Analiza sigurnosnog protokola WPA2 u bežičnim lokalnim mrežama

Sažetak na hrvatskom: Za razliku od ožičenih mreža, signal kod bežičnih mreža slobodno se širi zrakom. Da bi sadržaj odašiljanih informaciju zadržao privatnost i cjelovitost, potreban je što bolji sigurnosni protokol zaštite. Protokol WEP, zbog nedostataka u algoritmima i funkcijama zaštite podataka...

Full description

Permalink: http://skupni.nsk.hr/Record/fer.KOHA-OAI-FER:49983/Details
Glavni autor: Smoljo, Toni (-)
Ostali autori: Ilić, Željko (Thesis advisor)
Vrsta građe: Drugo
Impresum: Zagreb, T. Smoljo, 2016.
Predmet:
WLAN > WPA2 > AES > CCMP > CTR > CBC-MAC
LEADER 04911na a2200229 4500
003 HR-ZaFER
008 160221s2016 ci ||||| m||| 00| 0 hr d
035 |a (HR-ZaFER)ferid4012 
040 |a HR-ZaFER  |b hrv  |c HR-ZaFER  |e ppiak 
100 1 |a Smoljo, Toni 
245 1 0 |a Analiza sigurnosnog protokola WPA2 u bežičnim lokalnim mrežama :  |b završni rad /  |c Toni Smoljo ; [mentor Željko Ilić]. 
246 1 |a Analysis of WPA2 security protocol in wireless local area networks  |i Naslov na engleskom:  
260 |a Zagreb,  |b T. Smoljo,  |c 2016. 
300 |a 39 str. ;  |c 30 cm +  |e CD-ROM 
502 |b preddiplomski studij  |c Fakultet elektrotehnike i računarstva u Zagrebu  |g smjer: Telekomunikacije i informatika, šifra smjera: 42, datum predaje: 2016-06-17, datum završetka: 2016-07-11 
520 3 |a Sažetak na hrvatskom: Za razliku od ožičenih mreža, signal kod bežičnih mreža slobodno se širi zrakom. Da bi sadržaj odašiljanih informaciju zadržao privatnost i cjelovitost, potreban je što bolji sigurnosni protokol zaštite. Protokol WEP, zbog nedostataka u algoritmima i funkcijama zaštite podataka, proglašen je nepouzdanim, te zamijenjen boljim zaštitnim protokolom WPA. Iako bolji od protokola WEP, WPA je bio požureni „predložak“ (djelomično je zadovoljavao metode propisane standardom IEEE 802.11i) načina zaštite predviđenim standardom IEEE 802.11i. Koristi protokol TKIP za manipulaciju ključevima, što čini zaštitu robusnijom od zaštite koju pruža protokol WEP. Za enkripciju podataka koristi algoritam RC4, kojega je koristio i protokol WEP. Potpuna implementacija standarda IEEE 802.11i postignuta je sa sigurnosnim protokolom WPA 2. S odvojenom enkripcijom podataka i autentifikacijom, te s dvije izvedbe Enterprise i Personal (PSK), protokol WPA 2 pruža odličnu zaštitu osobnih i korporacijskih bežičnih lokalnih mreža. Za enkripciju podataka protokol WPA 2, oslanja se na metode zasnovane na enkripcijskom standardu AES. Dvije metode pomoću kojih se postiže zaštita i cjelovitost podataka su CTR (zaštita) i CBC-MAC (cjelovitost). Za enkapsulaciju i prijenos se koristi protokol CCMP. Protokol WPA 2 je uspješno otklonio sve nedostatke i ranjivosti svoja dva prethodnika. Razni napadi (kao što su „Chopchop“, „Bittau's fragmentation“, „FMS“, „PTW“, „Beck-Tews“), pomoću kojih su se narušavale sigurnosti bežičnih lokalnih mreža, sada su potpuno neizvedivi. Napadi Brute force i napadi metodom rječnika teorijski uvijek mogu probiti sigurnosni protokol WPA 2. U praksi, ako se koristi lozinka s dovoljnim brojem i random znakovima, taj postupak može trajati godinama. Upravo ta robusnost zaštite protiv različitih vrsta napada čini protokol WPA 2 adekvatnim za zaštitu bežičnih lokalnih mreža. 
520 3 |a Sažetak na engleskom: The signal in wireless networks is dispersed through air freely, unlike signal in wired networks. It is necessary to have the best as possible security protocol in order to achieve privacy and integrity of sent data. First of WLAN security protocols was WEP, which was labeled as inadequate and replaced by WPA, due to its many flaws and security shortcomings. WPA is also called as the draft of IEEE 802.11i standard. WPA uses TKIP for dynamic manipulation od encryption keys, and it uses algorithm RC4 for data encryption. Although WPA uses same encryption algorithm RC4 like WEP, better key manipulation and derivation is what makes it more robust than WEP. Full implementation of IEEE 802.11i standard was achieved with WPA 2, released later on. WPA 2 has separated encryption from authentication. It also has two different modes, Enterprise and Personal (PSK) and it provides excellent security solution for home and corporate WLAN networks. WPA 2 uses two methods based on the encryption standard AES for data protection and integrity. Those are CTR (Counter Mode) for encryption and CBC-MAC for data integrity. For data encapsulation and transfer it uses protocol CCMP. With WPA 2 all security flaws and vulnerabilities of its predecessors are addressed. Different types of attacks (attacks known as Chopchop, Bittau's fragmentation, FMS, PTW, Beck-Tews), which were used to distort wi-fi securities, are now impossible to use. Although brute force and dictionary attacks in theory can always lead to compromising network security, in practice, depending on the passphrase used, procedure can take for years, which makes them impractical. In order to achive that passphrase must be composed of uppercase, lowercase, numbers, symbols and it should contain at least 10 characters. All of this, the robust protection and resistance to all types of attacks, makes WPA 2 adequate security protocol for all wireless local area networks. 
653 1 |a  WLAN  |a protokol WPA2  |a sigurnost WLAN 
653 1 |a WLAN  |a WPA2  |a AES  |a CCMP  |a CTR  |a CBC-MAC 
700 1 |a Ilić, Željko  |4 ths 
942 |c Z 
999 |c 49983  |d 49983