Professional Documents
Culture Documents
Racunarske Mreze
Racunarske Mreze
Ментор:
_________________________________________
Члан:
_________________________________________
Члан:
_________________________________________
Садржај
1 Увод...................................................................................................................4
2 Развој бежичних и мобилних мрежа.............................................................6
2.1 Мобилно рачунарство...............................................................................8
3 Општи преглед бежичних локалних рачунарских мрежа...........................10
3.1 Подела опсега на канале........................................................................12
3.2 Врсте и архитектура бежичних мрежа..................................................13
4 WEP (Wired Equivalent Privacy).....................................................................16
4.1 WEP аутентификација............................................................................16
4.2 Шифровање података.............................................................................18
4.3 Напади на WEP.......................................................................................19
4.4 WEP2 (Wired Equivalent Privacy 2).........................................................20
5 Практична анализа WPA/WPA2 сигурносни механизам............................21
5.1 WPA/WPA2 архитектура.........................................................................21
5.1.1 WPA-PSK и WPA2-PSK........................................................................21
5.2 Напади на WPA-PSK и WPA2-PSK........................................................23
5.2.1 Напад уз помоћ речника на WPA2-PSK.............................................24
6 Закључак.........................................................................................................29
7 Литература.....................................................................................................30
1 Увод
Бежичне комуникације заживеле су пред сам крај 19. века. Физичар Гуљелмо
Маркони, који се сматра изумитељем радија, 1897. године успоставио је прву
радио везу са бродом удаљеним 29km. Данас бежична комуникација има значајну
улогу како у мобилним тако и у рачунарским мрежама. Ширењем рачунарских
мрежа појавила се потреба за мобилношћу уређаја унутар мреже што је довело до
настанка бежичних рачунарских мрежа, тачније да се, као физички медијум за
комуникацију, користи ваздух. Даљи развој довео је до тога да данас постоји
неколико врста бежичних мрежа које се разликују по својој намени и површини коју
обухватају.
Као најмања по свом обиму деловања јесте NFC (Near Field Communication)
где паметни или други уређаји успостављају радио комуницирају на раздаљини не
већој од 10cm или спојени један са другим. Први патент се појавио 1983. године од
стране Чарлса Валтона, да би тек прве деценије 21. века била дефинисана
стандардима ISO/IEC 14443 и GSMA NFC. Поред тога што уређаји могу између
себе размењивати податке(Peer-to-Peer) оваква мрежна комуникација омогућава и
идентификацију путем радио фрекфенције (енг.RFID – Radio Fequency
Identification), чекирање на ародромима, радном месту и у јавном превозу,
плаћање уместо кредитне или платне картице и много тога више јер су картице и
уређаји веома приступачни и једноставни за програмирање, тако да крајњи
корисник може једноставно да користи ову услугу за било шта што му је потребна.
Следећа по величини јесте BAN (Body Area Network). Своје прво
појављивање је доживела 2006. године , али као “Телесна Сензорска
Мрежа”(енг.BSN – Body Sensor Network), у истоименој књизи професора Гуанг-Зонг
Јанга, да би тек годину дана касније била званично названа BAN и тачно
дефинисана стандардом ИЕЕЕ 802.15. Примену је нашла у медицинске сврхе, тј за
праћење процеса рехабилитације пацијената као и за спортске и фитнес сврхе.
Мрежа се састоји од више телесних сензорских јединица(BSU), које прикупљају
податке, и једне телесне централне јединице(BCU) која обрађује прикупљене
податке. Подаци могу бити срчани притисак, ниво шећера у крви, температура,
дисање пацијента, као и брзина и даљина којом се спортиста кретао, позиција
тела, али и нагла промена висине коју бележи детектор пада, што се може
користити код старијих особа. Сензори се могу уградити у тело, испод коже или
носити око врата или у џепу. Како уређај троши мало енергије за напајање,
човеково тело је у стању да само напаја уређај. Такође , тело се користи и као
канал за комуникацију што уклања потребу за антеном. Обим деловања је 2-5m и
препоручено је до 100 уређаја по мрежи.
Лична рачунарска мрежа (енг.PAN – Personal Area Network) је намењена за
комуникацију кућних рачунара, лаптопова, PDA (Personal Digital Assistent) уређаја,
паметних телефона и других периферијских рачунарских уређаја који се налазе на
неких десетак или више метара од корисника, у идеалним условима. Ова мрежа
такође пружа ослонац у раду VAN мрежи, тако да је дефинисана истим ИЕЕЕ
810.15 стандардом.
Инфраред (енг.irDA – Infrared Data Association) који је основан средином
деведесетих година и окупио је педесетак комапнија како би дефинисали
протоколе за бежичну комукацију која користи инфрацрвене зраке. Главна
карактеристика ове технологије је то да уређаји морају бити усмерени један ка
другом, без икаквих препрека између и на највећој раздаљини од једног метра.
Максимална брзина преноса у кућној употреби је 4Mb/с, док је за потербе спајања
двеју локалних мрежа удаљених 1.5 км забалежено и до 16Mb/с. Најпознатија
примена инфрареда је у тв даљинским управљачима, а касније се користио и у
лаптоповима, мобилним телефонима, камерама, штампачима чак и у медицинким
уређајима. Иако ради на малој удаљености и потребна му је линија видљивости,
пружа малу битску грешку што га чини веома ефикасним.
Технологија која се највише користи у мрежи овог обима јесте Блутут
(енг.Bluetooth) коју је измислио Ериксон (енг.Ericsson) 1994. године. Она користи за
размену податка ултрависоке фреквенције у опсегу од 2.4 GHz до 2.485 GHz
брзинана преноса од 1Mb/s до 24Mb/s у најновијој верзији. Уређаји се могу
повезати на два нечина – преко Мрежне пријемне тачке (енг.NAP – Network Access
Point), где унутар мреже постоји Блутут уређај који врши улогу свича, или Ad-hoc
где један од уређаја постаје “мастер” уређај и он врши преусмеравање пакета. Ad
hoc приступ дозвољава само осам корисника унутар мреже, док НАП и више од
тога. Уређаји који користе Блутут су најчешће паметни телефони, ПДА уређаји,
слушалице, микрофони, тастатура, миш, лаптоп рачунари па чак и штампачи и
аудио уређаји. Битно је поменути и конкурента овој технологији а то је ЗигБи
(енг.ZigBee). Насто је управо из тог разлога, као алтернатива Блутуту. Као идеја
појавио се крајем деведесетих, а данас је дефинисан стандардом ИЕЕЕ 802.15.
разлика је у томе да ЗигБи троши мање снаге, али је мана то што има мању брзину
протока. Иако конкуренти Блутут и ЗигБи се не подударају у примени. ЗигБи је
нашао примену у индустрији у сврху контроле и надгледања, сензорским мрежама
и “паметним зградама”.
З -Вејв (енг.Z -Wave) је технологија слича ЗигБију, бар по намени. Користи се
за аутоматизацију домаћинства - регулисање светла, против позарних сензора,
контрола приступа, заливања баште и још много тога преко једног уређаја. Иако
користи радио таласе за комуникацију, за разлику од Блутута и Зигбија преносни
опсег му је знатно нижи и износи 900MHz што повлачи и мању потребну снагу.
Брзина преноса се креће од 40kb/с до 100kb/с на максималној удаљености од 30m
и то на отвореном простору. З -Вејв је осмислио дански стартап (енг.startup) тим
2008. године.
Рачунарска мрежа која је највише заступљена јесте Локална мрежа (енг.LAN
– Local Area Network). Намењена је за повезивање уређаја унутар ограниченог
простора као што је кућа, факултет или пословна зграда. Настала је шездесетих
година двадесетог века из потребе да се рачунари унутар универзитета и
истраживачких лабораторија бежично повежу користећи брз проток података.
Данас је ова мрежна комуникација дефинисана стандардом ИЕЕЕ 802.11 и
подстандардима А, Б, Г и Н. Користе је уређаји попут паметних телефона,
лаптопова, ПДА уређаја, штампача, чак се користи и за пружање интернет услуге
унутар возова и градског саобраћаја. Комуникација се врши радио таласима на
фреквенцији 2.4, 3.6, 5 или 60Ghz са брзином преноса од 1 до 150Mbit/s у
зависности од подстандарда. Градске (енг. MAN - Metropolitan Area Network) и
Широкопојасне (енг.WAN - Wide Area Network) мреже се заснивају на ЛАН мрежи
али им је обим покривености знатно већи што им омогућавају ћелијски системи.
Поред тога што се ћелијски системи користе за MAN и WAN мреже највећу
примену имају код мобилних оператера. 1960 -их година Бел Лабс (енг.Bell Labs) је
развио ћелијски концепт чиме су омогућили коришћење мобилне телефоније.
Ћелијски систем се састоји од једног или више кластера који садржи одређен број
ћелија. Један кластер располаже фреквенцијским опсегом за комуникацију и тај
опсег се може понављати у другим кластерима. Тај опсег се распоређује унутар
ћелија по каналима али тако да се избегну сметње у виду истоканалне и
суседноканалне интерференције. Базна станица која се налази унутар сваке
ћелије располаже одређеним бројем канала и врши главну и једину улогу у
регулисању саобраћаја унутар једне ћелије. Ћелије се најчешће графички
представљају у виду шестоугла, али у природи немају правилан облик због
одбијања сигнала од друге објекте и неправилног рељефа терена.
1
Institute of Electrical and Electronics Engineers
2
Frequency Hoping Spread Spectrum
3
Direct Sequence Spread Spectrum
4
Orthogonal Frequency Division Multiplexing
5
Multiple Input Multiple Output
802.11n стандард омогућава максималну теоретску брзину до 300 Mb/s,
а домет износи од 75m (просечни домет код употребе у затвореном
простору до 250m (просечни домет код употребе на отвореном
простору).
IEEE 802.11ac, представља пету генерацију Wi-Fi стандарда, а издат је
у децембру 2013. године. Радна фреквенција је 5 GHz, а пропусност
износи 20, 40, 80 или 160 MHz. Брзине преноса износе 7,2 - 96,3 Mb/s
за 20 MHz, 15 – 200 Mb/s за 40 MHz, 32,5 - 433,3 Mb/s за 80 MHz, и 65 -
866,7 Mb/s за 160 MHz. Овај стандард показује боље перформансе и
бољу покривеност у односу на 802.11а/b/g/n стандарде. 802.11ac
користи шири канал и побољшану модулацијску шему која такође
подржава више клијената. 802.11ac користи модулацијску технику
познату као MU-MIMO6, која омогућава корисницима или бежичним
уређајима, са једном или више антена, да међусобно комуницирају.
Домет износи 35m у затвореном простору док званични подаци за
отворени простор још увек не постоје.
IEEE 802.11ah, pознат под називом HaLow, усвојен je септембра 2016.
године, а објављен у мају 2017. Ради на фрефенцији од 900 MHz,
будући да је френкфенција знатно нижа од тренутне, пенетрација
бежичног сигнала ће бити јача. Потрошња енергије мања и
покривеност већа. Темељи се на 802.11аc стандарду и додаје
побољшање у физичком слоју и MAC слоју, а који заузимају гранични
блок спектра у 900 MHz бенду. Најважнија побољшања су изузетно
ниска потрошња енергијом, бољи пријем 900 MHz радио таласа кроз
зидове и препреке те покривеност на местима као што су гараже,
зграде, стадиони, трговински центри итд. Физички слој 802.11ah
дефинише пропусност као 2 MHz, 4 MHz, 8 MHz и 16 MHz док 1 MHz и
2 MHz су обавезне подршке. Омогућава пренос података у распону до
1 km с минимално 100 kb/s протока и максималне пропусности до 40
Mb/s.
6
Multi-User MIMO
Слика 1. Приказ свих постојећих стандарда по домету
Код опреме која користи 802.11b или 802.11g стандард, расположиви опсег
фреквенција је подељен на 14 канала ширине 22MHz. Национална регулатива
појединих земаља одређује који од канала су расположиви за употребу. У САД се
користе првих 11 канала, док је у Европи дозвољено 13 канала. У Јапану је
дозвољена употреба и 14. канала. Канали се обично означавају са централном
фреквенцијом канала. Разлика између средина суседних канала је 5MHz. Ово
значи да се дефинисани канали преклапају, тако да предајници који користе
суседне канале не би требало да буду један другом у домету јер ће сигнали из
једног канала представљати шум на другом каналу. Уколико је потребно поставити
више предајника у непосредној близини морају се користити канали који су
најмање 5 канала одвојени. На пример у САД, то су канали 1, 6, 11.
7
Basic Service Set
податке свако са сваким, без повезивања са другим скуповима услуга или жичаном
окосницом. Ово се назива независни основни скуп услуга (Indipendent - IBSS 8) или
Ad-Hoc мрежа. Мрежни адаптери станица у оваквом скупу услуга су у посебном
начину рада (Ad-Hoc) јер је у оваквим скуповима одговорност за слање
управљачких пакета и синхронизацију часовника дистрибуирана између свих
станица.
Поред ова три начина рада бежичног мрежног адаптера ( AP, Managed, Ad-
Hoc) адаптер може да ради у режиму (моду) пасивног праћења саобраћаја
(Monitor, rf-mon). Овај начин рада обично се користи када адаптер користи неки
софтвер за праћење мрежног саобраћаја (нпр. Wireshark, Kismet). Када је адаптер
у овом режиму обично је неупотребљив за уобичајени мрежни саобраћај.
Уколико циљ рада приступне тачке није да свој скуп услуга путем
дистрибуционог система повеже са другим скуповима услуга, већ првенствено да
свој скуп услуга повеже са жичном окосницом мреже, приступна тачка има улогу
портала.
Приступна тачка коју можемо видети на слици 3, повезује више клијената у
заједничку групу и служи за повезивање са жичаном мрежом или са другим
бежичним мрежама. Две или више приступне тачке могу радити заједно у WDS 9
начину рада.
8
Independent Basic Service Set
9
Wireless Distribution System
WLAN мреже дозвољавају мобилност својим корисницима. Та карактеристика
не би била могућа ако WLAN мреже не би могле да обезбеде прелазак из једног
подручја, које је покривено WLAN мрежом , у друго WLAN подручје. Тај процес се
назива roaming, омогућава слободно кретање бежичних уређаја из једног WLAN
подручја, које се налази под контролом једне приступне тачке, у друго подручје под
контролом друге приступне тачке.
Механизам прелаза са једне на другу приступну тачку је такав да се веза ни у
једном тренутку не прекида из подручја једне базне станице у подручју друге, код
система мобилне телефоније. Веза са приступном тачком се не сме прекинути, да
не би дошло до прекида у комуникацији. Прелазак се одвија у неколико корака.
Прво се успоставља веза са новим уређајем, па се тек тада раскида веза са
старим. У сваком тренутку рачунар је повезан са једном приступном тачком у
оквиру једног WLAN подручја.
Када је у питању сигурност, главне разлике између LAN и WLAN мрежа
потичу од различитог физичког нивоа. Споменимо да сама SS10 технологија,
гарантује високи степен сигурности (шта више потиче из војних примена). Поред
ње многи бежични уређаји имају уграђене опције за криптовање, јер без обзира
који подаци се налазе у WLAN мрежи увек постоји опасност напада на било који
систем на Интернету.
IEEE 802.11 користи два метода сигурности:
Први метод предвиђа давање приступа на основу листе MAC 11 адреса
мрежних картица које се налазе на рачунарима. MAC адресе су
јединиствене и фабрички се додељују мрежним картицама. Свакако
да овај метод даје на безбедности система али је и отежавајућа
околност за администрирање када се у систему налази велики број
станица.
Други метод стандардно предвиђа сигурносну технику познату као
WEP12 која се базира на кориштењу 40-то битног кључа и RC4 13
алгоритма за шифровање. Корисници који не знају кључ не могу
приступати WLAN-u.
10
Spread Spectrum
11
Medium Accsess Control
12
Wired Equivalent Privacy
13
Rivest Cipher 4
4 WEP (Wired Equivalent Privacy)
14
Service Set Identifier
Слика 4 : Систем отворене аутентификације
15
Cyclic redundancy check
Циљ активних напада је да за доста краће време прикупе потребну количину
оквира на основу којих ће моћи, одређеним методама, да дешифрују поруке или
компромитују дељени кључ.
WEP2 је још један у низу покушаја повећања сигурности бежичних мрежа. Као
што се из имена стандарда може наслутити, он је настао као надоградња WEP-а,
што значи да је наследио неке фундаменталне слабости у дизајну. IEEE мења
дужину кључа са 40 на 128 битова и проширује поље у коме се налази
иницијализациони вектор са 24 на 128 битова. Такође, WEP2 подржава протокол
Kerberos V.
Алгоритам за шифровање и начин управљања кључевима нису измењени,
што значи да WEP2 не доноси велики помак у повећању сигурности. Добра
особина је то што је WEP2 компатибилан са WEP протоколом, што значи да
постојећа мрежна опрема – уз одређену програмску надоградњу - може користити
WEP2.
5 Практична анализа WPA/WPA2 сигурносни механизам
У предходном поглављу имали смо прилику да уочимо мане које је имао WEP
механизам заштите. Због уочених недостатака IEEE организација је у јануару
2001. године оформила радну групи чији је основни циљ био да успостави нове
стандарде за заштиту бежичних рачунарских мрежа. Тада је почео да се развија
стандард IEEE 802.11 и (WPA2 16). Како је процес стандардизације јако спор, Wi-Fi
удружење, које је састављено од великог броја водећих произвођача бежичне
мрежне опреме, одлучило је да развије пре-стандард који би био компатибилан са
опремом која је користила WEP механизме заштите. Такође, много мање времена
је било потребно да се овај стандард пусти у употребу него стандард који је
развијала IEEE организација. Време је имало посебан значај јер је свима било у
интересу да се што пре замени WEP механизам заштите који је пробијен у
потпуности. Априла 2003. године Wi-Fi удружење је представило WPA стандард,
док је тек у јулу 2004. године IEEE организација ратификовала 802.11и и
побољшала, односно WPA2.
Основна разлика између WPA и WPA2 је у типу алгоритма за шифровање.
WPA користи RC4 алгоритам, док WPA2 користи AES17 алгоритам за шифровање.
WPA користи RC4 алгоритам како би био компатибилан са старијим уређајима који
су користили WEP. RC4 је јако елегантан алгоритам са распрострањеном
употребом, и овај алгоритам је пажљиво имплементиран у WPA за разлику од
помало несретне имплементације у WEP механизму заштите.
16
Wi-Fi Protected Access
17
Advanced Encryption Standard
18
Small Office/Home Office – mali ured/kućni ured
19
Pre-shared key
20
Remote Authentication Dial In User Service
5.1.1 WPA-PSK и WPA2-PSK
21
Pairwise master key
Слика 7 : Извођење инсталација кључева код WPA/WPA2 протокола
22
Pairwise transient key
PMK,
Насумични број који је генерисала приступна тачка (А-nonce),
Насумични број који је генерисао сам клијент (С-nonce)
MAC адресу приступне тачке,
MAC адресу клијента.
За генерисање PTK кључа користи се велики број варијабли како би се
обезбедило да се кључеви не понављају периодично.
Бежична приступна тачка проверава MIC23 поље за време аутентификације
како би утврдила да ли захтев потиче од регуларног клијента. MIC представља
шифровану hash вредност оквира и користи се за проверу интегритета поруке као
и за проверу исправности кључа клијента. Ако клијет нема исправан PMK он не
може да изведе правилан PTK кључ, а ако не може да израчуна PTK кључ онда не
може да израчуна исправну hash вредност оквира. На исти начин се и клијент
уверава да бежична приступна тачка има исправан PMK.
Напади који се користе како би се открили WPA - PSK или WPA2 - PSK своде
се на напад речником. Овакви напади ослањају се на чињеницу да већина људи
бира кратке и једноставне лозинке које је једноставно запамтити. Овом техником
напада се за све речи из речник-датотеке рачуна hash вредности у нади да ће се
наћи исправан PMK. Пошто је ова врста напада доста очигледна, творци WPA и
WPA2 стандарда су се потрудили да максимално отежају нападачима да дођу до
дељених кључева..
На слици 7 приказано је да се PMK кључ добија на основу дељеног кључа
(PSK) након 4096 hash прорачуна. Рачунање 4096 hash функција није толико
проблем за легитимне кориснике јер они такву врсту рачунања треба да одраде
само једанпут. Нападачи морају да изведу овај број рачунања за сваку вредност из
речника, што овакву врсту напада знатно успорава.
Такође може се уочити на слици 7 да PMK није изведен само на основу PSK,
већ зависи и од SSID вредности. Ова карактеристика чини откривање PMK кључа
још тежим јер се не могу користити већ прорачунати речници зато што се може
десити да две бежичне мреже користе исти PSK, али имају различите SSID тако да
се њихови PMK кључеви разликују.
Важно је назначити да је техника компромитовања кључева идентична за
мреже које користе WPA и мреже које користе WPA2 механизам заштите. WPA и
WPA2 користе исту функцију за генерисање PMK кључа. Једина разлика је што
користе различите функције за креирање MIC вредности за време четвороструке
размене порука за време аутентификације.
23
Message Integrity Protocol
Напад који ће бити приказан у наставку може бити изведен само ако постоји
клијент који је већ аутентификован бежичном приступном тачком. Циљ напада је
да се региструје и сними четворострука размена порука за време аутентификације
регуларног клијента. Ова размена порука нам је потребна како би уз помоћ алата
aircrack-ng покушали да откријемо PSK. Програму aircrack-ng су потребне A-
nonce и S-nonce вредности како би могао да израчунава MIC. Када израчуна MIC
вредност која се подудара са MIC вредношћу која је размењена у току
аутентификације клијента, то значи да је употребио исправан PSK и лозинка је
откривена.
Напад се пласира у четири фазе:
airmon-ng, за преглед мрежних адаптера и њихово стављање у
мониторинг режим рада
airodump-ng, програмом врши се детекција бежичних мрежа са
имплементираним WPA-PSK/WPA2-PSK механизмом заштите, затим се
овај програм користи и за прикупљање четвороструке размене порука
за време аутентификације.
aireplay-ng, програмом врши се деаутентификација регуларног
клијента како би иницијализовали поновну размену порука за
аутентификацију. Уместо овог корака може се изабрати пасивно
ослушкивање, у том случају требало би сачекати да се нови клијент
аутентификује и приступи бежичној мрежи.
aircrack-ng, је програм који ће извршити напад речником и који ће
израчунавати потребне hash вредности кључева.
Слика 13: Неуспешан покушај хватања handshake-а за одбрану бежичне приступне тачке
Слика 14: Успешан покушај хватања handshake-а за одбрану бежичне приступне тачке
Kао што смо већ рекли бежичне мреже имају карактеристике које их чине
темељно различитим од традиционалних жичних мрежа. Самим тим
обезбеђивање сигурности података у бежичном окружењу много је сложеније него
у жичном окружењу. Отворена природа радио-таласа омогућује велики број
различитих напада на мрежу, тако да можемо закључити да коришћење једног
или два нивоа заштите није довољно. Администратори бежичних мрежа морају
имати ширу слику на саму заштиту, како би учинили мрежу што сигурнијом.
Примена вишеструких слојева заштите додатно отежавају нападачу, захтевају
много више труда и искуства да би напад успео. Сваки минут више током напада
нападача је изложен ризику откривања.
У овом тренутку не постоји сигуран начин да се потпуно осигура бежична
мрежа. Чак и најсигурнији протоколи за бежичну мрежу имају своје мане.
Правилна конфигурација и дубина одбране и даље су најбољи и најачи начини
заштите. Алати који се користе као и знање које је потребни за разбијање
бежичних мрежа су слободни и доступни свима. Изложеност нападима, односно
приступ подацима или новцу од стране особа које желе доћи до потребних
информација и сазнања неких институција или компанија је свакодневан.
Веома битна ствар је та да предузећа морају одржавати ажуриране мрежне
дијаграме, контрола конфигурације и протока података. Када су конфигурације на
месту, ревизије треба да се периодични обављају како би се осигурало да не дође
до неовлашћених промена. Важно је истражити и остати у току са новим
технологијама и побољшаним системима заштите. Мрежни администратори,
систем администратори, програмери, менаџери морају бити укључени у
обавештења и обуку о сигурности.
Али свакако можемо закључити да од првобитне WEP спецификације методе
заштите података при бежичнимом преносу знатно напредовале. Шифровање
података знатно је јаче, а провера интегритета изводи се криптографским
алгоритмом. Такође, порасла је процесорска моћ мрежне опреме, као и
компатибилност међу уређајима различитих произвођача. Корпорације , као и сами
корисници су свеснији о неопходности имплементације сигурносних механизама за
заштиту бежичних мрежа. Алгоритми за генерисање кључева више нису статички и
предвидиви. Захваљујући снажном AES шифарском алгоритму, WPA2 тренутно
представља сасвим солидно решење за криптографску заштиту података у IEEE
802.11 бежичним мрежама. Али у скоријој будућности можемо очекивати и WPA3.
Упркос напретку и даље постоје слабости у IEEE 802.11 бежичним мрежама, али
много мање него раније.
7 Литература