Analiza sigurnosnih protokola WEP i WPA1 u bežičnim lokalnim mrežama

Sažetak na hrvatskom: Ubrzanim razvojom bežičnih komunikacija pojavila se potreba za snažnim sigurnosnim mehanizmima koji bi štitili komunikaciju i promet od pogrešaka u prijenosu te nedopuštenog pristupa mreži ili napada na istu. Kao odgovor na sigurnosne standarde u ožičenim mrežama, u sklopu stan...

Full description

Permalink: http://skupnikatalog.nsk.hr/Record/fer.KOHA-OAI-FER:50039/Details
Glavni autor: Stanić, Tomislav (-)
Ostali autori: Ilić, Željko (Thesis advisor)
Vrsta građe: Drugo
Impresum: Zagreb, T. Stanić, 2016.
Predmet:
LEADER 05164na a2200229 4500
003 HR-ZaFER
008 160221s2016 ci ||||| m||| 00| 0 hr d
035 |a (HR-ZaFER)ferid4018 
040 |a HR-ZaFER  |b hrv  |c HR-ZaFER  |e ppiak 
100 1 |a Stanić, Tomislav 
245 1 0 |a Analiza sigurnosnih protokola WEP i WPA1 u bežičnim lokalnim mrežama :  |b završni rad /  |c Tomislav Stanić ; [mentor Željko Ilić]. 
246 1 |a Analysis of WEP and WPA1 security protocols in wireless local area networks  |i Naslov na engleskom:  
260 |a Zagreb,  |b T. Stanić,  |c 2016. 
300 |a 31 str. ;  |c 30 cm +  |e CD-ROM 
502 |b preddiplomski studij  |c Fakultet elektrotehnike i računarstva u Zagrebu  |g smjer: Telekomunikacije i informatika, šifra smjera: 42, datum predaje: 2016-06-17, datum završetka: 2016-07-11 
520 3 |a Sažetak na hrvatskom: Ubrzanim razvojom bežičnih komunikacija pojavila se potreba za snažnim sigurnosnim mehanizmima koji bi štitili komunikaciju i promet od pogrešaka u prijenosu te nedopuštenog pristupa mreži ili napada na istu. Kao odgovor na sigurnosne standarde u ožičenim mrežama, u sklopu standarda 802.11 ratificiranog 1997. godine predstavljan je protokol WEP (eng. Wired Equivalent Privacy). Protokol WEP za enkripciju oslanjao se na algoritam RC4, a za očuvanje integriteta poruke na CRC provjeru (eng. Cyclic Redundancy Check). Iako se u to vrijeme činilo da bi protokol WEP mogao pružiti iole kvalitetnu zaštitu, u razdoblju od nekoliko godina kriptoanalitičari su pokazali slabosti WEP-a: kratki inicijalizacijski vektor, nesigurna provjera integriteta, korištenje zajedničkog ključa te nepostojanje mehanizma za upravljanje i zamjenu ključeva. To je dovelo do eksploatacije navedenih mana te pojavljivanja raznih napada (napadi FMS, KoreK i sl.) koji su na kraju doveli i do potrebe za novim rješenjima u sigurnosti bežičnih mreža. Kao odgovor tome, Wi-Fi savez izdaje 2003. godine novi sigurnosni protokol - WPA (eng. Wi-Fi Protected Access) i time uspijeva ispraviti brojne sigurnosne propuste prethodnog standarda. Vijeće IEEE je korisnicima preporučilo prelazak na WPA, koji se za enkripciju oslanja na novi protokol za dinamičku raspodjelu ključeva – TKIP (eng. Temporal Key Integrity Protocol). Protokol TKIP uvodi nove sigurnosne mehanizme poput koda za zaštitu integriteta poruke MIC (eng. Message Integrity Code), nove metode određivanje slijednog broja inicijalizacijskog vektora (u svrhu sprječavanja replay napada), novi način konstrukcije ključa za svaki paket (eng. key mixing function) te mehanizam izmjene ključeva (eng. rekeying mechanism). Što se tiče procesa autentifikacije, postoje dva operacijska moda: WPA-Personal i WPA-Enterprise. WPA-Personal namijenjen je domovima i malim uredima, a temelji se na unaprijed dodijeljenom ključu. WPA-Enterprise komercijalna je verzija WPA standarda, a temelji se na standardu 802.1X te EAP autentificikacijskim metodama. U zadnjem poglavlju ovog rada opisani su izvršeni napadi na mreže zaštićene protokolima WEP i WPA.  
520 3 |a Sažetak na engleskom: With rapid evolution of wireless communication, a need for strong security mechanisms for protection from transfer errors and unauthorized network access and attacks emerges. As a response to security standards in wired networks, as a part of 802.11 standard, ratified in 1997, WEP protocol (Wired Equivalent Privacy) was introduced. For encryption WEP used the RC4 algorithm, and for integrity preservation a CRC (Cyclic Redundancy Check) was used. Although at the time it seemed that WEP could provide somewhat of a quality protection, in the next few years cryptoanalists showed WEP weakenesses: short initialization vector, unsafe integrity check, common key usage and lack of key management mechanisms. That lead to exploatation of these weaknesses and emergence of number of attacks on WEP protection (FMS attack, KoreK attack etc.). As a response, Wi-Fi Alliance introduces new security protocol - WPA (Wi-Fi Protected Access) and manages to correct most of security flaws of the earlier standard. Soon IEEE recommended a fast switch to WPA, which used new dynamic key management protocol - TKIP (Temporal Key Integrity Protocol) for encryption. Temporal key integrity protocol introduces new security mechanisms like Message Integrity Code MIC, new methods for initialization vector sequencing (against replay attacks), key mixing function for generating per-packet keys and rekeying mechanism. In terms of authentication process, there are two operation modes: WPA-Personal and WPA-Enterprise. WPA-Personal is meant for households and small business and its authentication is based on Personal Shared Key (PSK). WPA-Enterprise is a commercial version of WPA standard, based on 802.1X standard and EAP authentication methods. In last paragraph of this thesis, practical attacks on WEP and WPA protected networks are described.  
653 1 |a sigurnost  |a protokol  |a WEP  |a WPA  |a TKIP  |a CRC  |a RC4  |a enkripcija  |a autentifikacija 
653 1 |a security  |a protocol  |a WEP  |a WPA  |a TKIP  |a CRC  |a RC4  |a encryption  |a authentication 
700 1 |a Ilić, Željko  |4 ths 
942 |c Z 
999 |c 50039  |d 50039