II. Évfolyam 2. szám - 2007. június
ARCHÍV |
Takács Péter1 - Rajnai Zoltán2
A WIFI HÁLÓZATOK VESZÉLYEI
Absztrakt Az elmúlt néhány évben gomba módra elszaporodtak a wifi hálózatok és Access Pointok ezrei jelentek meg. Nagyszámú elterjedésük legfőbb oka a rugalmasságukban rejlik, segítségükkel, kis szakértelemmel is könnyedén ki lehet alakítani hálózatokat. Mindezt úgy lehet megtenni, hogy nem kell kábelek kötegeinek a boncolgatásától tartanunk. Ám, ahogy az élet minden területén lenni szokott, itt is két oldala van az éremnek: a szakszerűtlen telepítés, a hozzá nem értés kézzelfogható veszélyeknek teszik ki az adott hálózatot. E biztonsági kockázatoknak a létéről sokan nem tudnak, a nyugati példával ellentétben, a köztudatban ezek széles körben nem terjedtek el. Jelen cikkben a wifi hálózatok rövid bemutatása után ezekre a lehetséges kockázatokra kívánjuk felhívni a figyelmet egy-egy ilyen - természetesen teszthálózat elleni - támadás részletes bemutatásával. Thousands of wifi networks appeared during the last years. The reason for the big number is the flexibility of these networks. Without being an expert and dealing with big amount of wire, you can easily build up practicable networks. But this simplicity could be the death of your network. Several security breaches could threaten your lan. Many times this threat is hidden for the owner. In this paper we would like to show some of these security holes via tests and measures on our tesing-lan. Kulcsszavak: Wifi, 802.11, WEP, WPA, hálózati biztonság, wardriving
BEVEZETÉS
Napjainkra a vezeték nélküli hálózatok egyre nagyobb teret nyernek, gomba módra szaporodnak az access pointok3 (továbbiakban AP). Ezen hálózatoknak hatalmas előnye a mobilitás, de ez az előny sokszor nincs összhangban a velük együtt járó veszélyekkel, biztonsági kockázatokkal, melyeket rádiós, szabadtérben terjedő mivoltuk képez. Mivel rengeteg írás jelent meg a 802.11 szabványról, a Wifi4 hálózatok paramétereiről, működésükről, ezekre csak érintőlegesen szeretnénk kitérni és inkább a konkrét vizsgálatokra fókuszálunk. A wifi hálózatok elterjedésével együtt járt egy újfajta "sport", "hobby" elterjedése is, melynek lényege, hogy vezeték nélküli eszközökkel, esetleg GPS5-szel kiegészítve, feltérképezik egy adott területen elérhető wifi hálózatokat. Ez a wardriving (gépjárművel), illetve warchalking (gyalog). http://www.wardrive.net Fontosnak tartjuk megjegyezni, hogy ilyenkor semmilyen illetéktelen behatolási kísérlet nem történik az adott hálózatokra, ahogyan mi sem próbálkoztunk semmi ilyennel, mindazonáltal az elterjedtebb hálózatfeltörési módszereket egy saját tesztüzemű hálózaton kipróbáltuk, és ezek tapasztalatait e munkában meg is osztjuk az olvasóval. Budapest egy nagyobb területét térképeztük fel 2007 áprilisában, az elérhető vezeték nélküli hálózatok szempontjából. Ez a terület a következő volt:
Az első wifi hálózatok megjelenése hivatalosan 1997 júliusára tehető, ekkor jelent meg a 802.11-es IEEE szabvány. Ezek után több szabvány is jelent meg, például a 802.11c, 802.11d, 802.11e, melyek nem témája dolgozatomnak, a továbbiakban csak a széles körben elterjedt, ismertebb típusokkal foglalkozunk. A 802.11 megjelenését követte 1999 októberében a 802.11a, illetve 802.11b, majd 2003 júniusában megjelent a 802.11g és végül 2007-ben a 802.11n szabvány, mely jelenleg is kialakítás alatt áll. Ezeknek a hálózatoknak a működése a 2,4Ghz és 5Ghz-es tartomány közé esik, több csatornára felbontva. A földrajzi helytől függően eltérések jelentkeznek a csatornakiosztások között, nem minden csatorna létezik az összes országban. Ilyen jellemző területek a következők:
A következő táblázatban tekintsük át ezen a szabványoknak a sajátosságait. Minden csatornához egy kiesebb frekvencia tartomány tartozik, a könnyebb átláthatóság érdekében mindenhol a közép frekvenciákat tüntettük fel. Továbbá fontos megjegyezni, hogy a távolságok névlegesek, ennél jóval nagyobb, akár több kilométeres távolságok is elérhetőek megfelelő antennák beszerzésével. Egyes ilyen távolság orientált versenyeken a 100 km-es távolságok sem ritkák. Pl.: http://www.wifi-shootout.com 1. Táblázat Wifi szabványok (Forrás: www.wikipedia.com)
A Wifi hálózatokat egy másik szempont alapján két nagy csoportba lehet osztani:
A fenti táblázatban fellelhető összes szabvány támogatja a nyílt, illetve titkosított csatornák használatát, viszont nem minden hálózati eszköz kompatibilis ezekkel. Általánosságban elmondhatjuk, hogy minél régebbi az eszköz annál szerényebb szolgáltatást, így titkosítási eljárást támogat. Nyílt Wifi hálózatokEzen hálózatoknak legfontosabb és egyben leghátrányosabb tulajdonsága, hogy a rajta továbbított adatok teljesen nyíltan, úgynevezett "plain text" formában kerülnek továbbításra, egy esetleges támadó szöveges formában képes olvasni az átvitt adatot, mint például jelszavakat. Az alábbi ábrán egy webes bejelentkezése folyamata látható egy titkosítatlan hálózaton a "teszt felhasznalo", "test jelszo" felhasználónév/jelszó párossal. 2. ábra Sniffing Manapság általában három esetben találkozhatunk ilyen "elavult " hálózat típussal:
Miután a kliens sikeresen asszociál az AP-tal minden http request egy központi captive portálra kerül átirányításra, ahol a kliensnek felhasználónév/jelszó párossal kell magát azonosítania az AP illetve a szolgáltató tűzfala felé. Sikeres azonosítás után számára alagút nyílik a MAC address / IP címe alapján a külvilág irányába és innentől már a böngésző http request-jei a megfelelő irányba lesznek továbbítva. Titkosított Wifi hálózatokEbben a fejezetben a wifi hálózatok tikosításának lehetőségeit mutatjuk be a teljesség igénye nélkül. Mivel cikkünk figyelem felkeltő célú és a WPA6 TKIP7 és WPA AES8 hálózatok megfelelő beállítás esetén megbízható biztonságot nyújtanak, azok rendszerspecifikációjával ebben a cikkben részletesen nem foglalkozunk. WEP9A legelső, széles körben elterjedt titkosítási eljárás wifi hálózatok számára. Bár a 802.11 szabvány tervezésekor már megjelent az igény a biztonságra, ezt a WEP alkalmazásával nem érték el, a biztonság messze alulmaradt az elvárásoknak. Ennek fő oka a hibás protokolltervezés volt. Egy WEP alapú hálózat feltörése ma 2-7 óra között kivitelezhető, ahogy azt saját teszt üzemű hálózaton ki is próbáltuk. Hogy jobban megértsük a WEP gyengeségét meg kell vizsgálni annak működését. Vezeték nélküli hálózatoknál általában három biztonsági kérdés merül fel:
A WEP az első két problémára próbált megoldást kínálni. Az első problémát a forgalom titkosításával, a másodikat az eszközök hitelesítésével szerette volna megoldani. HitelesítésMinden eszköznek a forgalmazás megkezdése előtt hitelesítenie kell magát az AP felé, mely egy négy lépcsőből álló üzenetváltásból áll. Ezt a folyamatot mutatja a 2. táblázat. 2. Táblázat:
Az AP a dekódolás eredményét közli a mobil állomással "authenticate success" vagy "authenticate failure" formában. RejtjelzésA hitelesítés megtörténte után az adatforgalom titkosított formában történik, melynek kulcsa ugyanaz, mint amit a hitelesítéshez használnak. A titkosításhoz használt algoritmusnak az RC410 folyamkódolót választották. RC4 alkalmazása a WEP-benAz RC4 folyamkódoló a többi folyamkódolóhoz hasonlóan a következőképpen működik: egy pár byte méretű titkos kulcs, jelen esetben a WEP kulcs segítségével egy jóval hosszabb álvéletlen byte sorozatot állítanak elő, majd ezzel és a XOR11 matematikai művelet segítségével rejtjelzik az adatfolyamot. 3. ábra a XOR művelet A WEP-es alkalmazáskor ez egy-két apró módosítással kiegészül. Annak elkerülése érdekében, hogy minden üzenetváltáskor ugyanazt a titkos kulcsot használjuk, a WEP kulcs mindig kiegészítésre kerül egy "IV12"-vel, mely üzenetenként változik. Így elkerülhető, hogy egyszerűbb statisztikai módszerekkel feltörhető legyen a titkosítás. A másik apró módosítás, hogy a nyílt üzenethez mindig hozzáfűzésre kerül egy ICV, ami nem más, mint a nyílt üzenetre számolt CRC13 /ellenőrző összeg, mely a nyílt üzenettel együtt kerül titkosításra. Ennek a CRC-nek egyik célja lenne, hogy kizárják a szándékos módosításokat. Mint később azt látjuk ez a funkció sem "bomba biztos". Tehát a titkos WEP kulcs, valamint az üzenetenként egyedi IV segítségével előállítjuk a hosszú álvéletlen sorozatot, majd ezzel és a XOR művelet alkalmazásával titkosítjuk az üzenetet, végül a túloldali dekódolás érdekében az üzenethez hozzáfűzzük az IV-t nyíltan. A könnyebb megértést segíti a 4. ábra.
4. ábra A WEP titkosítás folyamata A dekódolás ugyanígy, fordított sorrendben történik. A WEP hiányosságai, sebezhetőségei:Itt kell néhány szót ejteni a WEP kulcsokról, azok hosszáról, megbízhatóságukról. Általában a WEP kulcsok 104 bit hosszúak, ehhez adódik hozzá a 24 bit hosszú IV. Így jön ki a köztudatban szereplő 128 bites titkosítás, ami félrevezető, hiszen ebből 24 máris nyílt, mint, ahogy azt az előzőekben láttuk. A 104 bit hosszú kulcsok helyett eleinte 40 bit hosszút használtak, amit 64-bites titkosításként is ismerünk (40bit + 24 bit IV). Ezek szerencsére már kihalóban vannak. Létezik még a 256, valamint 152bit-es WEP is de ezek elterjedtsége alacsonyabb. Eszközök konfigurációjakor a kulcsot két formában lehet megadni nekik, az eszközöktől függően. Ez lehet hexa, illetve karakteres formában ábrázolva: a 40 bites WEP kulcsot 5 karakter megadásával, míg a 104 bitet 13 karakter megadásával érhetjük el. (Egy karakter 8 biten ábrázolható: 8bit x 5=40 bit; 8bit x 13=104bit) 3. Táblázat: A WEP kulcsok kialakításának logikája (Készítették: a szerzők) Eszközök konfigurációjakor érdemes kulcsgenerátorokat alkalmazni, sok ilyet találhatunk az interneten, pl.: A továbbiakban a WEP biztonsági kérdéseire is ki kell térni, melyek egy részét kipróbáltuk a teszthálózaton. A WEP hibái:
A WEP hibái nem sokkal megjelenése után már napvilágot láttak és az IEEE új biztonsági megoldások után nézett. Teljesen új alapokon és algoritmusokon nyugvó rendszert dolgozott ki a wifi hálózatok védelmére. Mivel ez egy jóval összetettebb és bonyolultabb eljárás, annak hosszadalmas részletezését most ebben a munkámban mellőzöm és csak ismeretterjesztő jelleggel összefoglaljuk ennek az új szabványnak a fontosabb újításait. Egyik legfontosabb módosítás az adatátvitel során alkalmazott új titkosító algoritmus. A régi RC4 folyamkódolót leváltotta az AES algoritmus. Itt kell megjegyezni, hogy ez a váltás a régi típusú készülékeken software és firmware frissítéssel nem megoldható, mindenképpen új hardware-t igényel, így egy további irányzatot is kialakítottak: annak érdekében, hogy a régi eszközökből egy software frissítés után a WEP-nél erősebb védelmű hálózatot lehessen kialakítani. Ez a hálózat továbbra is az RC4 folyamkódolót használja több módosítással. Ezt az irányvonalat nevezték el WPA TKIP-nek, míg az AES algoritmust használó WPA lett a WPA2, vagy másik nevén WPA AES. További fontos újítás, hogy itt már külön kulcs van a hitelesítésre és az adatfolyam titkosításra, sőt még az integritás védelemre is. A hitelesítés teljesen új alapokra került, a forgalmazás során dinamikusan változik a titkosításhoz használt kulcs. Az ilyen hálózatok IV-k gyűjtésével már nem törhetőek, egy hitelesítési folyamatot kell elkapni, majd ez ellen szótár alapú támadást intézni. Ez megfelelően erős kulcsválasztás esetén akár több évtizedig is eltarthat. WIFI HÁLÓZATOK FELMÉRÉSE, AZOK TÁMADÁSA A wifi hálózatok biztonsági kockázatairól általábanSokat hallunk veszélyekről, melyek hálózatunkat, számítógépeinket fenyegethetik. Ebben a fejezetben át szeretném tekinteni azokat a kockázatokat, amik kifejezetten a vezeték nélküli, azok közül is a nyílt vagy gyenge titkosítást használó hálózatokra jellemzőek. A továbbiakban a WEP alapú hálózatok könnyű feltörhetősége miatt ezt a két fajta hálózatot egynek tekintjük és egy részben tárgyaljuk. Mindenképpen első helyen kell megemlíteni a számítógépeink védelmét: bárki, aki hatótávolságon belül helyezkedik el, kontrolálatlan formában hozzáférhet a számítógéphez, megfelelő tűzfal és vírusvédelem hiányában az azon futó operációs rendszer biztonsági réseit kihasználva hozzájuthat az összes rajta tárolt adathoz, a rajta begépelt jelszóhoz, stb. Ennek sikertelensége esetén még mindig a támadó előtt nyitva áll a teljes hálózati forgalom lehallgatásának lehetősége, aminek során felhasználónevekhez, jelszavakhoz, személyes adatokhoz, felhasználói szokásokhoz juthat. Bár egy banki azonosítónak - a bank és a felhasználó közötti titkosított kapcsolat miatt - így közvetlenül nem jut a birtokába, de gondoljunk bele, hogy mi történhet, ha ezt a banki jelszavát más szerveren is használja, aminek irányába az adatkapcsolat nem biztos, hogy titkosított, mint például az email postafiókja. Manapság egyre nagyobb problémát jelentenek a zombi hálózatok, az azok által indított spam áradat, illetve DoS14 támadások. A védtelen hálózatok könnyen áldozatául eshetnek ilyen tömeges támadást kiszolgáló törekvéseknek. Ennél is nagyobb problémát jelenthet, ha valamilyen célzott betörést a mi hálózatunkról indítanak, amit még vissza is követnek. Képzeljük el, ahogy magyarázkodni próbálunk egy internetes betörés gyanúsítottjaként. Wifi hálózat "elrablása"A következőkben egy érdekes technikát is megismertetünk az olvasóval, amivel egy wifi hálózat feletti teljes irányítás átvehető. Célunk vele, hogy felhívjuk a figyelmet erre az interneten terjedő veszélyre, a szakszerűtlenül, vagy egyáltalán be sem konfigurált eszközök hátrányaira. A támadás alapfeltétele, hogy az AP gyári, azaz default admin jelszóval üzemeljen. Ez sajnos nagyon sok esetben így van: a vásárló megveszi, kibontja, összedugja és használja mindenféle beállítás nélkül. További feltétele, hogy java engedélyezett böngészővel egy előre elkészített kártékony oldalra tévedjen a felhasználó. A téma megértéséhez szükséges az AP-ok konfigurálásának egy minimális szintű ismerete. A legtöbb AP konfigurálása WEB-es felületen keresztül történik, valamilyen böngésző használatával. Fontos megjegyezni, hogy ez, alapállapotban csak a hálózat "belső" oldala felől lehetséges, a külvilág, például az Internet irányából nem. A technika lényege, hogy miután az internetet böngésző felhasználó egy olyan oldalra jut, ami egy kártékony kódot tartalmaz, a felhasználó böngészője a háttérben letölti és elindítja azt. A letöltött kód ekkor már a felhasználó gépén fut a hálózat belső oldalán, ahol a számítógép IP címéből kiindulva megpróbálja feltérképezni a hálózatot, az AP IP címét. Ezzel nem lehet sok problémája, mivel gyári beállítások esetén ez 2-3 érték lehet, általában 192.168.2.1. Ha ezzel végez, akkor megpróbál egy web böngészőt utánozva kapcsolatba lépni az AP-tal, megpróbálja annak kezdőlapját lehívni, pl.: http://192.168.2.1. Ezután kiértékeli a weblap felépítését, annak grafikai elemeit. Ezt összeveti a saját eszközadatbázisával és megkeresi pontos típusra lebontva, hogy melyik eszköznek van ugyanolyan kezdőlapja, mint amivel találkozott. Ezt elképzelni így lehet: "a web lap jobb felső sarkában van egy 131 kbyte hosszú jpg file, melynek neve smc.jpg. Ez melyik AP-ra illik?". Ezután az ehhez az AP-hoz tartozó gyári jelszóval illetve utasításokkal megpróbálja tetszés szerint átkonfigurálni a routert. Például új DNS15 servert állít be, melynek eredményeképpen elérheti, hogy egyes WEB lapok behívásakor az eredeti oldalak helyett a támadó saját web serverén előre elkészített web oldal töltődjön be. Például egy banki kezdőlap. EszközökA felméréshez, valamint a hálózat biztonságának teszteléséhez kizárólag kereskedelmi forgalomban kapható eszközöket használtunk. Ezek egy-kettő kivételével könnyen beszerezhetőek. A felméréshez használt valamennyi program az internetről letölthető. Mivel a dolog jórészt a wifi kártyán múlik, arra részletesen is kitérünk: Általában a wifi kártyák nem alkalmasak támadó jellegű tevékenységre. A speciális funkciók, mint például az eszköz promiscuous üzemmódban (ami a hálózati forgalom figyeléséhez, illetve csomaginjektáláshoz szükséges) történő üzemeltetése csak bizonyos chipset-ű (Atheros, Prism) kártyákkal valósítható meg. További jellemzőjük, hogy áraik a kibővített képességek miatt jóval a "hétköznapi" kártyák felett van. A felmérések során használt hardware:
Felhasznált, kipróbált software-ek:
WIFI hálózatok feltérképezése, azok eredménye Mielőtt a fejezetbe belekezdenénk, szeretnénk kijelenteni, hogy az adatok (MAC ADDRESS-ek, SSID17-k, stb.) kizárólag statisztika célokkal kerültek begyűjtésre, melyek a vonatkozó törvények értelmében további tárolásra, második félnek kiadásra nem kerültek. A feltérképezéshez a Microsoft Windows alapú Wirelessmon illetve Netstumbler nevű alkalmazást használtuk. Az alábbi ábrákon a Wirelessmon alkalmazás látható, mely a wifi jelek mellett a GPS jeleket is rögzítette, azokat grafikus formában megjelenítette. 7. ábra Wirelessmon működés közben A következő állapot a 2007. április 12-i állapotot tükrözi. Az alábbi ábrán a feltérképezés GPS-szel rögzített nyomvonala látható. 8. ábra feltérképezés nyomvonala Budapesten A feltérképezés során a wifi hálózatok színes világa tárult fel. Az SSID között a hálózatnévben telefonszámmal internet elérést kínáló hálózatoktól orvosi rendelők hálózatán keresztül, különböző rádiók, magánnyomozó irodák, politikai töltetű hálózati nevű hálózatokig szint minden megtalálható. A csatornakihasználtság vizsgálata érdekes eredményeket hozott: vannak csatornák melyek használata fokozottabb a többinél, ezek a következők: 1-es, 6-os, 11-es, míg vannak csatornák - 4-es, 5-ös - melyeket szinte nem használnak. A csatornakihasználtság vizsgálatának egy másik érdekes adata, hogy a 802.11b és 802.11g szabványok jóval elterjedtebbek, mint a 802.11a. Az 1255 hálózat közül csupán csak 41 használja ennek a szabványnak a csatornáit, ami az újabb, korszerűbb eszközök alacsony elterjedtségét feltételezi. Hihetetlen adat, hogy e közül a 41db 802.11a típusú hálózat közül csupán csak 2 volt titkosított miközben szinte biztos, hogy ezek a korszerű eszközök már ismerik az újabb titkosítási eljárásokat. Ugyanilyen rossz a helyzet a titkosítottság általános vizsgálatakor is, az összes hálózat 42%-a teljesen nyílt volt, 31% pedig WEP alapú, mely bizonyítottan feltörhető pár óra alatt. 9. ábra titkosítottság megoszlása A sebesség tekintetében mindössze 204 AP működött kizárólag a 11 Mbps-os sebességen, a többi a nagyobb sebességekkel is elbírt, mint például a 36, vagy 54 Mbps. Ebből következtetést levonni csak óvatosan szabad, mert a korszerű eszközök is leszabályozhatóak, hogy kizárólag az alacsony sebességeket támogassák, de ilyen beállítás nem valószínű, az AP-k gyári beállítása is általában az, hogy képes minden általa támogatott sebességen dolgozni, a kliensállomás képességei és az átviteli út minősége fogja meghatározni a hálózat pillanatnyi sebességét. Ebből kiindulva úgy tűnik, hogy az elsőgenerációs, elavult eszközök lassan kihalófélben vannak. Vizsgáltuk az eszközök gyártóit is, melyek megoszlását az alábbi grafikonok szemléltetik: 10. ábra A gyártók megoszlása I. 11. ábra A gyártók megoszlása II. Mindezeket összevetve arra a következtetésre jutottunk, hogy bár sokszor lenne lehetőség magasabb színvonalú hálózat kialakítására, mégsem törekednek arra a hálózat telepítői, fenntartói. WIFI hálózatok támadásaEbben a fejezetben a WEP alapú hálózatok biztonsági kérdéseiről, azok kihasználásának lehetőségeiről ejtünk pár szót. Röviden bemutatjuk azokat az eszközöket, amikkel a wifi hálózatok linux alatt felderíthetők, a WEP, illetve WPA alapú hálózatok támadhatók. A téma részletezése előtt szeretnénk kijelenteni, hogy kizárólag saját, tesztelési célokra létrehozott hálózaton próbáltuk ki a technikákat, amelyekhez a szükséges ismereteket, software-eket az internetről szereztünk be. A támadás kivitelezéséhez Linux Radhat Fedora 6 operációs rendszert, valamint az alá telepített speciális software-ek, software csomagok kerültek alkalmazásra. Aircrack-ng "software csomag" legfontosabb összetevői:
A támadás folyamata:
A következő ábrán láthatóak a sofware-ek a támadás befejeztével. Jól látható, hogy 1 óra 30 perces hálózati forgalom generálása alatt 339794 IV került begyűjtésre, amik alapján az Aircrack-ng software 11 másodperc alatt törte fel a jelszót. 12. ábra WEP törés
Amint azt láthattuk a wifi hálózatoknak számtalan előnyös tulajdonságaik mellett, sok veszélye is lehet. Mindez adódhat szakszerűtlen telepítésből, illetve korszerűtlen eszközök alkalmazásából. A begyűjtött SSID-kból, következtetve nagyon sok eszköz gyári beállításokkal működik, kicsomagolás után nem került bekonfigurálásra. Rengeteg eszköz teljesen nyílt adatforgalmú, vagy elavult titkosítási eljárást használ, potenciális veszélynek kitéve a hálózat állomásait, felhasználóit. A felsorolt hibák ellenére dolgozatom nem elrettentő, hanem inkább figyelemfelkeltő céllal íródott, a wifi a civil szférában nagyon hasznos eszköze lehet hálózatok kiépítésének. A WPA alapú hálózatok megfelelő kulcs kialakításával, azok rendszeres cseréjével kielégítő védelmet nyújthatnak az alacsonyabb biztonsági szintet igénylő civil hálózatok részére. Civilt írtunk, mert honvédségi használata nem ajánlott. Több olyan, a dolgozat eddigi részében nem tárgyalt hátránya van, melyek teljesen alkalmatlanná teszik honvédségi használatra. Itt nem a harctéri alkalmazásra, mert arra teljesen alkalmatlanok, hanem inkább irodai használatra, az egyes nehezen bekábelezhető részek vezeték nélküli szakasszal történő kiváltására gondolunk. A használatukra az ellenérvek például a következők:
http://www.802.11mercenary.net/~johnycsh/publications/ http://www.blackhat.com/html/bh-usa-06/bh-usa-06-speakers.html
Jegyzetek: 2 mk. alezredes, ZMNE tanszékvezető egyetemi docens 4 Wireless Fidelity, az IEEE által kifejlesztett vezeték nélküli mikrohullámú kommunikációt megvalósító szabvány népszerűsítő neve. 7 Temporal Key Integrity Protocol 8 Advanced Encryption Standard 11 Logikai kizáró VAGY művelet 12 Initialization Vector (Induló vektor) 14 Denial of Service attack / szolgáltatás leállítási támadás 16 http://www.passmark.com/products/wirelessmonitor.htm 17 Service Set Identifier Egy wifi hálózat neve 18 Basic Service Set Identifier. Tulajdonképpen az Access Point MAC címe 19 Media Access Controll. Hálózati eszközök egyedi azonosítója |
© ZMNE BJKMK 2007.