Item request has been placed! ×
Item request cannot be made. ×
loading  Processing Request

Langattoman verkon tietoturva

Item request has been placed! ×
Item request cannot be made. ×
loading   Processing Request
  • معلومة اضافية
    • Contributors:
      Tampereen ammattikorkeakoulu
    • بيانات النشر:
      Tampereen ammattikorkeakoulu
    • الموضوع:
      2015
    • Collection:
      Theseus.fi (Open Repository of the Universities of Applied Sciences / Ammattikorkeakoulujen julkaisuarkisto)
    • نبذة مختصرة :
      WLAN-verkot ovat yleistyneet viimeisen 15 vuoden aikana. Niitä on esimerkiksi yrityskäytössä sekä kotitalouksissa. Tässä opinnäytetyössä perehdytään langattoman verkon tekniikkaan, yleiseen tietoturvaan, ohjelmistoihin, muutamiin hyökkäyksiin sekä miten näitä hyökkäyksiä vastaan puolustaudutaan. Langattomien verkkojen Wi-Fi-standardin kehitti IEEE (Institute of Electrical and Elec-tronics Engineers). Ensimmäinen oli 802.11-standardi, jota kehitetään edelleen. Uusin versio on 802.11ac-standardi joka julkaistiin vuonna 2013. Ensimmäiset standardit toimivat joko 2,4 GHz:n tai 5 GHz:n taajuudella, mutta 802.11ac käyttää molempia. 802.11ac mahdollistaa maksimisiirtonopeuden 900 Mbit/s. Tietoturva on tärkeä osa verkkoa. Avoimien verkkojen liikennettä ei ole salattu, joka altistaa käyttäjän vakavalle tietovarkaudelle. Kotikäytössä on tärkeää käyttää WPA2-salausta monimutkaisella salasanalla, jotta saavutetaan paras mahdollinen tietoturva. Kali Linux on ammattilaisten käyttämä Linux-distro, joka tarjoaa yli 100 työkalua penetraatiotestaukseen. Yritysten on tärkeätä suorittaa verkontietoturvatestaus, jotta paikannetaan mahdolliset aukot. Huono tietoturva mahdollistaa tärkeiden tietojen menettämisen, joka puolestaan saattaa maksaa yritykselle miljoonia euroja. Kali Linux sisältää aircrack-ng-ohjelmiston, jolla voidaan testata langattoman verkon tietoturvaa. Aircrack-ng mahdollistaa datan kaappaamisen, salasanojen murron sekä datan injektoinnin liikenteeseen. Työssä perehdytään mahdollisiin hyökkäyksiin. Mahdollisia hyökkäyksiä on suunnaton määrä, ja tästä johtuen työssä keskitytään niistä kolmeen. Man in the Middle –hyökkäys on näistä vaarallisin. Hyökkääjä sijoittautuu uhrin ja palvelimen väliin, jolloin kaikki data liikkuu hyökkääjän kautta. Tämä mahdollistaa datan kuuntelun ja sen muokkaamisen. Denial of Service –hyökkäys yrittää estää uhrin WLAN-verkon toimivuuden. Tämä tapahtuu kuormittamalla tukiasemaa eri pyynnöillä, esimerkiksi de-autentikointi-pyynnöllä. Rogue Access Point –hyökkäyksessä hyökkääjä toimittaa oman ...
    • Relation:
      URN:NBN:fi:amk-201505229625; http://www.theseus.fi/handle/10024/93341; 10024/6717
    • Rights:
      All rights reserved
    • الرقم المعرف:
      edsbas.5594906C