Se afișează postările cu eticheta securizare. Afișați toate postările
Se afișează postările cu eticheta securizare. Afișați toate postările

sâmbătă, 23 februarie 2013

Routerul wireless - alegere, optimizare

Routerele wireless fac de multa vreme parte din elementele omniprezente din rețeaua de acasă, de la muncă, de la hotel sau de la vila în care ne cazăm în vacanțe. Însă adesea performanța rețelei wireless nu se ridică la nivelul așteptărilor, generând experiențe neplăcute în timpul unor activități cu trafic de rețea ridicat, precum vizionarea de clipuri pe YouTube, uneori și pentru activități simple, ca navigarea pe web.

Logo-ul WiFi
În această postare voi încerca să nu intru peste măsură în detalieri sau specificații, le veți găsi pe paginile producătorilor sau în magazine. Elementele cheie pe care le voi prezenta sunt caracteristicile care trebuiesc urmărite și care diferențiază un router wireless ieftin de unul scump, plus câteva ponturi pentru a obține maximum de performanță de la acestea.



Frecvențele de operare și standardele implementate pe routere wireless


Ca multe alte dispozitive destinate uzului "liber", routerele wireless operează în benzile de frecvență 2,4 GHz și/sau 5 GHz. Majoritatea routerelor ieftine operează doar în banda de 2,4 GHz în standardele 802.11 b/g/n, iar modelele mai avansate pot opera în 5 GHz în standard 802.11a/n. Dacă locuiți într-o zonă unde nu sunt vecini care să producă interferențe, utilizarea unui router care operează exclusiv în banda de 2,4 GHz nu ar trebui să pună probleme, însă în zonele aglomerate e preferabil să puteți alege dintr-un număr mai mare de canale, inclusiv din banda de 5 GHz.
Concret, un router ieftin construit doar pentru 802.11g/n poate suferi din cauza interferențelor, în timp ce un model care poate opera concurent în banda de 5GHz cu 2,4 GHz are de unde să folosească mai multe canale de frecvență libere. Totuși, trebuie reținut că atât routerul cât și echipamentele conectate trebuie să poată opera în banda de frecvență aleasă şi că unele routere dual-band pot opera doar într-o singură bandă de frecvenţe la un moment dat.
Sunt câteva lucruri de spus şi despre conexiunea prin cablu, porturile LAN sau WAN. O mare parte din routerele ieftine folosesc conexiuni de 100 Mbps, iar modelele performante sunt echipate cu conexiuni gigabit. Totuşi, chiar dacă în teorie este posibil ca pe un port gigabit să se poată face trafic cu 1000 Mbps, traficul care trece dinspre internet către LAN (sau invers) este întotdeauna intermediat de procesor, motiv pentru care rata de forwarding este adesea mai mică decât viteza maximă teoretică a respectivei conexiuni.



Cele mai importante lucruri pe care trebuie să nu le uitați atunci când achiziționați un router wireless

#1 Locul optim de amplasare a routerului


Undele electromagnetice în banda de 2,4 și 5 GHz au caracteristici de propagare care sunt influențate de obstacole vizibile, în special elemente cu umiditate ridicată (exemplu: frunziș de arbori, vegetație densă) sau elemente metalice metalice (exemplu: grile de armatura din pereții apartamentelor). Cu cât frecvența este mai ridicată, nivelul de atenuare în asemenea obstacole crește, fiind posibil ca la o distanță de 50 metri de router să funcționeze impecabil o conexiune fără fir pe 2,4 GHz, dar să funcționeze dezastruos pe banda de 5 GHz.

marți, 7 august 2012

Conexiunile VPN - mai puţin sigure decât se crede?

MS-CHAPv2 este una dintre cele mai populare scheme de autentificare in retele, in special retele de tip point-to-point. Specificatia de bază a protocolului CHAP datează din 1996, pe sistemele de operare Windows fiind implementate variante modificate de Microsoft, MS-CHAPv1 si MS-CHAPv2.
Cea mai populară utilizare a acestei scheme de autentificare se regăseşte în conexiunile de tip VPN, folosite pentru accesul securizat într-o reţea corporativă. Unii furnizori de servicii internet folosesc aceeaşi metodă pentru autentificarea utilizatorilor. Aceeaşi schemă se foloseşte şi pentru autentificarea utilizatorilor unor reţele wireless corporative.

Până de curând, se considera că nivelul de siguranţă oferit de această metodă de autentificare depinde doar de nivelul de complexitate a parolei, fiind vulnerabilă doar la atacuri de tip 'dicţionar', prin încercarea unei liste lungi de combinaţii de cuvinte. Un asemenea atac durează foarte mult timp, fiind foarte dificilă obţinerea unei parole într-un interval de timp rezonabil.
O analiză recent publicată schimbă în mod dramatic datele problemei, arătând că este posibilă obţinerea unei parole în mai puţin de o zi, prin simplificarea operaţiilor necesare pentru determinarea cheilor de criptare, cu ajutorul serviciului online CloudCracker şi cu utilitarul chapcrack, sau cu alte instrumente similare.

Care sunt concluziile?
Dacă în urmă cu câţiva ani erau necesari 250.000 dolari pentru achiziţia unui sistem dedicat decriptării, astăzi este posibilă utilizarea unui asemenea echipament online. MS-CHAPv2 nu mai poate fi considerat un protocol suficient de sigur, motiv pentru care conexiunile VPN care se bazează pe această schemă de autentificare trebuiesc înlocuite cu alte metode de conectare, folosind protocoale mai sigure, precum OpenVPN sau IPSEC folosind autentificare pe bază de certificate X509.

Sursă material: https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/

Consideraţi acest material util? Recomandaţi prietenilor, folosind butoanele de mai jos

vineri, 16 aprilie 2010

De ce trebuie securizată o reţea wireless

Am mai vorbit despre necesitatea securizării reţelelor wireless, însă doresc să prezint două clipuri în care se arată cum se poate 'sparge' o reţea wireless slab protejată.

Cum se poate sparge o reţea wireless protejată cu WEP



Cum se poate sparge o reţea wireless protejată cu WPA


Sper ca acestea să fie convingătoare ;-)

miercuri, 24 martie 2010

sâmbătă, 29 august 2009

Securizare rețea wireless, router Linksys WRT54G

Uzual, configurarea unui router wireless presupune următorii pași:
  • configurarea modului de acces la internet
  • configurarea parametrilor pentru rețeaua wireless
  • configurarea securității rețelei wireless
Am să descriu procedura de configurare pentru situația în care folosiți router din seria Linksys WRT54G, dar procedura de configurare pentru alte modele, chiar și ale altor producători, este similară.
În unele cazuri este necesară configurarea "Port forwarding", pentru o mai bună funcționare a unor aplicații în mod server, cum ar fi uTorrent, DC++, oDC, Remote desktop, server web, radio online, etc.


Accesarea interfeței de administrare

Routerul Linksys WRT54GL are adresa pre-setată din fabrică 192.168.1.1, având serverul DHCP integrat activ. Cu alte cuvinte, dacă porniți routerul, apoi conectați și calculatorul la rețea, calculatorului i se va atribui o

marți, 5 mai 2009

Securizare retea wireless, router DLink DI 524

Deoarece devin tot mai frecvente întrebările de forma: "Cum se securizează o rețea wireless?", "Cum îmi configurez routerul wireless?" și "Cum fac port forwarding pe routerul DLink DI 524?" am compilat acest mic ghid.

Din fabrică sau după resetare, routerul permite asocierea oricărui client fără a folosi nici o metodă de restricționare a clienților wireless. Acest lucru nu e tocmai sănătos, pentru că permite conectarea oricui se află în apropiere, și dorește să folosească această rețea wireless. Pentru a rezolva această gaură de securitate, trebuie configurat routerul.

Setările wireless
Parametrii wireless care trebuiesc ajustați se referă la criptarea transmisiei intre router și clientul wireless, iar în cazul în care este un număr mare de routere wireless în zonă, mai trebuie ajustată și frecvența de operare radio.
Securizarea routerului se face prin activarea criptării, folosind WPA. Trebuie să deschizi o fereastră de navigator web, și să introduci adresa IP a routerului în câmpul adresă al navigatorului. Va apărea o fereastră de autentificare asemănătoare cu cea de mai jos:


Introduceți numele de utilizator și parola pe care le-ați configurat, sau admin/admin în cazul în care routerul este nou sau a fost resetat. Atenție, este posibil ca autentificarea sa nu meargă de la prima încercare, mi s-a întâmplat frecvent sa mi se solicite de două ori combinația utilizator/parola. După autentificare apare ecranul principal al setărilor și statusului routerului:


Pentru a face modificările referitoare la securizarea wireless, dați click în partea stângă pe link-ul 'Wireless'. Va apărea fereastra următoare:


Aici faceți următoarele setări: numele rețelei, canalul de frecvență folosit, tipul de securizare. Sugerez folosirea WPA2-PSK sau WPA-PSK + WPA2-PSK (mixt WPA + WPA2). Pentru WPA/WPA2 trebuiesc setați doar 2 parametri: modul de codificare și cheia. După ce ati introdus acești parametri, salvează noile setări apasând butonul "Apply". Va trebui să introduci aceeași parola si pe calculatorul care urmează a se conecta wireless la acest router.


Alegerea algoritmului de criptare
O diferență majoră intre WPA-PSK și WPA2-PSK constă în tipul de algoritm folosit implicit la codificarea semnalului transmis. WPA folosește TKIP, iar WPA2 folosește AES. TKIP este implementat pe majoritatea routerelor și adaptoarelor wireless, fiind preferat ca mod de codificare implicit pe sistemele mai vechi. AES este implementat pe routere și adaptoare wireless mai recente, oferind o protecție mărită. În cazul în care se întâmplă să nu vă funcționeze asocierea unei stații mai vechi, încercați să vedeți dacă respectiva stație poate folosi AES și dacă are selectat acest algoritm, sau configurați routerul să folosească WPA + WPA2.


Port forwarding (DC++, torrent, etc)

Adesea este nevoie ca alte stații din internet să se poată conecta la un port deschis de o aplicație de pe calculatorul dvs. Exemple de aplicații: dc++ mod activ, clienți de torrent, jocuri, remote desktop, server web, remote admin sau alte aplicații de tip server.


Se completează casetele referitoare la: adresa ip a calculatorului pe care rulează aplicația server, adresa numărul de port pentru conexiunea externă, numărul de port folosit de aplicație, protocolul (tcp/udp), după care click pe 'apply'.

DLink are disponibilă o pagină cu un emulator unde puteți exersa setarea routerului. Această pagină este disponibilă pe situl www.dlink.com.

vineri, 20 iunie 2008

FreeBSD - Conexiune wireless securizată WPA

Pentru reduce riscului de interceptare a comunicațiilor wireless între sistemul FreeBSD și access-point, exploatându-se o rețea wireless absolut nesecurizată ("autorizare" Open System) sau securizată cu un standard slab (WEP), există posibilitatea folosirii unui standard de codificare mai solid, WPA. Pentru configurare, urmați pașii:

- se setează in /etc/rc.conf parametrii:
ifconfig_ral0="WPA up"
ifconfig_ral0_alias0="inet 192.168.0.1 netmask 255.255.255.0"
wpa_supplicant_enable="YES"

Adaptati numele plăcii de retea la situația locală, în exemplul de mai sus am folosit un adaptor PCI Wireless Ralink

- se setează în /etc/wpa_supplicant.conf parametrii referitori la rețeaua wireless: SSID și cheia de securitate
network={
ssid="netname"
psk="yourS3cr3+"
}

"ssid" este numele retelei, iar "psk" este cheia pre-shared.

- Restartați rețeaua și serviciul wpa_supplicant:
# /etc/rc.d/netif restart
# /etc/rc.dwpa_supplicant restart
# /etc/rc.d/routing restart

Super ofertă la eMag!

Related Posts Plugin for WordPress, Blogger...