Audit podnikových WiFi sítí založených na standardu 802.1X

Loading...
Thumbnail Image

Date

Authors

Antal, Lukáš

Mark

A

Journal Title

Journal ISSN

Volume Title

Publisher

Vysoké učení technické v Brně. Fakulta informačních technologií

ORCID

Abstract

Tento semestrální projekt se zabývá analýzou zabezpečení bezdrátových WiFi sítí založených na standardu 802.1X a metodou auditu těchto sítí. V práci jsou popsány jednotlivé verze metod autentizačního protokolu EAP používané v bezdrátových sítích, rizika vyplývající z jejich nasazení a doporučení pro zmírnění těchto rizik. Součástí práce je také návrh a implementace aplikace určené pro audit 802.1X bezdrátových sítí se zaměřením na zpracování protokolu EAP.
This term project analyzes the security of 802.1X based wireless networks and presents the methodology for auditing these networks. The thesis describes various methods of the EAP authentication protocol used in wireless networks, security risks arising from their usage and recommendations for mitigating these risks. The paper also includes implementation of applications for 802.1X based wireless network audit focusing on the EAP protocol processing.

Description

Citation

ANTAL, L. Audit podnikových WiFi sítí založených na standardu 802.1X [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2012.

Document type

Document version

Date of access to the full text

Language of document

cs

Study field

Počítačové sítě a komunikace

Comittee

prof. Ing. Miroslav Švéda, CSc. (předseda) prof. Ing. Jan M. Honzík, CSc. (místopředseda) doc. Ing. Radek Burget, Ph.D. (člen) Ing. Martin Hrubý, Ph.D. (člen) doc. Ing. Jan Kořenek, Ph.D. (člen) Doc. Ing. Valentino Vranić, Ph.D. (člen)

Date of acceptance

2012-06-18

Defence

Student nejprve prezentoval výsledky, kterých dosáhl v rámci své práce. Komise se pak seznámila s hodnocením vedoucího a posudkem oponenta práce. Student následně odpověděl na otázky oponenta a na další otázky přítomných. Komise se na základě posudku oponenta, hodnocení vedoucího, přednesené prezentace a odpovědí studenta na položené otázky rozhodla práci hodnotit stupněm A. Otázky u obhajoby: V kapitole 3.2.2 popisujete zranitelnost protokolu LEAP pomocí slovníkového útoku. V kapitole 6 pak popisujete konkrétní úspěšný útok na tento protokol. K tomu mám několik otázek: Je možné provést tento slovníkový útok v rozumném čase na velmi silné heslo (obsahující speciální symboly, čísla apod.)? Jak dlouho (přibližně) trval slovníkový útok na protokol LEAP v konkrétním příkladu popsaném v kapitole 6.2.1?

Result of defence

práce byla úspěšně obhájena

DOI

Collections

Endorsement

Review

Supplemented By

Referenced By

Citace PRO