PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Ewolucja zagrożeń dla sieci WiFi na tle dostępnych mechanizmów obrony

Autorzy
Identyfikatory
Warianty tytułu
EN
WiFi security risk evolution vs. avalailable defence mechanisms
Konferencja
XXXII Krajowe Sympozjum Telekomunikacji i Teleinformatyki (XXXII ; 26-28.09.2016 ; Gliwice, Polska)
Języki publikacji
PL
Abstrakty
PL
Od roku 2004, kiedy został ratyfikowany standard IEEE 802.11i, nie było istotnego przełomu w zakresie poprawy mechanizmów bezpieczeństwa dla sieci WLAN. Czy można zatem przyjąć, że wciąż są skuteczne i gwarantują wysoki poziom bezpieczeństwa zarówno dla transmitowanych danych jak i ochrony przed nieuprawnionym dostępem do sieci? W artykule została przedstawiona ewolucja różnych form zagrożeń dla sieci WiFi na tle istniejących mechanizmów obrony. Zostały również przedstawione zalecenia i „dobre praktyki”, których stosowanie może istotnie wpłynąć na poprawę bezpieczeństwa w sieci WLAN.
EN
Since 2004, when IEEE 802.11i standard was approved, there wasn’t any revolution in the domain of security mechanisms improvements. Does it mean, that they are highly safe for data confidentiality and integrity as well as for protection against unauthorized access? In the article, the potential threats targeting these networks are analyzed and an attempt to answer the question how sufficient are the available security mechanisms is made. Finally, the security solutions currently being devised to address these problems are presented.
Rocznik
Tom
Strony
1123--1128, CD
Opis fizyczny
Bibliogr. 21 poz., rys., tab.
Twórcy
  • Wojskowa Akademia Techniczna, Instytut Telekomunikacji, ul. Gen. S. Kaliskiego 2, 00-908 Warszawa
Bibliografia
  • [1] http://www.aircrack-ng.org/
  • [2] http://www.checkpoint.com/
  • [3] https://crackstation.net/buy-crackstation-wordlistpassword-cracking-dictionary.htm
  • [4] https://code.google.com/archive/p/eapeak/
  • [5] http://www.spidersweb.pl/2014/02/ataki-naroutery-wifi-w-polsce.html
  • [6] https://www.cloudcracker.com/
  • [7] http://www.dailymail.co.uk/sciencetech/article-3004470/Is-password-adgjmptw-Researcherreveals-complex-log-details-easier-crackthought.html
  • [8] http://mis.fortunecook.ie/
  • [9] https://github.com/sophron/wifiphisher
  • [10] http://learn2hackkk.blogspot.com/2012/06/fakeaccess-point-with-airsnarf.html
  • [11] https://niebezpiecznik.pl/post/dziura-w-routerach-zfirmwarem-zyxel-a-m-in-tp-link/
  • [12] http://www.phenoelit-us.org/dpl/dpl.html
  • [13] http://www.secdev.org/projects/scapy/
  • [14] http://sourceforge.net/projects/wifishfinder/
  • [15] Stefan Viehböck. 2011. Brute forcing Wi-Fi Protected Setup, https://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf
  • [16] https://www.teamsid.com/worst-passwords-2015/
  • [17] http://www.ush.it/team/ascii/DefaultPasswordList
  • [18] https://wikidevi.com/wiki/TCP32764/SerComm_devices_in_DB
  • [19] https://zaufanatrzeciastrona.pl/post/smieszna-tylnafurtka- w-ruterach-linksysa-i-prawdopodobnienetgeara/
  • [20] „Złośliwe bliźniaki”, czyli ataki phishingowe w sieciach Wi-Fi, http://blog.itauditor.pl/, 02/2015
  • [21] Ziarek Maciej. 2013. Bezpieczeństwo sieci Wi-Fi w Polsce 2012/2013: Podsumowanie, http://securelist.pl/threats/7229,bezpieczenstwo_sieci_wi_fi_w_polsce_2012_2013_podsumowanie.htm
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-4a994817-61e0-4ef6-9445-ba80fe93d861
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.