Seminarski_rad

Seminarski radovi

Povratak na početnu stranicu

Zaštita bežičnih mreža

Uvod

Svijet je danas nezamisliv bez bežičnih mreža. Koriste se za spajanje mobilnih uređaja i računala na internet i praktički omogućuju stalnu povezanost gdje god se nalazili. Čim se povežete na neku bežičnu („WiFi“) mrežu u kafiću, zračnoj luci, negdje na otvorenom ili doma, dobijete trenutačni pristup globalnoj mreži. Trend je da gradovi, odnosno lokalne zajednice i sl., grade svoje bežične mreže kako bi posjetitelji imali pristup internetu. Svim tim mrežama je zajedničko da za komunikaciju putem zraka (radio valovima) ko riste protokol IEEE 802.11. Međutim, postoje ozbiljni sigurnosni rizici prilikom korištenja takvih mreža. Za krajnje korisnike to znači da spajanjem na nesigurnu mrežu ili mrežu koju kontroliraju zlonamjerni hakeri (“crackeri”), mogu odati svoje povjerljive podatke ne- željenim osobama. U tom slučaju netko može pre- sresti i špijunirati internetski promet korisnika te tako doći do informacija kao što su lozinke za pristup web servisima i dr.
Također, većina kućanstava posjeduje usmjerivač s bežičnim modulom koji putem radio valova omogu- ćuje spajanje vaših prijenosnih računala, pametnih mobitela, pametnih televizija i ostalih uređaja na inte- rnet. Naravno, sve to putem usmjeritelja kojeg kupac dobije od komercijalnog davatelja internet usluge (ISP-a).
Jedna od očitih prednosti bežičnog spajanja je da nije potrebna vezanost kabelom za jedno mjesto. Problem je što se valovi, pomoću kojih se prenose podaci, šire u svim smjerovima te pokrivaju šire područje. Svatko u dometu vaše bežične mreže može se pokušati spojiti na nju i u slučaju da mu to pođe za rukom, može izvrši ti razne zlonamjerne radnje. Usmjerivač je potrebno podesiti prema današnjim sigurnosnim standardima kako bi onemogućili zlonamjerne korisnike da koristeći taj pristup internetu ugrožavaju sigurnost ostalih internet korisnika, uključujući onih koji su spojeni na isti uređaj.

Opasnost

Iako danas većina korisnika, internet pristupaju s neograničenim paketom prometa, poznatijim pod nazivom flat rate, postoje neki razlozi zbog kojih bi trebalo zaštiti vlastitu bežićnu mrežu. Osoba koja se koristi tuđim pristupom Internetu drugome korisniku u tom slučaju ne može nanijeti financijsku štetu (bar ne u opisanom smislu), sigurnost i ugoda surfanja mogle bi postati ozbiljno narušene. Naime, izdatak za korištenje Interneta time ne bi bio povećan, ali bi zato postojala realna opasnost od neovlaštenog pristupa računalu (što bi moglo, ali i ne bi moralo dovesti do financijske štete). Također, korištenjem pristupa narušila bi se brzina surfanja, a time i blagodati brzog Interneta.
Bitno je znati da svaki ADSL nudi određenu mogućnost zaštite, na što upućuju i sami pružatelji usluga pristupa. Međutim, problematično je što se korisnicima ne skreće dovoljno pozornosti na važnost zaštite vlastite bežične mreže. U daljnjem tekstu ponuđeno je nekoliko riješenja za zaštitu bežične mreže.

Zaštita

Od 1990. godine kada su bežične mreže postale popularne, postavljala su se veoma dobra pitanja a tako i sumnje u vezi sigurnosti. Zbog takvih problema i rizika koje one predstavljaju dosta ljudi je prije mislilo da se one uopče ne bi trebale koristiti. No zbog svoje jednostavnosti korištenja i praktičnosti, jasno je da beţične mreže moraju ostati pa samim time moramo ih i zaštititi kako bi bili sigurni. Postoje 4 glavna mehanizma, tj. standarda koji služe za zaštitu WLAN prometa: WEP(Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), WPA2(ažurirana verzija WPA koji koristi jači algoritam za zaštitu i teško je probiti takav mehanizam) i WPA3(najnovija verzija WPA protokola).
WEP standard
WEP (Wired Equivalent Privacy) je sigurnosni protokol naveden od strane IEEE 802.11 standarda koji je dizajniran da pruža bežičnoj lokalnoj mreži određenu sigurnost i privatnost usporedivo s onom šta pruža LAN kabel. LAN je obično zaštičen fizičkim sigurnosim mehanizmima koji su učinkoviti kada je u pitanju kontrolirana fizička okolina, ali može biti neučinkovita za bežični rad mreža jer radiovalovi ne moraju nuţno probiti zidove koje sadrže mrežu. WEP nastoji uspostaviti sličnu zaštitu kao mjera fizičke sigurnosti žične mreže pomoću slanja enkripcije podataka bežične mreže. Enkripcija podataka štiti ranjivu bežičnu povezanost između klijenata i pristupnih točaka, jednom kad je takva mjera poduzeta, ostali tipični LAN sigurnosni mehanizmi, kao što su zaštita lozinkom, E2EE6, virtualne privatne mreže (VPN), te provjere autentičnosti mogu se staviti na svoje mjesto kako bi se osigurala privatnost.
Cilj WEP-a je da se osigura sljedeće: WEP se koristi radi zaštite podataka na sloju veze OSI modela. Sigurnost WEP-a je zasnovana na tajnosti ključa pomoću kojeg se tijelo okvira poruke šifrira na relaciji pristupna točka – klijent. Šifriranje se vrši u slijedećim koracima:
  1. Zaštitno kodiranje
  2. Šifriranje
WPA standardi
Organizacija Wi-Fi Alliance projektirala je WPA (Wi-Fi Protected Access) u namjeri da otkloni nedostatke uočene u WEP standardu, a da se pritom zadrži kompatibilnost s postojećom mrežnom opremom. WPA nudi poboljšanje zaštite podataka i kontrole pristupa za WLAN sustave. Isplativiji je od današnjih IPSec rješenja, jer radi na drugom sloju OSI modela. WPA koristi: WPA predviđa mogućnost provjere identiteta pomoću dijeljenih ključeva, što je pogodno za manje mreže, i pomoću RADIUS servera, što je pogodno za veće bežićne mreže. Prednost je da se može, bez većih troškova, ugraditi i u sadašnju mrežnu opremu. Dovoljno je instalirati nove pogonske programe u pristupnim točkama i klijentskim mrežnim karticama kako bi se prešlo na novi standard. Ukoliko se kupuje nova oprema važno je da ona podržava WPA.
Verzija 2 (WPA2)
WPA2 je nova generacija Wi-Fi sigurnosti u kojoj je Wi-Fi Alliance uveo 2004. godine. WPA2 provodi Nacionalni institut za standarde i tehnologiju (NIST). Ona u odnosu na sami WPA koristi algoritam AES7 umjesto RC4 u CBC8 načinu rada. „AES je mnogo jača enkripcija nego TKIP koji koristi WPA. Ključevi šifriranja koji koji se koriste za svakog korisnika na mreţi su jedinstveni i specifični za tog korisnika. U konačnici, svaki paket koji je poslan preko „zraka“ je šifriran s jedinstevnim ključem. MeĎutim, osnovni nedostatak WPA2 je neophodno ulaganje u novu mrežnu opremu koja se može osigurati funkcioniranjem algoritma AES bez većeg degradiranja performansi (Cisco, 2008).
Verzija 3 (WPA3)
Prvo i osnovno WPA3 donosi dva različita modela, WPA3-Personal koji je namijenjen manjim mrežama i WPA3-Enterprise koji je namijenjen većim korporativnim mrežama. Oba modela ne dopuštaju zastarjele legacy protokole i zahtijevaju uporabu PMF (Protected Management Frames) servisa.
WPA3 nudi zaštitu od takozvanih napada rječnikom gdje napadač nastoji odgonetnuti lozinku koja štiti mrežu (djelotvornom kod korisnika koji postavljaju slabe lozinke), što je osigurano implementacijom novog protokola za razmjenu ključeva (Simultaneous Authentication of Equals).

Zaključak

Bežične mreže danas su neizostavan dio svakodnevnog života, omogućujući korisnicima pristup internetu bilo gdje i bilo kada. Međutim, njihova otvorenost i način rada putem radio valova donose značajne sigurnosne rizike. Nezaštićene mreže mogu biti meta zlonamjernih napada, što može rezultirati krađom osjetljivih podataka ili neovlaštenim korištenjem internetske veze. Kako bi se spriječile prijetnje, razvijeni su različiti sigurnosni standardi poput WEP-a, WPA-a, WPA2-a i najnovijeg WPA3 protokola. Svaka nova verzija donosi poboljšanja u enkripciji i zaštiti podataka, čineći bežične mreže sigurnijima. Ipak, osim tehnoloških mjera, važna je i svijest korisnika o sigurnosnim praksama, poput postavljanja jakih lozinki i redovitog ažuriranja mrežne opreme. Sigurnost bežičnih mreža nije samo tehničko pitanje, već i odgovornost svakog korisnika. Pravovremenom zaštitom možemo značajno smanjiti rizike i osigurati sigurno i pouzdano korištenje internetskih resursa.

Literatura


https://www.cis.hr/www.edicija/LinkedDocuments/CCERT-PUBDOC-2003-08-37.pdf
https://www.bug.hr/tehnologije/wpa3-nudi-sigurniji-wi-fi-protokol-spreman-i-za-iot-uredjaje-4863
https://repozitorij.unipu.hr/islandora/object/unipu%3A180/datastream/PDF/view
https://www.cert.hr/wp-content/uploads/2019/03/Sigurnost-bezicnih-mreza.pdf
https://pcchip.hr/helpdesk/kako-zastititi-bezicnu-mrezu/