 /l alimentam2 dupa care /l plasam /n interiorul retelei. Nu se )a )edea o mare diferenta2 conecti)itatea este reali1ata2 utili1atorii sunt multumiti0 cu toate acestea2 fiind reali1ata si cone4iunea2 reteaua poate fi acum accesata si de publicul lar$.

*ulte "P%uri se li)rea1a confi$urate cu foarte putine mecanisme de securitate acti)ate. Caca un "P are ESSIC%ul =Extended Service Set Identifier> si numele standard2 aceste doua date sunt foarte usor de $asit de un e)entual atacator. Producatorii /ncearca sa faca instalarea acestor ec+ipamente c3t mai facila2 asa ca ma7oritatea "P%urilor fac broadcast si permite oricarui client

cu orice ESSIC sa se conecte1e. Ce asemenea2 pe ma7oritatea "P%urilor2 #EP nu este confi$urat default0 securitatea )ine si ea cu un pret2 este mult mai simplu doar sa conectam un "P la o retea e4istenta2 fara a%l mai asi$ura cu un fire8all0 de aici /ncolo2 mai sunt foarte putine lucruri de confi$urat2 deoarece CGCP )a aloca adrese IP pentru potentiali utili1atori. Iata un e4emplu concret: an$a7atii unei firme au considerat ca deconectarea laptopurilor de la retea2 si apoi reconectarea lor2 /n ca1ul unei sedinte2 repre1inta un inco)enient. "u decis sa stoc+e1e informatiile necesare la calculatorul de birou si sa implemente1e o retea 8ireless pentru ca1ul /n care )or participa la sedinte2 pre1entari2 etc. dupa ac+i1itionarea ec+ipamentelor ="P%uri2 placi de retea>2 a)3nd ce)a cunostinte /n domeniu2 au sc+imbat2 pentru sporirea si$urantei2 SSIC% ul si numele "P%ului. Nu s%a folosit #EP2 pentru ca nu au dorit sa a7ute pe toata lumea sa /si confi$ure1e clientul soft8are. "cest lucru s%ar putea sa /i coste destul de mult2 /n ceea ce pri)este securitatea retelei. Im3%eme!tarea !ei rete%e %tra1$i4 re Oa13ndu%ne pe )arietatea de masuri de securitate e4istente2 )oi /ncerca sa /ncorpore1 c3te)a dintre ele /ntr%o instalare a unei retele 8ireless tipice2 de la fa1a de informare asupra locului unde )a a)ea loc instalarea2 ale$erea producatorilor2 p3na la a rula pro$rame de monitori1are si detectie. Ce asemenea2 )oi /ncera mai departe sa /ncorpore1 o retea )irtuala pri)ata =JPN>2 cu protocoale de securitate testate precum IPSec. ?olosind ca si contrae4emplu reteaua nesi$ura descrisa mai sus2 )oi descrie c3te)a aspecte care trebuie urmarite /n ca1ul implementarii unei retele 8ireless si$ure: L L L L locatia si acesul fi1ic confi$urarea "P%ului desi$nul retelei si$ure politica de securitate De$i4! % rete%ei $i4 re Este important de stiut ca nu doar reteaua 8ireless ar trebui securi1ata. Nntrea$a retea este supusa riscului atunci c3nd este acti) un "P 8ireless. n "P nesecuri1at sau insuficient securi1at poate compromite /ntrea$a retea0 orice "P ar trebui tratat ca un dispo1iti) nesecuri1at2 si plasat ca atare2 /ntr%un se$ment propriu. Pentru desi$nul unei retele super%si$ure2 "P%ul )a fi separat de restul retelei de un fire8all confi$urat cu re$uli stricte0 asadar2 clientii 8ireless se )or conecta la o subretea separata de restul retelei2 si un atacator nu )a a)ea acces la datele companiei2 c+iar daca reuseste sa $aseasca reteaua si sa spar$a c+eile #EP. Conecti)itatea catre reteaua interna )a fi asi$urata folosindu%se o retea )irtuala pri)ata0 folosirea unei asemenea cone4iuni ofera ( a)anta7e: /n primul r3nd toti userii )or fi autentificati0 odata autentificati2 )or face parte din reteaua interna a companiei. "l doilea a)anta7 este confidentialitatea unui JPN. *a7oritatea cone4iunilor de tip JPN folosesc IPSec2 cu sisteme de criptare puternice. Sunt mai multe metode de a implementa o astfel de cone4iune: cu un sin$ur fire8all sau cu dublu fire8all.

Nn prima )arianta reteaua interna este separata de internet printr%un sin$ur fire8all. !esursele internet cum ar fi #eb sau ser)erele de mail se )or afla /n reteaua interna2 ca si ser)erul JPN. "ceasta implementare nu este si cea mai si$ura2 deoarece orice compromitere a ser)erului JPN )a afecta /ntrea$a retea interna. Pentru a putea reali1a un tunel JPN2 mai trebuie instalata o placa de retea pe fire8all2 la care )a fi conectat "P%ul 8ireless. 6 sin$ura politica )a fi necesara pe fire8all2 aceea de a permite numai traficul de la reteaua 8ireless la ser)erul JPN. 6rice alt pac+et )enit de la reteaua 8ireless )a fi refu1at.

Solutia implementata cu un sin$ur fire8all respecta anumite cerinte cu pri)ire la autentificare si criptare2 /nsa nu repre1inta solutia ideala deoarece toata securitatea retelei interne se ba1ea1a doar pe ser)erul JPN. Caca un atacator reuseste sa compromita aceasta masina2 atunci ar a)ea acces direct la oricare dispo1iti) din retea. Pentru a mari securitatea acestei retele2 )om plasa ser)erul JPN /ntr%o 1ona numita C*P =Cemilitari1ed Pone>0 aceasta 1ona este de fapt o retea adau$ata /ntre reteaua care trebuie prote7ata si reteaua e4terna2 pentru un plus de securitate.

Nn fi$ura I.I este pre1entata implementarea retelei folosind ( fire8all2 unul prote73nd reteaua interna2 iar celalalt /ndreptat /nspre internet. Nntre ele se afla C*P2 unde se )a afla si ser)erul JPN. Ce asemenea2 ar trebui sa mai fie adau$ate ec+ipamente pentru detectarea intrusilor =Intrusion Cetection S@stem> ; ICS. La urma urmei2 nu ar fi rau sa stim /n fiecare clipa ce se petrece /n retea. ICS%ul ar trebui amplasat /n aceeasi retea /n care se afla si "P%ul.

Se di$ti!4 do a cate4orii 3ri!ci3a%e de atac ri. 3a$i5e $i acti5e* +6 Atac ri 3a$i5e % sunt acelea /n cadrul carora intrusul obser)a informatia ce trece %prin QcanalQ2 fara sa interfere1e cu flu4ul sau continutul mesa7elor. Ca urmare2 se face doar anali1a traficului2 prin citirea identitatii partilor care comunica si Q/n)at3ndQ lun$imea si frec)enta mesa7elor )e+iculate pe un anumit canal lo$ic2 c+iar daca continutul acestora este neinteli$ibil. "tacurile pasi)e au urmatoarele caracteristici comune: % Nu cau1ea1a pa$ube =nu se ster$ sau se modifica date>0 % Nncalca re$ulile de confidentialitate0 %6biecti)ul este de a QascultaQ datele sc+imbate prin retea0 . Pot fi reali1ate printr%o )arietate de metode2 cum ar fi supra)e$+erea le$aturilor telefonice sau radio2 e4ploatarea radiatiilor electroma$netice emise2 rutarea datelor prin noduri aditionale mai

putin prote7ate. )6 Atac ri acti5e % sunt acelea /n care intrusul se an$a7ea1a fie /n furtul mesa7elor2 fie %in modificarea2 reluarea sau inserarea de mesa7e false. "ceasta /nseamna ca el R poate ster$e2 /nt3r1ia sau modifica mesa7e2 poate sa faca inserarea unor mesa7e 3 false sau )ec+i2 poate sc+imba ordinea mesa7elor2 fie pe o anumita directie2 fie pe %ambele directii ale unui canal lo$ic. "ceste atacuri sunt serioase deoarece modifica starea sistemelor de calcul2 a datelor sau a sistemelor de comunicatii. E7i$ta * rmatoare%e ti3 ri de ame!i!tari acti5e. Ma$carada % este un tip de atac /n care o entitate pretinde a fi o alta entitate. Ce e4emplu2 un utili1ator /ncearca sa se substitue altuia sau un ser)iciu pretinde a fi un alt ser)iciu2 /n intentia de a lua date secrete =numarul cartii de credit2 parola sau c+eiaa%4oritm % i de criptare>. 6 QmascaradaQ este /nsotita2 de re$ula2 de o alta amenintare acti)a2 cum ar fi /nlocuirea sau modificarea mesa7elor0 Re% area % se produce atunci c3nd un mesa7 sau o parte a acestuia este reluata =repetata>2 /n intentia de a produce un efect neautori1at. Ce e4emplu2 este posibila reutili1area informatiei de autentificare a unui mesa7 anterior. Nn conturile bancare2 reluarea unitatilor de date implica dublari siKsau alte. modificari nereale ale )alorii conturilor0 Modi#icarea me$a8e%or % face ca datele mesa7ului sa fie alterate prin modificare2 inserare sau ster$ere. Poate fi folosita pentru a se sc+imba beneficiarul unui credit /n transferul electronic de fonduri sau pentru a modifica )aloarea acelui credit. 6 alta utili1are poate fi modificarea c3mpului destinatarKe4peditor al postei electronice0 Re# 9 % $er5ici % i % se produce c3nd o entitate nu i1buteste sa /ndeplineasca propria functie sau c3nd face actiuni care /mpiedica o alta entitate de la /ndeplinirea propriei functii0 Re3 dierea $er5ici % i % se produce c3nd o entitate refu1a sa recunoasca un ser)iciu e4ecutat. Este e)ident ca /n aplicatiile de transfer electronic de fonduri este important sa se e)ite repudierea ser)iciului at3t de catre emitator2 c3t si de catre destinatar. Nn ca1ul atacurilor acti)e se /nscriu si unele pro$rame create cu scop distructi) si care afectea1a2 uneori esential2 securitatea calculatoarelor. E4ista o terminolo$ie care poate fi folosita pentru a pre1enta diferitele posibilitati de atac asupra unui sistem. "cest )ocabular este bine populari1at de Qpo)estileQ despre Q+ac5eriQ. "tacurile presupun2 /n $eneral2 fie citirea informatiilor neautori1ate2 fie =/n cel mai frec)ent ca1> distru$erea partiala sau totala a datelor sau c+iar a calculatoarelor. Ce este mai $ra) este posibilitatea potentiala de infestare2 prin retea sau copieri de disc+ete2 a unui mare numar de masini. Cintre aceste pro$rame distructi)e amintim urmatoarele: Vir $ii% repre1inta pro$rame inserate /n aplicatii2 care se multiplica sin$ure /n alte pro$rame din spatiul re1ident de memorie sau de pe discuri0 apoi2 fie saturea1a complet spatiul de memorieKdisc si bloc+ea1a sistemul2 fie2 dupa un numar fi4at de multiplicari2 de)in acti)i si intra /ntr%o fa1a distructi)a =care este de re$ula e4ponentiala>0

Bom,a $o#t&are % este o procedura sau parte de cod inclusa intr%o aplicatie QnormalaQ2 care este acti)ata de un e)eniment predefinit. "utorul bombei anunta e)enimentul2 las3nd%o sa Qe4plode1eQ2 adica sa faca actiunile distructi)e pro$ramate0 Viermii % au efecte similare cu cele ale bombelor si )irusilor. Principala diferenta este aceea ca nu re1ida la o locatie fi4a sau nu se duplica sin$uri. Se muta /n permanenta2 ceea ce /i face dificil de detectat. Cel mai renumit e4emplu este Jiermele INTE!NET ului2 care a scos din functiune o parte din INTE!NET /n noiembrie .B<<0 Tra3e%e % repre1inta accese speciale la sistem2 care sunt re1er)ate /n mod normal pentru proceduri de /ncarcare de la distanta2 /ntretinere sau pentru de1)oltatorii unor aplicatii. Ele permit /nsa accesul la sistem2 elud3nd procedurile de identificare u1uale0 Ca% % Troia! % este o aplicatie care are o functie de utili1are foarte cunoscuta si care2 intr%un mod ascuns2 /ndeplineste si o alta functie. Nu creea1a copii. Ce e4emplu2 un +ac5er poate /nlocui codul unui pro$ram normal de control Qlo$inQ prin alt cod2 care face acelasi lucru2 dar2 aditional2 copia1a /ntr%un fisier numele si parola pe care utili1atorul le tastea1a /n procesul de autentificare. lterior2 folosind acest fisier2 +ac5er%ul )a penetra foarte usor sistemul. 0ire%e$$ Ba$ic Setti!4$ Pentru inceput )eti reali1a setarile de ba1a =parametrii cone4iunii radio> in routerul 8ireless sau "ccess Point. Setarile sunt aceleasi indiferent de producator2 dar denumirile lor pot fi diferite.

0ire%e$$ Mode Partea de 8ireless poate functiona in mai multe moduri si poate diferi functie de producator sau )ersiune de firm8are. *odurile pot fi: % "P ="ccess Point>2 este modul cel mai des utili1at2 fiind specific modului Infrastructure2 in care doua de)ice%uri 8ireless nu sunt conectate direct2 ci prin intermediul routerului sau "ccess Point%ului. % Client2 in acest mod partea radio conectea1a 8ireless portul #"N din router la un punct distant. Se foloseste de e4emplu in ca1ul unei cone4iuni 8ireless cu pro)iderul. % "d%Goc2 in acest mod clientii se pot conecta direct intre ei :> 2 cone4iunea dintre ei nu mai trece

prin router. % Client Orid$ed2 in acest mod partea radio conectea1a 8ireless partea L"N a routerului cu un punct distant. "stfel partea L"N )a fi in aceeasi retea cu partea L"N a punctului distant. 0ire%e$$ Net&or: Mode Standardul cone4iunii 8ireless =O2 F sau "> ales trebuie sa fie suportat atat de router cat si de de)ice%urile 8ireless din retea. In banda de (24 F+1 pot fi folosite standardele O si F2 iar in banda de H FG1 standardul ". Jite1a ma4ima pentru standardul O este .. *bps2 iar pentru F si " este H4 *bps. Caca in retea a)eti de)ice%uri care folosesc standarde diferite puteti seta Mixed. SSID ;Sec rit< Set Ide!ti#ier6 sau 0ire%e$$ Net&or: Name este numele asociat retelei 8ireless. Cefault acest parametru este setat cu numele producatorului sau modelul de router sau "ccess Point. Cin moti)e de securitate modificati aceasta )aloare cu un termen fara le$atura cu producatorul2 modelul sau date personale. 0ire%e$$ C2a!!e% Puteti seta unul din cele .I canale disponibile pentru Europa. 0ire%e$$ Broadca$t SSID Caca setati Enable )eti afisa numele =SSIC> in retea. Caca este Cisable cand )eti scana spectrul2 reteaua nu )a fi afisata. Cupa ce ati setat toti acesti parametrii2 reali1ati o cone4iune 8ireless de proba cu un ec+ipament =laptop> fara nici o masura de securitate =criptare>. Pentru aceasta setati0ire%e$$ Sec rit< Cisabled.

Sec ritatea rete%ei &ire%e$$ 0ire%e$$ MAC Fi%teri!4 este cea mai simpla metoda pentru limitarea accesului intr%o retea 8ireless. Coar ec+ipamentele 8ireless2 carora in prealabil le%a fost inre$istrata adresa *"C in router sau "ccess Point2 se )or putea conecta in reteaua 8ireless. A$c !derea SSID =#ireless Oroadcast SSIC Cisabled> este o metoda pentru limitarea accesului neautori1at intr%o retea 8ireless. Sec ri9area rete%ei se poate face cu #EP sau #P". 0EP =#ired EDui)alent Protection> este o metoda de criptare: % folosind A4 biti =.& caractere +e4a> sau .(< biti =(A caractere +e4a>. Caracterele +e4a sunt: &%B si "%? % autentificare 6pen sau S+ared Se@ "cum aceasta criptare #EP cu A4 biti poate fi sparta in cate)a minute2 iar cea cu .(< biti in cate)a ore2 folosind aplicatii publice.

0PA1PS= =#P" Pres+ared Se@ sau #P"%Personal> este o metoda mult mai si$ura decat #EP. 0PA) este metoda cea mai si$ura de criptare2 fiind o )arianta imbunatatita a metodei #P". Si aceste criptari =#P" si #P"(> pot fi sparte daca parola contine putine caractere sau este un cu)ant aflat in dictionar. Pentru a face imposibila spar$erea acestei criptari folositi parole lun$i2 $enerate aleator.

S-ar putea să vă placă și