Bezpieczeństwo transmisji danych w sieciach bezprzewodowych

Dyskusje na luzie nie związane z forum w granicach netykiety.

Moderator: Moderatorzy

ODPOWIEDZ
adam_ruski
Początkujący użytkownik forum
Posty: 11
Rejestracja: 2011-11-17, 20:11
Lokalizacja: WRA+LCH+KRK

Bezpieczeństwo transmisji danych w sieciach bezprzewodowych

Post autor: adam_ruski »

Witam serdecznie, przymierzam się do pisania pracy w tym temacie i chciałbym aby ktoś rzucił okiem na mój plan pracy.
Dobrze Panowie wiecie że temat jest obszerny, jednak nie ze wszystkim dam radę zmieścić się w pożądanej przez uczelnię liczbie stron. Nie wszystkiego mam również namacalną możliwość konkretnie sprawdzić dlatego część praktyczną zawężam do BT, GSM i WIFI.
LTE chciałbym jeszcze i wimax ale nie znam nikogo kto miałby na testy pożyczyć.

Cóż oto mój plan :
SPIS TREŚCI
str.
WSTĘP, CEL PRACY …………………………………………………………
CZĘŚĆ TEORETYCZNA …………………………………………………………….
1. Bezkabli – transmisja bezprzewodowa ………………………………….
1.1. Charakterystyka bezprzewodowych mediów transmisyjnych ….
2. TYPY TRANSMISJI …………………………..……………………………………
2.2. BlueTooth …………………………………………………………………….
2.2. GSM i UMTS ………………………………………………………………..
2.3. IEEE 802.11 popularne WiFi …………………………………………….
2.4. UMTS i WiFi w jednym czyli WiMAX ………………………………..
2.5. LTE szybko i sprawnie ……………………………………………………
2.6 VPN – zabezpieczanie zabezpieczonego ……………………………….
3. KIJ MA ZAWSZE DWA KOŃCE ………………………………………..
3.1. Świadomy nieświadomy użytkownik …………………………………
3.2. Admin – inaczej pan i władca ………………………………………...
4. STOSOWANE ZABEZPIECZENIA ………………………………….…
4.1. Szyfrowanie danych………….……………………………………………...
4.2. Uwierzytelnianie w sieci 802.1x ………………………………………….
4.3. Poufność w GSM i UMTS (czyli CBC) …………………………………
4.4. W 802.11 ……………………………………………………………………….
4.4.1. Uwierzytelnianie ……………………………………………………
4.4.2. WEP …………………………………………………………………...
4.4.3. WPA …………………………………………………………………...
4.4.4. WPA2 …………………………………………………………………
4.4.5. Autoryzacja …………………………………………………
4.4.6. Rejestracja raportów ………………………………………….
4.5. DES/AES +PKM i kulawy PKI w WiMAX ……………………………
4.6. LTE (prawie jak GSM ?) ……………………………………………….
5. BEZPIECZEŃSTWO Z DRUGIEGO KOŃCA ………………………………
5.1. Zapory ogniowe …………………………………………………………..
5.2. Anteny, konektory, wzmacniacze – siać i zbierać w dobrym kierunku……………
5.3. Zanik sygnału zależny od przeszkody …………………………………...
5.4. Fizyczne – klasyfikacje IP,IK i palności sprzętu …………………..
5.5. Okiem administratora …………………………………………………
5.5.1. Wizualizacja sieci – bezpieczeństwo zarządzania ………….
5.5.2. Monitorowanie sieci ……………………………………………..
5.5.3. Software i hardware dla zaawansowanej ochrony ………
5.6. Odpowiedzialność prawna ………………………………………………..



CZĘŚĆ PRAKTYCZNA …………………………………………………………..


6. BLUEJACKING W BLUETOOTH …………………………………………….
6.1. Ciemna strona mocy………………………………………………………
6.1.1. BlueSnarfing ………………………………………………………………
6.1.2. BackDoor …………………………………………………………………
6.1.3. BlueBug ……………………………………………………………………….
6.1.4. Hellomoto …………………………………………………………………….
6.1.5. BlueBump …………………………………………………………………..
6.1.6. BlueDump ………………………………………………………………….
6.1.7. BlueChop …………………………………………………………………..
6.2 Podsumowanie Security w BT ……………………………………………….

7. GSM i UMTS czyżby doskonałe? ………………………………………………
7.1. Mobilność a bezpieczeństwo ....…………………………………………
7.2. Kopia karty SIM / RUIM + łamanie PIN ………………………………
7.3. Przeciążenia BTS’ów ……………………………………………………..
7.4. Prawda i mity czyli przereklamowanie ………………………………………...

8. Wireless Hacking ……………………………………………………………………..
8.1. Sprzęt – co dobre a co lepsze ……………………………………………….
8.2. TurnOn …………………………………………………………………...
8.2.1 Unix czy WinOS, a może MacOs? wybór platformy………..
8.3. Wardriving – z siecią na sieć ……………………………………………
8.3.1. Skanowanie aktywne otoczenia ..……………………………
8.3.2. Analiza ruchu sieciowego w trybie monitoringu .…………..
8.4. Narzędzia dla każdego ……………………………………………………
8.4.1. Łamacze WEP /WPA/WPA2 ………………………………..
8.4.1. Atak na uwierzytelnienie ……………………………………….
8.5. Namierzenie potencjalnej ofiary ………………………………………
8.6. Atak ……………………………………………………………………………
8.6.1. ESSID – odkryj ukryte …………………………………………
8.6.2. Filtr MAC w 10 sekund ………………………………………..
8.6.3. Filtry protokołów – światełko w tunelu ……………………...
8.6.4. WEP pod naciskiem ……………………………………………
8.6.5. Zbieranie IV’s atakiem FMS …………………………………
8.6.6. Zastrzyk pakietów czyli WEP na prędce………………….
8.6.8. Cracowanie WEP a WPA w słowniku ……………………..
8.6.9. Tunelowanie sposobem na VPN ……………………………
8.6.10. Fałszywe ramki wymuszeniem uwierzytelnienia …………
8.6.11. Test przeciążeniowy – atak na implementację 802.11i…
8.7. Online – co dalej? ……………………………………………………………
8.7.1. Identyfikacja sąsiadów ………………………………………….
8.7.2. Atak na kabel ……………………………………………………
8.8. Podsumowanie.
9. Bezpieczeństwo transmisji w sieciach bezprzewodowych przyszłości.
PODSUMOWANIE I WNIOSKI

Literatura
Spis rysunków
Spis tabel


Literatura

Literaturę należy pisać według wzoru pokazanego poniżej. Odwołania w tekście do literatury są obowiązkowe i należy je umieszczać w nawiasach kwadratowych [2],
w kolejności cytowania.
[1] nazwisko I.: Tytuł książki (w przypadku publikacji książkowej). Tom, miejsce wydania, wydawnictwo, rok wydania.
[2] nazwisko I.: Tytuł publikacji (w przypadku artykułu). Nazwa czasopisma, nr zeszytu, tom, miejsce wydania, rok, strony (po skrócie s.).
[3] Nazwa artykułu (zagadnienia, strony w internecie oraz adres strony www.) http://alamakota.wojtek.pl/strona.html




Dołączam również w .doc gdyby komuś łatwiej ogarnąć było.

Proszę o sugestie i jeszcze nie dziękuję! :ok:
key
*Mistrz bezprzewodowy*
Posty: 9565
Rejestracja: 2010-08-01, 18:30
Lokalizacja: Nürnberg

Re: Bezpieczeństwo transmisji danych w sieciach bezprzewodowych

Post autor: key »

Sugestie:
To ma byc praca naukowa a wyglada jak spis tresci do "Swiat Kobiet". Zastanow sie czy sformolowania typu "Ciemna strona mocy" aby na pewno sa na miejscu.

Piszesz o wszystkim i o niczym - porozmawiaj z promotoren czego dokladnie oczekuje i zawez temat. Ja zamiast pisac szeroko i plytko postaral bym sie skoncentrowac na jednym temacie i gleboko go przeanalizowac.

Mi brakuje elementu nowosci w tym szkicu. Tez do omowienia z promotorem.
Nie pomagam na PW.
adam_ruski
Początkujący użytkownik forum
Posty: 11
Rejestracja: 2011-11-17, 20:11
Lokalizacja: WRA+LCH+KRK

Re: Bezpieczeństwo transmisji danych w sieciach bezprzewodowych

Post autor: adam_ruski »

Co do tych nieodpowiednich zwrotów zgodzę się że są nie do końca na miejscu, ożywiają jednak trochę tą nudną zawiesinę. Jednakże z sugestią poprzednika postaram się ich uniknąć w finalnej wersji pracy.

Mówisz o nowościach...co masz jednak na myśli?
o wep / wpa łamaniu haseł już było owszem, nic jednak nowego chyba nie wymyślili? Mógłbyś mi podsunąć jakiś wątek z tego co masz na myśli?

Oczywiście jest to o wszystkim i o niczym bo w pracy inż nie mogę zawęzić się do jednego zagadnienia tylko jak w mgr czy doktoranckiej. Mgr powinien być rozwinięciem inż a więc zawężeniem konkretnych problemów. Tak mi się wydaje.

Chciałbym przedstawić dwie strony bezpieczeństwa, bezpieczeństwo to nie tylko wdrążanie zabezpieczeń przed nieautoryzowanym dostępem do sieci wewnętrznej i jej zasobów ale również zapewnienie stabilności łącza, kompatybilności itd.. kilka punktów chyba odpowiednio porusza ten temat? Uwagi mile widziane..
key
*Mistrz bezprzewodowy*
Posty: 9565
Rejestracja: 2010-08-01, 18:30
Lokalizacja: Nürnberg

Re: Bezpieczeństwo transmisji danych w sieciach bezprzewodowych

Post autor: key »

adam_ruski pisze:Mówisz o nowościach...co masz jednak na myśli?
W czasach gdy ja pisalem prace dyplomowa wazne bylo, zeby student dodal cos od siebie. Ja n.p. implementowalem dekodowanie MiMo na FPGA. Ten algorytm byl jakas tam czescia promocji. Samo zebranie informacji i przepisanie ich na nowo konczylo sie oblaniem.
adam_ruski pisze:Mógłbyś mi podsunąć jakiś wątek z tego co masz na myśli?
Nie mam pojecia, nie znam profilu twoich studiow, nie wiem czego oczekuje twoj promotor. Jakims nasuwajacym sie pomyslem byla by n.p. realizacja bezpiecznego dojscia do sieci dla przedstawicieli handlowych w jakiejs firmie: masz problematyke bezpieczenstwa otwartych hot-spotow, polaczen umts, sposob zabezpieczenienia danych, "wlaczanie sie" w intranet....
adam_ruski pisze:Tak mi się wydaje.
"Wydaje mi sie" nie jest odpowiednim nastawieniem - pogadaj dokladnie z twoim promotorem czego oczekuje.
Nie pomagam na PW.
Awatar użytkownika
Jo_gurt
Guru bezprzewodowy
Posty: 16330
Rejestracja: 2007-11-16, 21:49
Lokalizacja: Lublin

Re: Bezpieczeństwo transmisji danych w sieciach bezprzewodowych

Post autor: Jo_gurt »

No właśnie ja widzę spore zaniedbanie, ale raczej ze strony promotora a nie kolegi wyżej.
Awatar użytkownika
YaHooo
Guru bezprzewodowy
Posty: 17761
Rejestracja: 2008-01-02, 14:38
Lokalizacja: Białystok

Re: Bezpieczeństwo transmisji danych w sieciach bezprzewodowych

Post autor: YaHooo »

key pisze:To ma byc praca naukowa a wyglada jak spis tresci do "Swiat Kobiet".
To mnie razi i to mocno. Na miejscu promotora bym od razu wykreślił te zwroty. Nie ma co przesadzać, kolega piszący pracę nie jest na polonistyce.
adam_ruski pisze:Oczywiście jest to o wszystkim i o niczym bo w pracy inż nie mogę zawęzić się do jednego zagadnienia tylko jak w mgr czy doktoranckiej.
Tak to prawda. Tak samo z tego co widzę co robili moi znajomi na polibudzie, to praca dyplomowa raczej nie niesie żadnych tam odkrywczych rzeczy. Nie mniej jednak wybrałeś sobie zbyt rozległą dziedzinę moim zdaniem. W samej części praktycznej o łamaniu WEP/WPA można by napisać opasłe tomy. Chcesz w małej objętości tekstu (objętość pracy) napisać po 1 stronie na każdy temat który wymieniłeś w spisie treści? Bo z tego spisu treści wynika, że o danym temacie masz do napisania max 2 strony. A jeśli to ma być wstęp do pracy mgr, to może warto już teraz zainteresować się jakąś dziedziną szczególniej i potem rozwinąć to w pracy mgr.
Pozdrawiam YaHooo :)
> FAQ < > Limitowanie TTL < > Filtrowanie MAC < > Limit - miniFAQ <
> Udostępnianie połączenia internetowego iPlus w trybie Ad-hoc < > Połączenie Ad-hoc <
(iPlus7GB-30%) + (Sierra Wireless AC881) + (HP Compaq nx7300) + (200m od BTS'a) = (600kB/s)
adam_ruski
Początkujący użytkownik forum
Posty: 11
Rejestracja: 2011-11-17, 20:11
Lokalizacja: WRA+LCH+KRK

Re: Bezpieczeństwo transmisji danych w sieciach bezprzewodowych

Post autor: adam_ruski »

Zwroty oczywiście zamienię jak już wspomniałem.

Zajęcie się tutaj jedną dziedziną dla mnie jest nad wyraz trudne gdyż póki co w każdym kierunku się troszkę czymś interesuje. :rotfl:

Chciałbym i jedno i drugie...jednakże faktycznie zmienię swój punkt widzenia i poszukam czegoś bardziej scentralizowanego dla siebie...może faktycznie coś z hotspotami, choć jeszcze chodzi mi po głowie system TETRA... faktycznie zbyt obszerny jest to dział na pracę , jednak już wlazłem jedną nogą to i drugą muszę :P
Awatar użytkownika
YaHooo
Guru bezprzewodowy
Posty: 17761
Rejestracja: 2008-01-02, 14:38
Lokalizacja: Białystok

Re: Bezpieczeństwo transmisji danych w sieciach bezprzewodowych

Post autor: YaHooo »

adam_ruski pisze:Zwroty oczywiście zamienię jak już wspomniałem.
Bardzo dobrze :ok:
adam_ruski pisze: Zajęcie się tutaj jedną dziedziną dla mnie jest nad wyraz trudne gdyż póki co w każdym kierunku się troszkę czymś interesuje. :rotfl:
No cóż, niestety za jakiś czas i tak będziesz musiał dokonać tego wyboru. Dlatego lepiej zrobić to szybciej :)
Pozdrawiam YaHooo :)
> FAQ < > Limitowanie TTL < > Filtrowanie MAC < > Limit - miniFAQ <
> Udostępnianie połączenia internetowego iPlus w trybie Ad-hoc < > Połączenie Ad-hoc <
(iPlus7GB-30%) + (Sierra Wireless AC881) + (HP Compaq nx7300) + (200m od BTS'a) = (600kB/s)
ODPOWIEDZ