Pobierz
najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

Bezpieczeństwo pakietowych sieci bezprzewodowych - przegląd

Printer Friendly and PDF

W ostatnich latach technologie bezprzewodowe ze względu na swoje właściwości stają się coraz bardziej popularne i niezbędne zarówno w prowadzeniu biznesu, jak i w codziennym życiu. Obecne osiągnięcia komunikacji bezprzewodowej oferują swoim użytkownikom m.in. mobilność połączenia z siecią, elastyczność rozwiązań, wzrastającą produktywność, przy jednoczesnym zachowaniu niskiego kosztu instalacji.

Istotny jest fakt, że technologie te odpowiadają szerokiemu zakresowi potrzeb różnych użytkowników. I tak, sieci typu Ad-hoc, np. Bluetooth, służą do komunikacji między urządzeniami elektronicznymi, takimi jak palmtopy, laptopy, telefony komórkowe itp., w zasięgu około 10 metrów. Radiowe sieci lokalne, o szerszym zasięgu, WLAN (ang. Wireless Local Area Network), pozwalają użytkownikom na poruszanie się z miejsca na miejsce bez konieczności rozłączania się z siecią. Sieci komórkowe 3G, o globalnym zasięgu, oferują nowe usługi, większe pasmo i nową jakość telefonii. Mimo nieocenionych korzyści, sieci bezprzewodowe oferują z natury dużo niższy poziom bezpieczeństwa niż sieci przewodowe. Ponieważ bezprzewodowe interfejsy sieciowe wykorzystują powietrze jako medium transmisyjne, są one podatne na nieautoryzowane wykorzystanie lub pasywny podsłuch. Monitorowanie i wykradanie informacji w takich sieciach jest o wiele łatwiejsze aniżeli w przypadku sieci przewodowych. Ponieważ nie istnieje konieczność fizycznego podłączenia w celu uzyskania dostępu do sieci, mogą stać się one łatwym celem dla napastnika.

Celem niniejszego artykułu jest przedstawienie stosowanych zabezpieczeń sieci radiowych oraz ocena odporności tych rozwiązań na różne strategie ataków, począwszy od pasywnych ataków, bazujących na analizie statycznej, poprzez różnorodne ataki aktywne, aż po ataki wykorzystujące długotrwałe monitorowanie sieci.

Tab. 1. Słabości technologii Bluetooth

1. Wprowadzenie – problemy bezpieczeństwa w pakietowych sieciach bezprzewodowych

Oczywistym celem konstrukcji zabezpieczeń w każdej sieci bezprzewodowej jest eliminacja jak największej ilości potencjalnych zagrożeń. Zabezpieczenia tworzą najczęściej zespół mechanizmów, do których zaliczyć można przede wszystkim szyfrowanie danych w łączu radiowym, uwierzytelnianie czy zapewnianie poufności tożsamości i lokalizacji użytkownika. Z upływem czasu okazało się jednak, że stosowanie tego typu mechanizmów w systemach bezprzewodowych nie dostarcza rozwiązań wielu nowo pojawiających się problemów, związanych przede wszystkim z błędami projektowymi, z zaniedbaniami w procedurach potwierdzania autentyczności, z brakiem jawności mechanizmów lub brakiem zaufania do nich.

Do najczęściej wymienianych problemów sieci bezprzewodowych można zaliczyć:

– brak mechanizmów szyfrowania danych użytkownika i danych systemowych;

– brak zabezpieczeń przeciwko podszywaniu się pod element sieciowy (ang. active attack);

– brak mechanizmu przechwytywania danych dotyczących aktywności wybranego użytkownika (ang. lawful interception);

– brak zabezpieczeń kluczy i danych uwierzytelniających, przesyłanych przez sieć;

– brak kontroli integralności przesyłanych danych;

– brak zaufania dotyczący tożsamości terminala (terminal jest niechronionym środowiskiem);

– brak wskaźnika informującego użytkownika o stosowanym algorytmie szyfrowania;

– brak wskaźnika informującego użytkownika o poziomie uaktywnionych zabezpieczeń;

– brak kontroli danych wykorzystywanych do zabezpieczeń stosowanych po stronie sieci wizytowej;

– słaba elastyczność systemu zabezpieczeń, ograniczająca jego rozbudowę;

– brak otwartości specyfikacji algorytmów (złamanie zasady Kerckhoffsa);

– zbyt krótki klucz, którego wydłużenie stanowi problem ze względu na ograniczenia implementacyjne, co jest wynikiem tajności algorytmu.

Rozwiązanie tych problemów jest dużym wyzwaniem dla nowo powstających technologii. Aby osiągnąć ten cel, należy stworzyć listę możliwych zagrożeń, których obecnie można być świadomym, a następnie, na jej podstawie, zdefiniować mechanizmy bezpieczeństwa. Na liście tej można wyróżnić podstawowe grupy zagrożeń, takie jak:

• nieautoryzowany dostęp do danych przesyłanych przez sieć, który obejmuje:

– przechwycenie przez intruza przesyłanych danych (ang. eavesdropping), zarówno danych użytkownika, jak i danych sterujących;

– wykorzystanie podstawionych przez intruza urządzeń systemu w celu zdobycia poufnych danych użytkownika, podszywanie się pod użytkownika autoryzowanego w celu korzystania z usług systemu lub poufnych danych systemowych (ang. masquerading);

– analizę przesyłanych od/do użytkownika sygnałów w celu określenia jego położenia;

– przeszukiwanie pamięci, w której dane są przechowywane (ang. browsing);

– wyszukiwanie możliwych wycieków informacji (ang. leakage);

– obserwowanie przez intruza reakcji systemu na wysyłane zapytania lub wybrane sygnały;

• naruszenie integralności przesyłanych danych (ang. violation of integrity):

– manipulacja danymi (ang. manipulation of messages), która może dotyczyć ruchu generowanego przez użytkownika oraz danych sygnalizacyjnych i sterujących, przez wstawianie, modyfikację lub kasowanie odpowiedzi przez intruza;

• naruszenie lub nieprawidłowe użycie usług sieciowych (doprowadzanie do odrzucania żądań obsługi lub do ograniczeń w realizacji usług):

– wywoływanie zaburzenia pracy w sieci przez zakłócanie odbioru (ang. intervention); – powodowanie przeciążeń sieci (ang. resource exhaustion);

– korzystanie z usług niezgodnie z przeznaczeniem (ang. misuse of privileges);

– nadużycie usług (ang. abuse of services);

• wypieranie się, odrzucanie (ang. repudiation) – możliwość wyparcia się korzystania z usług, odbioru informacji itp.;

• nieautoryzowany dostęp do usług (ang. unauthorised access to services):

– podawanie się za autoryzowanego użytkownika lub fragment sieci;

– zmiana praw dostępu do usług, przez co użytkownicy i jednostki sieciowe nie mogą prawidłowo przeprowadzić procesu uwierzytelnienia.

2. Rodzaje sieci

Aby ułatwić zrozumienie istoty zabezpieczeń sieci bezprzewodowych, poniżej zostaną wprowadzone definicje poszczególnych grup sieci. Bazując na ich pokryciu, możemy sklasyfikować ich rodzaje (rys. 1).

Prywatne sieci PAN (ang. Personal Area Network) są doraźnie tworzonymi sieciami komputerowymi o małym zasięgu. Typowe parametry pracy sieci PAN są następujące: zasięg – poniżej 10 m, przepustowość – rzędu kilkuset Mbps (megabitów na sekundę). Do grupy sieci PAN można zaliczyć: Bluetooth (802.15.1), UWB (802.15.3) z przepustowością około 100 Mbps oraz sieć ZigBee (802.15.4) z przepustowością około 250 kbps.

Lokalne sieci LAN (ang. Local Area Network) są sieciami komputerowymi składającymi się z grupy komputerów znajdujących się na niedużym obszarze, np. w budynku biura. Sieci LAN są wykorzystywane do współdzielenia takich zasobów, jak pliki czy drukarki. Typowe parametry pracy sieci LAN są następujące: zasięg – poniżej 100 m, przepustowość – około 11–54 Mbps. W bezprzewodowych sieciach lokalnych najczęściej używaną technologią jest WLAN, zwana także WiFi, określona standardami ETSI 802.11.

Miejskie sieci MAN (ang. Metropolitan Area Network) są sieciami umożliwiającymi komunikację przy dalekich odległościach. Typowe parametry pracy sieci MAN są następujące: zasięg – poniżej 5 km, przepustowość – około 70 Mbps. Do bezprzewodowych miejskich sieci MAN można zaliczyć wszystkie technologie definiowane w rodzinie standardów 802.16.

Rys. 1. Technologie sieci bezprzewodowych

Rozległe sieci WAN (ang. Wide Area Network) są sieciami, których zasięg działania obejmuje duże geograficzne powierzchnie, np. obszar kraju. Sieci WAN często łączą ze sobą mniejsze sieci, takie jak LAN oraz MAN. Najbardziej popularną na świecie siecią WAN jest Internet. Ponadto do grupy sieci WAN można zaliczyć także sieci komórkowe, wykorzystujące systemy GSM lub UMTS.

W następnej części artykułu spróbujemy przeanalizować bezpieczeństwo wyżej wymienionych grup, bazując na konkretnych przykładach/technologiach.

3. Kryptograficzne mechanizmy zabezpieczeń stosowane w sieciach bezprzewodowych

3.1. Prywatne sieci PAN (np. Bluetooth)

Bezprzewodowy standard Bluetooth opisuje technologię komunikacyjną krótkiego zasięgu, której przeznaczeniem jest wyeliminowanie konieczności stosowania kablowych połączeń pomiędzy urządzeniami elektronicznymi, takimi jak telefony komórkowe, laptopy, komputery stacjonarne, drukarki czy kamery cyfrowe. Użycie technologii Bluetooth jest akceptowalne we wszystkich sytuacjach, w których co najmniej dwa urządzenia elektroniczne są w swoim sąsiedztwie oraz nie wymagają wysokiego pasma przepustowości. Niestety jednak technologia Bluetooth charakteryzuje się licznymi słabościami z punktu widzenia bezpieczeństwa, co zostało przedstawione w tabeli nr 1.

3.2. Lokalne sieci LAN (IEEE 802.11)

Bezprzewodowa transmisja danych zdefiniowana w standardach IEEE 802.11 to komfortowy sposób wymiany informacji między urządzeniami komputerowymi. Obok licznych zalet posiada jedną zasadniczą wadę. Jest nią nieograniczony dostęp do medium transmisyjnego, który niekorzystnie odbija się na poziomie bezpieczeństwa zarówno infrastruktury sieciowej, narażonej na nieautoryzowane wykorzystanie, jak i przesyłanych danych, ulegających podsłuchowi. Przeznaczeniem sieci bezprzewodowych WLAN jest przede wszystkim rozszerzenie zakresu działania ich kablowych odpowiedników. Sieć WLAN jest tworzona poprzez dołączanie urządzeń do punktu dostępowego AP, który jest fragmentem sieci przewodowej. Klienci komunikują się z AP, używając bezprzewodowego sieciowego adaptera, podobnego do adaptera stosowanego w Ethernecie. Ze względu na bezpieczeństwo nieautoryzowani klienci nie mogą mieć dostępu do zasobów sieci WLAN. Dlatego też bardzo ważny w działaniu takiej sieci jest problem bezpieczeństwa. Pierwsze standardy należące do rodziny 802.11 zabezpieczone były mechanizmem WEP. Okazał się on jednak mało skuteczny, dlatego w kolejnych wersjach standardu 802.11 wprowadzono takie zabezpieczenia, jak WPA oraz WPA2.

Tab. 2. Słabości protokołu WEP

Historię standardu 802.11 z uwzględnieniem bezpieczeństwa można przedstawić następująco. W roku 1997 zatwierdzono pierwszy standard 802.11 (2,4 GHz, 2 Mbps), definiujący m.in. protokół WEP. Dwa lata później, w roku 1999, zatwierdzono standardy 802.11a (5 GHz, 54 Mbps ) oraz 802.11b (2,4 GHz, 11 Mbps). W roku 2003 wszedł w użycie bardziej bezpieczny standard z rodziny 802.11, a mianowicie 802.11g (2,4 GHz, 54 Mbps), w którym po raz pierwszy zastosowano protokół bezpieczeństwa WPA. Ze względu na wykorzystanie algorytmu RC4, podobnie jak w protokole WEP, wymiana sprzętu nie była konieczna. Rok później zatwierdzono standard 802.11i, charakteryzujący się nowym protokołem bezpieczeństwa WPA2, który zaczął wykorzystywać nowy standard AES. Rozwiązanie to wymusiło jednak wymianę sprzętu sieciowego. W 2006 roku zatwierdzono szkic standardu 802.11n (2,4; 5 GHz, 600 Mbps).

Tab. 3. Zabezpieczenia WLAN

Jak już wyżej wspomniano, w standardzie 802.11 wyróżniamy trzy następujące sposoby zabezpieczeń: WEP, WPA, WPA2. Poniżej zostanie przedstawiona ich krótka charakterystyka, ze szczególnym uwzględnieniem słabości w zabezpieczeniach.

Protokół WEP (ang. Wired Equivalent Privacy)

Podstawowym celem protokołu WEP była ochrona informacji w warstwie łącza danych oraz zapewnienie bezpieczeństwa na poziomie porównywalnym z bezpieczeństwem sieci przewodowych. Algorytm WEP uwzględnia następujące elementy bezpieczeństwa: uwierzytelnienie, integralność, poufność oraz niezaprzeczalność. Jeżeli chodzi o zapewnienie poufności, generowany jest, z wykorzystaniem szyfru RC4, strumień klucza. Następnie, przy wykorzystaniu strumienia informacji jawnej oraz klucza, przeprowadzana jest operacja XOR (ang. eXclusive OR). Integralność zabezpieczana jest poprzez dołączenie 32-bitowej sumy kontrolnej CRC-32.

Gdy protokół WEP jest użyty w sieci WLAN, każdy pakiet jest szyfrowany oddzielnie, za pomocą algorytmu RC4, używającego 64- lub 128-bitowego klucza RC4. Klucze te składają się odpowiednio z 40 lub 104 bitów oraz z generowanej przez system dodatkowej 24-bitowej wartości, zwanej wektorem początkowym IV (ang. Initialization Vector). Zaszyfrowany pakiet jest generowany z oryginalnego pakietu i strumienia RC4 przez wykonanie operacji XOR na obu strumieniach. Dodatkowo 4-bajtowa wartość ICV (ang. Integrity Check Value) jest wyliczana tylko na niezaszyfrowanej zawartości pakietu 802.11 przy użyciu funkcji CRC-32. Następnie wartość ta jest dodawana na końcu danej ramki. WEP jako protokół bezpieczeństwa jest szeroko krytykowany za wiele słabości. Niektóre z nich zostały krótko opisane w tabeli 2.

Tab. 4. Słabości standardu 802.16 w zakresie bezpieczeństwa

Dodatkowo możemy wyróżnić następujące typy ataków: ataki pasywne

– FMS (atak Fluhrera, Mantina i Shamira),

– SNAP header (atak wykorzystujący dane zawarte w nagłówku SNAP – ang. Subnetwork Access Protocol),

– IV reuse (atak z ponownym użyciem wektora początkowego) i ataki aktywne

– Replay attack (fałszowanie ruchu z wykorzystaniem metody „Traffic reply”, polegającej na ponownym wysyłaniu już wcześniej wysłanych wiadomości),

– MAC address forging (fałszowanie adresu MAC),

– identity hijacking (podszywanie się pod innego użytkownika),

– man-in-the-middle (atak spotkania w środku),

– bit-flipping (fałszowanie danych w ramce),

– header modification (modyfikacja nagłówka).

Protokoły WPA i WPA2 (ang. Wi-Fi Protected Access)

Rodzina protokołów WPA, składająca się z dwóch protokołów WPA i WPA2, jest klasą rozwiązań, która jest odpowiedzialna za bezpieczeństwo bezprzewodowych sieci komputerowych. Protokoły te zostały stworzone w odpowiedzi na wiele poważnych słabości, które zostały odkryte w poprzednich systemach, tj. słabości znalezionych w protokole WEP. Standard WPA jako mechanizm zabezpieczeń został zaimplementowany w standardach IEEE 802.11g i IEEE 802.11i. Dodatkowo został zaprojektowany w taki sposób, aby był całkowicie kompatybilny ze swoim poprzednikiem, który mógł pracować ze wszystkimi interfejsami sieci bezprzewodowej oprócz rozwiązań pochodzących z pierwszej generacji tej klasy systemów. W klasie WPA możemy znaleźć nowe rozwiązania bezpieczeństwa, takie jak nowa procedura uwierzytelniania, nowy sposób tworzenia wektorów początkowych, nowy sposób kontroli integralności, wprowadzony w zamian za niekryptograficzną funkcję CRC-32 z protokołu WEP. Ponadto w protokołach tych zostały zaimplementowane nowe metody tworzenia kluczy szyfrujących oraz mechanizmy zarządzania nimi.

Tab. 5. Zagrożenia sieci WAN

Porównanie zabezpieczeń stosowanych w bezprzewodowych sieciach WLAN zostało przedstawione w tabeli 3.

3.3. Miejskie sieci MAN (ang. Metropolitan Area Network) IEEE 802.16 WiMAX

Technologia WiMAX (ang. World Interoperability for Microwave Access), bazująca na standardzie IEEE 802.16, oferuje połączenie między urządzeniami przy odległości dochodzącej nawet do kilkunastu kilometrów. Sieci WiMAX mogą działać w dwóch podstawowych trybach: trybie stacjonarnym (połączenia punkt – punkt) oraz trybie zapewniającym pełną mobilność. W odróżnieniu od sieci o mniejszym zakresie, przede wszystkim sieci WiFi, standard IEEE 802.16 od początku swojego istnienia oferował wysoki poziom zabezpieczeń. Chociaż początkowo specyfikacja odnosiła się jedynie do bezpieczeństwa kontroli dostępu oraz szyfrowania łącza danych, późniejsze rozwiązania wypełniły wszystkie krytyczne luki w zabezpieczeniach.

Architektura bezpieczeństwa IEEE 802.16 używa pięciu następujących komponentów:

– struktura SA (ang. Security Associations) – używana do utrzymania stanu bezpieczeństwa odpowiedniego do połączenia;

– certyfikat X.509 – certyfikuje tożsamość komunikujących się urządzeń;

– uwierzytelnianie PKM – dystrybuuje token uwierzytelniający w celu uwierzytelnienia stacji abonenckiej;

– mechanizm zarządzania kluczami;

– szyfrowanie.

W standardzie IEEE 802.16 z roku 2001 odkryto kilka słabości, które zostały opisane w tabeli 6. Słabości te zostały wyeliminowane w kolejnych wersjach standardu, dlatego obecnie standard charakteryzuje się dużym poziomem bezpieczeństwa.

3.4. Rozległe sieci WAN – sieci PLMN (ang. Public Land Mobile Network), np. GSM, UMTS

Sieć PLMN to sieć telefonii mobilnej ustanowiona i zarządzana przez operatora telekomunikacyjnego, oferującego usługi w publicznej ofercie na pewnym obszarze, zazwyczaj znajdującym się na terenie jednego kraju. W punkcie tym rozważać będziemy bezpieczeństwo dwóch systemów należących do sieci PLMN, mianowicie systemów GSM i UMTS.

Bezpieczeństwo systemu GSM jest osiągane dzięki:

1. uwierzytelnieniu stacji ruchomej (mechanizm wyzwanie – odpowiedź bazujący na algorytmie A3 zwanym generatorem podpisu cyfrowego);

2. poufności tożsamości stacji ruchomej (użycie tymczasowego identyfikatora do realizacji usług zamiast jego stałego odpowiednika);

3. szyfrowaniu interfejsu radiowego (mechanizm szyfrowania oparty na szyfrze strumieniowym A5);

4. modułowi tożsamości abonenta SIM (ang. Subscriber Identity Module), który jest wymienialnym elementem sprzętu terminala.

Na bezpieczeństwo systemu UMTS wywodzącego się z systemu GSM ma dodatkowo wpływ:

1. obustronne uwierzytelnienie, zabezpieczające przed podszywaniem się pod stacje bazowe;

2. rozszerzenie zakresu, w którym wykorzystuje się szyfrowanie, z sieci dostępowej na sieć szkieletową;

3. zabezpieczenie baz danych przechowujących istotne informacje;

4. zaprojektowanie mechanizmu uaktualniania modelu bezpieczeństwa.

Zagrożenia dotyczące obu systemów i proponowane rozwiązania zostały przedstawione w tabeli 5.

4. Ocena bezpieczeństwa bezprzewodowych technologii

W tym punkcie zostanie dokonana próba porównania poszczególnych technologii w kontekście zaimplementowanych w nich zabezpieczeń. Tabela 6 przedstawia wyniki oceny stanu bezpieczeństwa w odniesieniu do najbardziej znanych zagrożeń sieci bezprzewodowych, zdefiniowanych na początku tego artykułu. Zagrożenia wynikające ze współpracy różnych sieci zostały pominięte. Tabela 6 zawiera tylko opisy problemów na poziomie protokolarnym. Problemy takie, jak wyczerpanie zasobów, utrata przywilejów, odrzucenie usług itp. zostały pominięte. Każde zagrożenie zostało opatrzone subiektywną oceną autora, odnoszącą się do rozwiązania danego problemu i charakteru danego systemu. Dane zagrożenie może nie dotyczyć systemu, może nie mieć wpływu na bezpieczeństwo systemu w ogóle, może mieć krytyczne skutki, może mieć pośredni wpływ na bezpieczeństwo systemu lub też dane zabezpieczenie odnoszące się do określonego zagrożenia może być uznane za skuteczne.

Przyjęto następujące określenia stanu bezpieczeństwa:

– bezpieczny: można uznać, że zaimplementowane mechanizmy na chwilę obecną zabezpieczają całkowicie przed danym atakiem, lub nie jest znany atak mogący skompromitować zabezpieczenie;

– pośredni: można uznać że zaimplementowane mechanizmy na chwilę obecną zabezpieczają przed danym atakiem wystarczająco; znane ataki nie są realizowane praktycznie;

– krytyczny: zabezpieczenie nie jest wystarczające.

5. Podsumowanie

Poziom bezpieczeństwa dostarczanego przez nowe technologie bezprzewodowe jest z roku na rok coraz wyższy. Jeżeli jednak rozważymy aspekty bezpieczeństwa bezprzewodowych technologii komunikacyjnych z punktu widzenia specyficznego charakteru sieci, możemy powiedzieć, że bezpieczeństwo sieci powinno być i generalnie jest tym większe, im szerszy jest zasięg jej użycia. Jest to wynikiem przede wszystkim komercyjnego podejścia: im więcej płacimy, tym więcej oczekujemy. Niemniej jednak, co jest oczywiste, zapewnienie wysokiego poziomu bezpieczeństwa większych systemów jest dużo trudniejsze niż w przypadku ich mniej skomplikowanych odpowiedników. Odnosząc się do oceny bezpieczeństwa, za najmniej bezpieczną technologię możemy uznać standard Bluetooth. Z punktu widzenia odległości i kosztów zestawianych połączeń wszystkie problemy, choć krytyczne, przestają jednak mieć jakiekolwiek znaczenie praktyczne. Technologia WiFi od początku swojego istnienia borykała się z trudnościami w dziedzinie bezpieczeństwa. Pomimo prób poprawienia początkowej sytuacji wielu problemów nie rozwiązano, choć ogólnie stan bezpieczeństwa tych sieci można uznać za stabilny. Z kolei sieci WiMAX oraz UMTS charakteryzują się wysokim poziomem bezpieczeństwa. Dodatkowo należy zauważyć, że problemy, jakie można zdefiniować dla dwóch najbardziej rozległych typów sieci, wynikają generalnie ze skomplikowanego zarządzania takimi sieciami. Aby zagrożenia te były realne, musi zaistnieć wiele warunków.

Tab. 6. Ocena stanu bezpieczeństwa sieci bezprzewodowych (UWAGA ! dla WiMAX podano w pierwszej części tabeli po dwa stany: dla wersji WiMAX z roku 2001 oraz wersji obecnej)

Sebastian Rogawski

Politechnika Gdańska,

ADVA Optical Networking

 

Bibliografia

[1] ARIB STD-T63-21.133 V3.2.0 Security Threats and requirements.

[2] 3GPP TS 33.102 V7.1.0 (2006-12) 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3G Security; Security architecture (Release 7)

[3] On Bluetooth. Security, Nikos Mavrogiannopoulos December 16, 2005

[4] Wireless Network Security 802.11, Bluetooth and Handheld Devices - NIST Special Publication 800-48

[5] Bluetooth Security White Paper - Bluetooth SIG Security Expert Group 2002

[6] Wireless Network Security 802.11, Bluetooth and Handheld Devices -Tom Karygiannis, Les Owens; Natialn Institute of Standards and Technology, Technology Administration U.S. Department of Commerce

[7] Transmit Simulation and Receive Optimization for 802.11b Networks by Pascal F. Rettig

[8] Overview of IEEE 802.16 Security – David Johnson, Jeske Walker, Intel

[9] IEEE Std. 802.16-2001, IEEE Standard for Local and Metropolitan Area Networks, part 16, “Air Interface for Fixed Broadband Wireless Access Systems”, IEEE Press, 2001.

[10] GSM and GPRS Security - Chengyuan Peng - Telecommunications Software and Multimedia Laboratory, Helsinki University of Technology

[11] ETS 300 506. Digital Cellular Telecommunication System (Phase 2); Security Aspects. European Telecommunications Standards Institute, August 2000.

Zabezpieczenia  1/2008

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony