Audit podnikových WiFi sítí založených na standardu 802.1X

Loading...
Thumbnail Image
Date
ORCID
Mark
A
Journal Title
Journal ISSN
Volume Title
Publisher
Vysoké učení technické v Brně. Fakulta informačních technologií
Abstract
Tento semestrální projekt se zabývá analýzou zabezpečení bezdrátových WiFi sítí založených na standardu 802.1X a metodou auditu těchto sítí. V práci jsou popsány jednotlivé verze metod autentizačního protokolu EAP používané v bezdrátových sítích, rizika vyplývající z jejich nasazení a doporučení pro zmírnění těchto rizik. Součástí práce je také návrh a implementace aplikace určené pro audit 802.1X bezdrátových sítí se zaměřením na zpracování protokolu EAP.
This term project analyzes the security of 802.1X based wireless networks and presents the methodology for auditing these networks. The thesis describes various methods of the EAP authentication protocol used in wireless networks, security risks arising from their usage and recommendations for mitigating these risks. The paper also includes implementation of applications for 802.1X based wireless network audit focusing on the EAP protocol processing.
Description
Citation
ANTAL, L. Audit podnikových WiFi sítí založených na standardu 802.1X [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2012.
Document type
Document version
Date of access to the full text
Language of document
cs
Study field
Počítačové sítě a komunikace
Comittee
prof. Ing. Miroslav Švéda, CSc. (předseda) prof. Ing. Jan M. Honzík, CSc. (místopředseda) doc. Ing. Radek Burget, Ph.D. (člen) Ing. Martin Hrubý, Ph.D. (člen) doc. Ing. Jan Kořenek, Ph.D. (člen) Doc. Ing. Valentino Vranić, Ph.D. (člen)
Date of acceptance
2012-06-18
Defence
Student nejprve prezentoval výsledky, kterých dosáhl v rámci své práce. Komise se pak seznámila s hodnocením vedoucího a posudkem oponenta práce. Student následně odpověděl na otázky oponenta a na další otázky přítomných. Komise se na základě posudku oponenta, hodnocení vedoucího, přednesené prezentace a odpovědí studenta na položené otázky rozhodla práci hodnotit stupněm A. Otázky u obhajoby: V kapitole 3.2.2 popisujete zranitelnost protokolu LEAP pomocí slovníkového útoku. V kapitole 6 pak popisujete konkrétní úspěšný útok na tento protokol. K tomu mám několik otázek: Je možné provést tento slovníkový útok v rozumném čase na velmi silné heslo (obsahující speciální symboly, čísla apod.)? Jak dlouho (přibližně) trval slovníkový útok na protokol LEAP v konkrétním příkladu popsaném v kapitole 6.2.1?
Result of defence
práce byla úspěšně obhájena
Document licence
Standardní licenční smlouva - přístup k plnému textu bez omezení
DOI
Collections
Citace PRO