Εμφάνιση απλής εγγραφής

Ασύρματα πρότυπα

dc.contributor.advisorΓιαννακόπουλος, Παναγιώτης
dc.contributor.authorΠαπανικολάου, Βάιος
dc.date.accessioned2023-09-05T08:08:10Z
dc.date.available2023-09-05T08:08:10Z
dc.date.issued2023-06-03
dc.identifier.urihttps://polynoe.lib.uniwa.gr/xmlui/handle/11400/5005
dc.identifier.urihttp://dx.doi.org/10.26265/polynoe-4843
dc.description.abstractΤο θέμα της διπλωματικής εργασίας αφορά μια από τις πιο καυτές πτυχές της Information Technology, την Ασφάλεια Πληροφορίας. Η διατριβή επικεντρώνεται στην ασφάλεια των δικτύων, πιο συγκεκριμένα στα ασύρματα δίκτυα και στο διαδίκτυο. Η διατριβή λοιπόν έχει ως στόχο της την ανάλυση των εφαρμοζόμενων επιθέσεων κατά των ασύρματων τεχνολογιών, η οποία ακολουθείται από την πρόταση αντιμέτρων που μπορούν να υιοθετηθούν για να προστατευτούμε. Σήμερα, οι ασύρματες τεχνολογίες εμπλέκονται στα περισσότερα περιβάλλοντα υπολογιστών. Στην πραγματικότητα, οι ασύρματες τεχνολογίες έχουν γίνει ένα αναντικατάστατο εργαλείο στην καθημερινή ζωή και έχουν αναλάβει σημαντικό ρόλο για οποιονδήποτε και για κάθε εταιρεία χάρη στην ταχύτητα, την κινητικότητα και την ασφάλειά τους. Εκτός από την αντικατάσταση των ενσύρματων επικοινωνιών, βελτίωσαν και έκαναν ταχύτερη η διαχείριση της αποθήκης με την τεχνολογία RFID και απλοποίησαν τη διασύνδεση συσκευών με τεχνολογία Bluetooth. Οι ειδήσεις για επιθέσεις στον κυβερνοχώρο είναι όλο και πιο συχνές και αποδεικνύουν ότι τα άτομα και οι εταιρείες πρέπει να γνωρίζουν τους κινδύνους που συνδέονται με τη χρήση της τεχνολογίας. Αφού αντιληφθούν τους πιθανούς κινδύνους, μπορούν να λάβουν αντίμετρα για να προστατευτούν από επιθέσεις. Για κάθε ασύρματη τεχνολογία η εργασία εκθέτει τα πρότυπα και τις σχετικές υλοποιήσεις, προκειμένου να ενσωματωθούν οι μηχανισμοί που χρησιμοποιούνται για την πραγματοποίηση των επιθέσεων. Αφού εξηγηθούν οι διαφορές μεταξύ των τροποποιήσεων του προτύπου IEEE 802.11, παρουσιάζονται οι υλοποιήσεις του WPA/WPA2/WPA3 σύμφωνα με τους δύο τρόπους Personal και Enterprise. Μετά την περιγραφή των πιο διαδεδομένων τεχνολογιών, η διατριβή θα περιγράψει τις επιθέσεις και συνεπώς τα τρωτά σημεία και τους μηχανισμούς που χρησιμοποιούνται για την υλοποίησή τους. Τα τρωτά σημεία περιλαμβάνουν τη λανθασμένη εφαρμογή προτύπων, την αποτυχία επιβολής των κατάλληλων ελέγχων για τη σωστή πιστοποίηση των παραγόντων που εμπλέκονται στο πρωτόκολλο και την απουσία επαρκούς μηχανισμού επαλήθευσης και την παρουσία κενών στις προδιαγραφές του πρωτοκόλλου. Γενικά, ευπάθειες μπορεί να εμφανιστούν σε δύο περιπτώσεις. Σε μια πρώτη περίπτωση, ακολουθούνται τα πρότυπα λέξη προς λέξη και εάν η ευπάθεια αφορά το πρότυπο τότε όλες οι υλοποιήσεις του είναι δυνητικά εκτεθειμένες. Σε μια δεύτερη περίπτωση, οι προδιαγραφές του προτύπου αφήνουν περιθώρια για την ερμηνεία του κατασκευαστή και ως εκ τούτου οι επιμέρους υλοποιήσεις ακολουθούν διαφορετικούς δρόμους κάνοντάς τους επιρρεπείς να υπόκεινται μόνες τους σε ευπάθειες. Ξεκινώντας από τα τρωτά σημεία που υπάρχουν στα πρωτόκολλα ή στις επιμέρους υλοποιήσεις, παρουσιάζεται ο τρόπος με τον οποίο τα εκμεταλλεύονται για να πραγματοποιηθεί πρακτικά η επίθεση. Ακολουθεί μια παρουσίαση των βημάτων που πρέπει να γίνουν για την πραγματοποίηση της επίθεσης χρησιμοποιώντας tool open source. Για κάθε επίθεση αναφέρονται οι εμπλεκόμενοι παράγοντες και τα προ απαιτούμενα. Για να πραγματοποιηθούν οι επιθέσεις κατά των ασύρματων τεχνολογιών, ήταν απαραίτητο να χρησιμοποιηθεί μια κάρτα Wi-Fi που να υποστηρίζει τη λειτουργία monitor mode και packet injection. Σε ορισμένα σενάρια χρειαζόταν μια δεύτερη κάρτα που υποστηρίζει λειτουργία AP. Εκτίθενται επίσης οι πιθανές προσαρμογές που πρέπει να εφαρμοστούν σύμφωνα με τις συνθήκες του περιβάλλοντος στο οποίο λαμβάνει χώρα η επίθεση, οι απαντήσεις που δίνει το ίδιο το tool και οι υποθέσεις που μπορεί να κάνει ο εισβολέας στο πλαίσιο στο οποίο ενεργεί. Για κάθε επίθεση αναφέρονται επίσης προβληματισμοί σχετικά με τη σκοπιμότητά του και τις συνέπειές του. Οι επιθέσεις κατά των ασύρματων τεχνολογιών επιτρέπουν τη μη εξουσιοδοτημένη πρόσβαση σε προστατευμένα δίκτυα, την προσωρινή διακοπή των δυνατοτήτων ασύρματης σύνδεσης, την έκθεση κρυπτογραφημένων πληροφοριών από τις οποίες μπορούν να εντοπιστούν τα διαπιστευτήρια σύνδεσης και το sniffing της κυκλοφορίας. Γενικά, αυτό το έγγραφο προϋποθέτει την άποψη του εισβολέα. Στη συνέχεια αυτής της μελέτης θα μπορούσε να είναι η ανάλυση των ίδιων αποσπασμάτων από τη σκοπιά του αμυνόμενου. Επιπλέον, η διατριβή είναι μια καλή βάση για να επιτρέψει σε μια εταιρεία να αξιολογήσει πόσο ευάλωτο είναι το σύστημα πληροφοριών της στις επιθέσεις που περιγράφονται. Για κάθε επίθεση, προτείνεται ένα σύνολο από ευπάθειες δημόσιας cybersecurity που μπορούν να αξιοποιηθούν για την πραγματοποίησή της, η ταξινόμησή της σύμφωνα με τα κοινά πρότυπα επίθεσης που υιοθετήθηκαν για την εκμετάλλευση των γνωστών τρωτών σημείων και η ταξινόμηση σύμφωνα με τις κοινές αδυναμίες λογισμικού που μπορούν να εισαχθούν κατά τον σχεδιασμό ή υλοποίηση υλοποιήσεων. Οι άμυνες ταξινομούνται σύμφωνα με τους τυποποιημένους ελέγχους ασφαλείας, οι οποίοι στοχεύουν στην προστασία του απορρήτου, της ακεραιότητας και της διαθεσιμότητας του εταιρικού συστήματος πληροφοριών και οι οποίοι εφαρμόζονται για την απόκτηση πιστοποιήσεων ασφαλείας. Ως άτομα και ως μέλη μιας εταιρείας στην τεχνολογική εποχή δεν μπορούμε να μην θέσουμε στον εαυτό μας αυτά τα ερωτήματα: ποιες τεχνολογίες χρησιμοποιούμε; Ποιες ευπάθειες μπορούν να τις επηρεάσουν και να τις εκμεταλλευτούν για επίθεση; Τι αντίκτυπο μπορεί να έχει και ποια αντίμετρα μπορούμε να λάβουμε για να προστατευτούμε;el
dc.format.extent179el
dc.language.isoelel
dc.publisherΠανεπιστήμιο Δυτικής Αττικήςel
dc.publisherState University of Moldovaen
dc.publisherTechnical University of Moldovaen
dc.publisherAcademy of Economic Studies of Moldovaen
dc.publisherAlecu Russo State University of Bălțien
dc.publisherL. N. Gumilyov Eurasian National Universityen
dc.rightsΑναφορά Δημιουργού - Μη Εμπορική Χρήση - Παρόμοια Διανομή 4.0 Διεθνές*
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Διεθνές*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.subjectΑσύρματα πρότυπαel
dc.subjectΑσύρματα δίκτυαel
dc.subjectΕπιθέσεις σε ασύρματα δίκτυαel
dc.titleΑσύρματα πρότυπαel
dc.title.alternativeWireless protocolsel
dc.typeΜεταπτυχιακή διπλωματική εργασίαel
dc.contributor.committeeGritzalis, Stefanos
dc.contributor.committeeMichailidis, Emmanouel
dc.contributor.facultyΣχολή Μηχανικώνel
dc.contributor.departmentΤμήμα Μηχανικών Πληροφορικής και Υπολογιστώνel
dc.contributor.masterΚυβερνοασφάλειαel


Αρχεία σε αυτό το τεκμήριο

Thumbnail

Αυτό το τεκμήριο εμφανίζεται στις ακόλουθες συλλογές

Εμφάνιση απλής εγγραφής

Αναφορά Δημιουργού - Μη Εμπορική Χρήση - Παρόμοια Διανομή 4.0 Διεθνές
Εκτός από όπου επισημαίνεται κάτι διαφορετικό, το τεκμήριο διανέμεται με την ακόλουθη άδεια:
Αναφορά Δημιουργού - Μη Εμπορική Χρήση - Παρόμοια Διανομή 4.0 Διεθνές