Hogyan vezessünk be Wireless LAN-t?

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Hogyan vezessünk be Wireless LAN-t?"

Átírás

1 Hogyan vezessünk be Wireless LAN-t? 2. rész Mohácsi János NIIFI

2 Agenda Bevezető Fizikai réteg Közeghozzáférés Biztonság Eduroam

3 Biztonsági feladatok vezeték nélküli médium nincsenek jól definiált határai az átviteli közegnek illetéktelen hozzáférés, lehallgatás triviális titkosítás a hálózati forgalom lehallgatásának, módosításának megelőzésére autentikáció a hálózathoz való illetéktelen hozzáférés (csatlakozás) megelőzésére BSS-en belül, 2 állomás között infrastruktúra módban csak az AP és más állomás között kötelező ad-hoc módban nem kötelező

4 Biztonsági feladatok vezeték nélküli médium nincsenek jól definiált határai az átviteli közegnek illetéktelen hozzáférés, lehallgatás triviális titkosítás a hálózati forgalom lehallgatásának, módosításának megelőzésére autentikáció a hálózathoz való illetéktelen hozzáférés (csatlakozás) megelőzésére BSS-en belül, 2 állomás között infrastruktúra módban csak az AP és más állomás között kötelező ad-hoc módban nem kötelező

5 Agenda Biztonság titkosítás (WEP) WEP problémák Megoldás a WEP problémáira autentikáció i

6 Wired Equivalent Privacy adat keretek titkosítása adótól vevőig keretenként RC4 szimmetrikus kulcsú folyamkódoló a bemenetére adott rövid kulcsból hosszú véletlenszerű kulcsfolyamot generál determinisztikusan a nyílt szöveget a kulcsfolyammal XOR-olva kapjuk a titkosított szöveget kulcs RC4 kulcsfolyam titkos szöveg nyílt szöveg

7 Wired Equivalent Privacy (folyt.) IV Initialization Vector egy kulcsfolyam többszöri felhasználása veszélyes (kulcs, IV) az RC4 bemenete, így a kulcsfolyam más, ha az IV más ICV Integrity Check Value 32 bites CRC hozzáadása titkosítás előtt titkosított keret észrevétlen módosítása ellen IV WEP kulcs MAC Hdr RC4 IV adat ICV FCS kulcsfolyam adat adat ICV ICV

8 WEP tulajdonságok 24 bites IV 40 vagy 104 bites kulcs a szabványban csak a 40 bites kulcs szerepel a 104 bites kulcsot rendszerint 128-nak írják a marketing anyagokban lehet a BSS-ben közös kulcsot használni egyszerre négy közös kulcs adható meg adáskor az adó választ egyet a sorszámát beleírja a keret fejlécébe a közös kulcsok felülbírálhatók adó-vevő párhoz tartozó kulccsal broadcast és multicast forgalom mindig közös kulcsokkal a kulcsmenedzsmentről nem szól a szabvány

9 Agenda Biztonság titkosítás (WEP) WEP problémák Megoldás a WEP problémáira autentikáció i

10 WEP problémák IV ütközés azonos - IV-k azonos kulcsfolyamot eredményeznek nyílt szövegek egymással XOR-olt összege megkapható azonos IV-vel titkosított keretek XOR-olásával a nyílt és a hozzá tartozó titkosított keretpár - XOR-olásuk megadja az adott IV-hez tartozó kulcsfolyamot az ICV-nek használt CRC lineáris: a titkosított üzenet bitjei a nyílt üzenet ismerete nélkül észrevétlenül módosíthatók Gyenge RC4 IV-k: bizonyos gyenge IV-k esetén a kulcsfolyam elejéből következtetni lehet kulcsbitekre Részletesen lásd: Jákó András Wireless LAN tutorial, NWS 2003

11 Agenda Biztonság titkosítás (WEP) WEP problémák Megoldás a WEP problémáira autentikáció i

12 Megoldás a WEP problémáira állomásonként különböző WEP kulcs használata WEP kulcs gyakori cseréje 802.1x + RADIUS session timeout + reauthentication IV nem közvetlenül része az RC4 bemenetnek TKIP per-packet keying kriptográfiailag erős integritásellenőrző kód CRC helyett TKIP MIC

13 Temporal Key Integrity Protocol per-packet keying hash függvény segítségével keretenként különböző RC4 bemenet az RC4 teljes bemenete változik, nem csak az IV 24 bitje így is csak 224 különböző kulcsfolyam létezik egy WEP kulcshoz a WEP kulcsot TKIP használatakor is cserélni kell rendszeresen a Fluhrer-Mantin-Shamir támadás így hatástalan IV WEP kulcs IV WEP kulcs hash IV keret kulcs RC4 RC4 kulcsfolyam kulcsfolyam

14 TKIP (folyt.) 48 bites IV (24 helyett) MIC Message Integrity Check - Michael keretek sorszámozása visszajátszás ellen integritásellenőrző összeg kriptográfiailag erős hash függvénnyel 32 bites MMH DA, SA, seq, payload DA SA seq payload ICV seq payload ICV hash MAC Hdr IV MIC FCS

15 Agenda Biztonság titkosítás (WEP) WEP problémák Megoldás a WEP problémáira autentikáció i

16 Mi az az autentikált hálózati hozzáférés? Egy mechanizmus, amely segítségével a hálózathoz való hozzáférés korlátozott az arra jogosultaknak Az azonosító tipikusan userid Mi a helyzet a több-felhasználós gépekkel? Ha autentikáltunk, akkor többnyire a session-t autorizálni is kell autorizáció olyan dolgokat tartalmazhat mint VLANID, rate limit, ACL, tunnelek, stb. A kapcsolat ellopása ellen szükséges a csomagonkénti autentikáció is Minden csomag titkosítása az autenikációból nyert kulccsal (MIC) a csomagok hozzárendelődnek az autentikált állomáshoz Nincs MIC a PPP-ben és WEP-ben

17 Hálózat hozzáférési autentikációs alternativák Hálózat hozzáférési autentikáció már minden rétegben létezik PHY Példa: b +: MAC vagy TCP/IP változtatás nem szükséges - Cons: firmware és NAS támogatás szükséges új autentikációs megoldásokhoz, nehéz integrálni az AAA-val MAC példa: PPP, 802.1X +: firmware változtatás nem szükséges új autentikációs megoldásokhoz, könnyű AAA integráció, nem szükséges a hálózathoz hozzáférést engedni az autentikácó előtt, bővíthető (RFC 3748) -: MAC layer-ben változtatni kell

18 Hálózat hozzáférési autentikációs alternativák/2 IP Példa: hotel hozzáférés ( ICMP re-direct autentikációs web server) +: Semmilyen MAC vagy TCP/IP változtatás nem szükséges -: Nem minden alkalmazással működik, nincsen kölcsönös autentikáció, részleges hálózati hozzáférés szükséges az autentikáció előtt, a hozzáférés szabályozási szervert az első hop-on kell megtalálni, tipikusan nem bővíthető, titkosítási kulcsok nem származtathatók, nincs accounting (nincs logoff) UDP/TCP Példa: Proprietary/szabványos token card protocols +: Semmilyen MAC vagy TCP/IP változtatás nem szükséges implementálható a tisztán alkalmazásos rétegben -: kliens szoftver szükséges, részleges hálózati hozzáférés szükséges az autentikáció előtt, a hozzáférés szabályozási szervert meg kell találni, tipikusan nem bővíthető, nincs accounting (nincs logoff)

19 SSID csak kitöltött SSID mezőjű Association Request broadcast (üres) SSID nem elég Beacon keretekből az SSID kihagyása nem szabványos úgyis le lehet hallgatni az SSID-t más menedzsment keretekből az SSID nem autentikációra való

20 Nyílt autentikáció Open Authentication gyakorlatilag nincs autentikáció, csak formálisan Open Authentication Req Open Authentication Response: OK

21 MAC cím autentikáció nyílt autentikáció kiegészítve a MAC cím ellenőrzéssel megengedett MAC addressek listája lokálisan az access pointban RADIUS/TACACS+ serveren Probléma: MAC cím hamisítható RADIUS Open Authentication Req Open Authentication Response: OK Association Req Association Response Block client traffic RADIUS Access-Req RADIUS Access-Accept Unblock client traffic

22 Közös kulcsos autentikáció Shared Key authentication véletlen Challenge kódolása mindkét fél által ismert titkos kulccsal kétirányú autentikáció újabb 4 üzenettel, a szerepek felcserélésével lehetséges Problémák: lehallgatás után támadható brute force Authentication Req Challenge WEP(Challenge) Authentication Response

23 Mi is IEEE 802.1X? IEEE szabvány autentikált és automatikusan létesítet LAN-okra 2001-ban fogadták el utolsó változat 2004, egyetemi igény (DHCP,PPPOE, VPN nem volt megfelelő) - 3Com, HP, és Microsoft EAP alapú, IETF RFC 2284 autentikációs és kulcsmenedzsment keretrendszer IEEE 802.1X származtatja a kulcsot amit csomagonkénti autentikációra, integritás ellenőrzésre és titkosításra lehet használ Több fajta kulcs származtató megoldást lehet használni (TLS, SRP, stb.) IEEE 802.1X képes autentikációra, vagy autentikációra és titkosításra Titkosítás egyedül nem támogatott Mi nem a 802.1X? Nem vezeték nélküli megoldás (pl. Ethernet First Mile alkalmazás) PPP over Ethernet (PPPOE) EAP a PPPoE-ben támogatott Nem titkosító nem helyettesíti WEP, RC4, AES szabványt kulcs származtatható Nem egyetlen autentikációs mód több is támogatható egyszerre

24 IEEE 802.1x EAPOL EAP over LANs (néha EAPOW de az nem definiált) EAP csomagok átvitele LAN-ok adatkapcsolati rétege felett szereplők: supplicant hozzá akar férni a hálózathoz authenticator ellenőrizni akarja a supplicant jogosultságát authentication server az authenticator számára ellenőrzi a supplicant jogosultságát supplicant authenticator auth. server RADIUS MAC EAPOL EAP UDP RADIUS EAP

25 IEEE 802.1x (folyt.) amíg a supplicant azonossága nincs igazolva, addig az authenticator csak EAP forgalmat enged át a supplicant portján WLAN esetén ez az Association ID-hez rendelt virtuális port EAP supplicant adat authenticator auth. server RADIUS MAC EAPOL EAP UDP RADIUS EAP

26 Agenda Biztonság titkosítás (WEP) WEP problémák Megoldás a WEP problémáira autentikáció i

27 802.11i komponensek Adat 802.1X Controlled Port 802.1X Uncontrolled Port 802.1X Authenticator/Supplicant Data Link layer WEP/TKIP/CCMP MAC Physical layer PHY Temporal key i állapotgép PTK PRF(PMK) (PTK = KCK KEK TK) Station Management Entity PMD

28 802.11i működés auth. server supplicant authenticator Biztonsági lehetőségek felmérése RADIUS Autentikáció a supplicant (STA) és autentikációs szerver (AS) között történik Biztonsági egyeztetés Autentikació i kulcs menedzsment Session Key terítés Titkosítás: TKIP és CCMP

29 802.11i elemei Kulcs hierarchia Pairwise Keys, Group Keys EAP/802.1X/RADIUS Működési fázisok Felmérés - Discovery Autentikáció Authentication, Kulcs menedzsment - Key Management, Adat csere

30 802.11i elemei Kulcs hierarchia Pairwise Keys, Group Keys EAP/802.1X/RADIUS Működési fázisok Felmérés - Discovery Autentikáció Authentication, Kulcs menedzsment - Key Management, Adat csere

31 Felmérés RSN-ben AP leírja, hogy mit támogat UCast,Mcast (WEP40,WEP104, TKIP, CCM) AKM Authenticated Key Management (PSK, 802.1X) authenticator Probe Request authenticator supplicant Beacon vagy Probe Response + RSN IE (AP CCMP Mcast, CCMP Ucast, 802.1X Auth) Hirdeti WLAN Biztonsági politikát

32 Egyeztetés Supplicant kiválasztja a neki szimpatikus Unicast és Multicast titkosítót, autentikációs és kulcs menedzsment megoldást a hirdetettek közül Csak WEP képes eszközök nem ismerik fel az RSN-t Az Egyeztetés bővíthető Probléma: downgrade attack supplicant Association Req + RSN IE (STA kiválasztja CCMP Mcast, CCMP Ucast, 802.1X Auth) authenticator Association Response (success)

33 802.11i elemei Kulcs hierarchia Pairwise Keys, Group Keys EAP/802.1X/RADIUS Működési fázisok Felmérés - Discovery Autentikáció Authentication, Kulcs menedzsment - Key Management, Adat csere

34 Kulcs menedzsment Adott egy jó PMK (pairwise master key) PMK a STA-hoz és az AP-hez kötése (csak ők ismerik) Ellenőrzés, hogy tényleg az AP és STA PMK tulajdonos Egyedi session azonosító generálása PTK Session kulcs szinkronizált terítése a kommunikálni szándékozó AP-nak és STA-nek Ellenőrzés a partnerek kommunikáció képesek Csoport Kulcs szétosztása

35 Sikeres autentikáció i Pairwise Kulcs Hierarchia MK az autentikációból: PMK=TLS-Hash(MasterKey, client EAP encryption clienthello.random serverhello.random) Pairwise Master Key (PMK) : 256 bit hozzáférési token - egy a sessionre jellemző szimmetrikus kulcs, ami segítségével STA és AP(s) hozzéférnek csatornához Pairwise Transient Key (PTK) = i-Hash(PMK, AP Nonce STA Nonce AP MAC Addr STA MAC Addr) Titkosításra használt (mint WEP) Key Confirmation Key (KCK) PTK bits Key Encryption Key (KEK) PTK bits PMK meglétének ellenőrzésére használt Temporal Key PTK bits 256 n can have cipher suite specific structure Groupkey továbbítására használt

36 802.11i elemei Kulcs hierarchia Pairwise Keys, Group Keys EAP/802.1X/RADIUS Működési fázisok Felmérés - Discovery Autentikáció Authentication, Kulcs menedzsment - Key Management, Adat csere

37 Hogy jön ide 802.1X? auth. server authenticator RADIUS supplicant 802.1X (EAPRequest Identity) i Assumption 802.1X (EAPResponse Identity) EAP Transport (EAPResponse Identity) EAP-specific (mutual) authentication Derive Pairwise Master Key (PMK) 802.1X (EAP-Success) 802.1X Derive Pairwise Master Key (PMK) EAP Transport (EAP-Success, PMK) háttér EAP Transport

38 802.1X üzenetek Authenticator csak közvetítőként funkcionál 802.1X autentikációban 802.1X kommunikáció adat csomagokat használ csak association után működik problémás lehet AP roaming esetén Session paraméterek meghatározása az EAP-ra van bízva Minden 802.1X üzenet támadható ha vezeték nélküli hálón megy át. Supplicant és Authenticator a biztonság érdekében a 4-utas kézfogásra is épít és nem csak az EAP-Success-re

39 802.11i elemei Kulcs hierarchia Pairwise Keys, Group Keys EAP/802.1X/RADIUS Működési fázisok Felmérés - Discovery Autentikáció Authentication, Kulcs menedzsment - Key Management, Adat csere

40 Mi is az az EAP? Extensible Authentication Protocol (RFC 3748) Flexibilis link layer biztonsági keretrendszer Egyszerű enkapszulációs protokoll Nem függ az IP-től ACK/NAK, nincs forgóablakos megoldás Nincs tördelés támogatva Néhány link layer feltételezés képes működni bármely link layerrel (PPP, 802, stb.) Nem feltételez biztonságos link-et módszerek, hogy mégis biztonságos legyen nincsen sorrend csere Képes működni link layeren melyen elveszhetnek csomagok Újra küldés az autentikátor feladata EAP metódusok IETF szabványon alapulnak

41 EAP Operation auth. server authenticator supplicant RADIUS (EAP-Response Identity) EAP-Response Identity Ismétlés sikerig, vagy hibáig Method specific EAP Request Method specific EAP Response Master Session Kulcs származtatás (MSK) Master Session Kulcs származtatás (MSK) EAP-Success PMK EAP-Success Data link Backend EAP Transport

42 EAP-TLS működés EAP-TLS = RFC 2716 X.509 certificate alapú működés Erős MK generálódik supplicant auth. server RADIUS Fontos a CA és a tanúsítvány ellenőrzés! EAP Response/Identity EAP Request/TLS Start EAP Response/TLS ClientHello(Random1) EAP Request/TLS ServerHello(Random2) Certificate [ ServerKeyExchange] [ CertificateRequest] ServerHelloDone MasterKey= TLSPRF(PreMasterKey, master secret random1 random2) EAP Response/TLS Certificate ClientKeyExchange [ CertificateVerify] ChangeCipherSpec Finished EAP Request/TLS ChangeCipherSpec Finished EAP Response PMK = TLS-PRF(MasterKey, client EAP encryption random1 random2) EAP Success PMK MasterKey= TLSPRF(PreMasterKey, master secret random1 random2) PMK = TLS-PRF(MasterKey, client EAP encryption random1 random2)

43 PEAP működés supplicant auth. server EAP/Identity Request RADIUS EAP/Identity Response STA azonosítja a AS-t: EAP-TLS Tunnel establishment Tunnel Keys Derived Tunnel Keys Derived EAP-Method in Tunnel EAP/Identity Request EAP/Identity Response (user id@realm) EAP/ Request / Method Challenge EAP/Response/ Method Response EAP/ Success Inner Method Keys Derived Inner EAP Method Keys Derived & used

44 EAP-FAST működés P0:PAC(Protected Access Credential) key terítés P1:Tunnel létrehozás P2: Tényleges autentikáció

45 EAP-PEAP, EAP-TTLS TLS server autentikációja digitális tanúsítvány alapján titkosított TLS csatorna a supplicant és az authentication server között a klienseknek nincs szükségük saját tanúsítványokra kliens autentikációja a biztonságos titkosított TLS csatornán önmagában gyenge autentikációs módszer is megfelelő lehet kódolatlan jelszó MD5-challenge stb. EAP-PEAP Protected EAP kliens autentikációja: EAP-* EAP-TTLS Tunneled TLS kliens autentikációja: PAP, CHAP, MS-CHAP, EAP-*

46 EAP típusok Tulajdonság EAP MD5 LEAP EAP TLS PEAP EAP TTLS Biztonsági megoldás Szabványos Vendor specifikus Szabványos Szabván yos Szabványos Tanúsítvány Kliens Nem? Igen Nem Nem Tanúsítvány Szerver Nem? Igen Igen Igen Azonosítás biztonsága Semmilyen Gyenge Erős Erős Erős Támogatott autentikációs adatbázis Nyílt szövegű adatbázis Active Directory, NT Domains Active Directory, LDAP stb. Active Directory, NT Domain, Token Systems, SQL, LDAP stb. Active Directory, LDAP, SQL, Egyszerű jelszó fájl, Token Systems stb. Dinamikus Kulcs Csere Nem Igen Igen Igen Igen Kölcsönös azonosítás Nem Igen Igen Igen Igen

47 802.11i elemei Kulcs hierarchia Pairwise Keys, Group Keys EAP/802.1X/RADIUS Működési fázisok Felmérés - Discovery Autentikáció Authentication, Kulcs menedzsment - Key Management, Adat csere

48 Mi az a RADIUS? Remote Access Dial In User Service Támogatja az autentikácót, autorizációt és accountingot a hálózati hozzáférések esetében Fizikai port (analog, ISDN, IEEE 802) Virtuális port (tunnel, wireless) Lehetővé teszi központi adminisztrációt és accountingot IETF Draft standard RFC 2865, RADIUS authentication/authorization Update-ek: RFC 2868, RFC 3575 Informational RFC 2866, RADIUS accounting RFC , RADIUS Tunneling support RFC 2869, RADIUS extensions RFC 3162, RADIUS for IPv6

49 RADIUS Packet Format Code (1 octet=8 bits) Identifier Length (1 octet) (2 octets) Authenticator (4 lines of 4 octets each = 16 octets) Attributes Code: identifies the type of RADIUS packet. 1 for Access-Request, 2 for Access-Accept, 3 for Access-Reject, 11 for AccessChallenge ) Identifier: aids in matching requests and replies. Length: indicates the length of the packet including the Code, Identifier, Length, Authenticator and Attribute fields. Authenticator: used to authenticate the reply from the RADIUS server, and is used in the password hiding algorithm. E.g.. MD5(Code+ID+Length+RequestAuth+Attributes+Secret) Attributes: carry the specific authentication, authorization, information and configuration details for the request and reply.

50 RADIUS Operation Se rv Cr ic ed e en tia ls Dial In User Credentials Service Dial In User ls ia t en ce d i e Cr erv S Dial In User Find User Access-Request NAS (RADIUS Client) RADIUS Server Access-Reject Database of Users Access-Challenge Access-Accept

51 Challenge Response: Example Access-Accept Access-Reject "Challenge , enter your response at the prompt" Access-Challenge Credentials New Access-Request Access-Request Dial In User NAS (RADIUS Client) Find User RADIUS Server Database of Users Access-Challenge NAS sends an Access-Request packet to the RADIUS Server. The server sends back an Access-Challenge packet with a Reply-Message along the lines of "Challenge , enter your response at the prompt" which the NAS displays to the user. NAS prompts for the response and sends a NEW Access-Request to the server with the response (credentials) just entered by the user, encrypted. The server sends back either an Access-Accept or Access-Reject based on whether the response matches the required value, or it can even send another Access-Challenge.

52 Proxy RADIUS Scenario 4 Access-Accept Credentials Service Dial In User Internet Access-Request Access-Request RADIUS Server 1 2 NAS ( Proxy : acting (RADIUS Client) as a Client to Access-Reject others servers) Access-Challenge Find User RADIUS Server ( Remote : need validate the sending client.) Database of Users Access-Accept 3 A RADIUS communication among a NAS, a forwarding (Proxy) and a Remote RADIUS server: 1. A NAS sends its access-request to the forwarding server. 2. The forwarding server forwards the access-request to the remote server. 3. The remote server sends an access-accept, access-reject or access-challenge back to the forwarding server. For this example, an access-accept is sent. 4. The forwarding server sends the access-accept to the NAS which delivers the service to the user.

53 Overview of RADIUS Features AAA (Authentication, authorization, and accounting) solution Third party s/w usually available as freeware Supported by Multiple vendors and their products De-facto AAA industry standard Easy to configure Restrict user logins based on no., time, days etc Can assign IP s and routes, access list etc dynamically Detailed accounting record Uses UDP

54 Overview of RADIUS Features/2 Truly Distributed Proxy facility is available i.e. Roaming Only the configured NAS will be able to get service Supports vendor specific attributes Groups, users and default entries are available in the users file. Supports SQl, LDAP and System authentication etc. Radius port authentication on UDP/1812 Accounting on UDP/1813

55 802.11i elemei Kulcs hierarchia Pairwise Keys, Group Keys EAP/802.1X/RADIUS Működési fázisok Felmérés - Discovery Autentikáció Authentication, Kulcs menedzsment - Key Management, Adat csere

56 4-utas kézfogás authenticator Hogyan garantált. hogy a kulcs a szükséges helyen van kulcscsere. supplicant PMK PMK A 802.1x kulcs csere javítása 3 szereplősre Véletlen ANonce EAPOL-Key(Reply Required, Unicast, ANonce) Véletlen SNonce, származtatott PTK = i-Hash(PMK, ANonce SNonce AP MAC Addr STA MAC Addr) PTK származtatott nem a csatornán átvitt! EAPOL-Key(Unicast, SNonce, MIC, STA RSN IE) PTK EAPOL-Key(Reply Required, Install PTK, Unicast, ANonce, MIC, AP RSN IE, GTK) kiszámolás EAPOL-Key(Unicast, MIC)

57 4-utas kézfogás /2 ANonce, SNonce 256 bit véletlen számok A PTK származtatott Minden sessionnél más és más (ANonce, SNonce) A STA és AP-ra van szabva Egyelőre nem ismert egyszerű támadás ellene ha tényleg véletlen számolhat használunk DoS szerű támadás lehetséges volt az első üzenetből több érkezik melyik a helyes? Javítva : első üzenet PMK-val generált MIC-el védett

58 Csoport kulcs frissítés authenticator supplicant PTK A multicast és broadcast üzenetek kódolásához használt kulcsok frissítése PTK Véletlen GNonce, és véletlen GTK választás GTK titkosítása KEK -el EAPOL-Key(All Keys Installed, ACK, Group Rx, Key Id, Group, RSC, MIC, GTK) Key Encryption Key: A PTK része GTK kikódolása EAPOL-Key(Group, MIC)

59 802.11i elemei Kulcs hierarchia Pairwise Keys, Group Keys EAP/802.1X/RADIUS Működési fázisok Felmérés - Discovery Autentikáció Authentication, Kulcs menedzsment - Key Management, Adat csere

60 802.11i adatcsere (filtering) auth. server supplicant authenticator RADIUS Biztonsági lehetőségek felmérése Biztonsági egyeztetés Autentikació i kulcs menedzsment Pairwise kulccsal és csoport kulccsal védett csomagok továbbítása 4 utas kézfogás, group kulcs frissítés Adatcsere (Titkosítás: TKIP és CCMP) Session Key terítés Pairwise kulccsal és csoport kulccsal védett csomagok továbbítása

61 802.11i adatcsere/ i 3 titkosítási protokollt definiál CCMP AES 128 bites kulccsal Counter Mode Encryption CBC Mac-el WRAP AES OCB módban IPR probléma TKIP Michael-el MIC-el lásd előrébb csak a régi eszközök támogatása miatt... Célok és megoldások Csak titkosított csomagok kerülnek kiküldésre Az üzenet feladója autentikálható legyen- Hamisítás megakadályozható A csomagok sorszámozottak visszajátszásos támadás nem működik Ne legyen szükség új session kulcs generálására- 48 bites csomag sorszám (44+4) QoS (IEEE TGe) támogatása

62 Mask out duration + some part of frame & sequence control MAC header CCM message Additional Auth Data QoS+DA Nonce AES CTR MAC header Packet number Temporal Key CCMP header EIV Encr. data AES CBC MAC MIC

63 AES Counter Mode AES CTR Csak AES-t kódólót kell implementálni dekódólót nem dekódolás ugyanaz Counter = fv(nonce) Az utolsó blokk extra bitjei törlődnek Counter (128bit) Counter+1 (128bit) AES AES Encrypted counter Encrypted counter 1. nyílt blokk (128bit) 1. titkos blokk (128bit) 2. nyílt blokk (128bit) 2. titkos blokk (128bit)

64 AES Cipher Block Chaining MAC AES CBC MAC Csak AES-t kódólót kell implementálni Kulcs=fv(AAD, Temporal Key) Az utolsó blokk fel van paddelve 1. nyílt blokk (128bit) AES 128 bit 2. nyílt blokk (128bit) AES 128 bit 3. nyílt blokk (128bit) AES 128 bit MIC

65 802.11i jövő Fast-handoff IEEE TGr munkacsoport dolgozik rajta 5. változatban tárgyalva március 20. Ha minden rendben megy szabvány március

66 Pre-authentication és autentikátor roaming (fast-handoff) auth. server supplicant authenticator1 RADIUS f szabvány az AP-k topológiájáról authenticator2 Ha AP között mozgunk, akkor újra kéne autentikálnunk (802.1X, EAP, RADIUS, 4WHS...) - < 20 ms, a néhány másodperc helyett Elkerülendő TGr munkacsoport dolgozik rajta pre-authentication, proactive key distribution, PMK caching, PMK plumbing, PMK naming Prestandard megoldások

67 Fast Secure Roaming - à la Cisco Cisco Centralise Key Management (CCKM) Csak LEAP és EAP-FAST elvileg lehetne bármilyen EAP alapú protokoll Wireless Domain Service (WDS) server szükséges hozzá Aironet 1230 AG Series APs Aironet 1200 Series APs Aironet 1130 AG Series APs Aironet 1100 Series APs Catalyst 6500 Series Wireless LAN Services Module (WLSM) Ezen keresztül mennek az EAP üzenetek WLCCP (Wireless Lan Context Control Protocol) csomagolásban WDS mindent tud

68 Agenda Bevezető Fizikai réteg Közeghozzáférés Biztonság Eduroam

69 Eduroam Föderációs infrastruktúra a hallgató, oktatói és kutatói mobilitás támogatására Biztonságos és egyszerű Wireless LAN hozzáférés ha más intézményben járunk Magyarországi viszonylatban Európai viszonylatban Világ viszonylatban

70 Agenda Eduroam Eduroam áttekintés Eduroam komponensek

71 Miért szeretjük a wireless hozzáférést? GÉANT2 + BIX Intézmény A WLAN WLAN ISP HBONE gerinc Intézmény B WLAN GPRS ISP dial-up ISP ADSL ISP

72 Wifi veszélyei Mac cím és SSID felderítés TCPdump Ethereal WEP cracking Kismet Airsnort Közbeékelődő támadás

73 Követelmények egy modern wireless hozzáféréssel szemben A felhasználók egyértelmű azonosítása a hálózat szélén Nem lehet a wireless kapcsolatot ellopni Lehetőség látogatók fogadására Skálázható Anya intézményi felhasználói adminisztráció és autentikáció nincs központi adatkezelő!!! Jó, ha tudjuk használni a már létező Radius infrastruktúrát Könnyen használható Nyitott Minden operációs rendszerben támogatott Szállító független Biztonságos IPv6 támogatás Eduroam kompatibilis

74 Miért nem nyitott hálózat + web gateway? Nyitott (kontrollált) hálózat, web gateway (W)LAN és az internet közé (session intercept) RADIUS használható AAA Server Guest/roaming könnyű Böngésző nélkül nem megy Biztonsági problémák 4. Public Access Controller Internet Public Access Network 2. WWW-browser

75 Miért nem nyílt hálózat + VPN Gateway? Nyitott (kontrollált) hálózat + kliens a VPN koncentrátoron autentikál és hozzá fér az Internethez Kliens software szükséges melyik is? Nem biztos, hogy szabványos (hacsak nem IPsec vagy PPPoE) Nehezen skálázható új résztvevő konfigurációjához az ACL-eket mindenütt át kell vezetni... VPN-koncentrátor drága mulatság Guest/roaming használat nehézkes VPN VPN-ben? működik ez? Debugolás? minden titkosított...

76 Példa: SWITCH és Uni Bremen

77 Eduroam infrasruktúra komponensei IEEE 802.1x portalapú autentikáció Radius autentikációs szerver Acccess point Felhasználói adatbázis Hazai és nemzetközi föderációs rendszer szabályrendszer közösség

78 IEEE 802.1x Igazi port alapú Layer 2 azonosítás a kliens és a AP/switch között Többféle autentikáció lehetséges (EAP-MD5, MSCHAPv2, EAP-SIM, EAP-TLS, EAP-TTLS, PEAP) Szabványos Titkosítja a kommunikációt dinamikus kulcsokkal RADIUS támogatás Skálázható Dinamikus VLAN hozzárendelés támogatott Kliens szoftver szükséges (OS vagy 3rd -party) Vezeték nélküli és vezetékes hálózat is támogatott

79 802.1x és Wireless WPA és i ún. Enterprise módja implementálja a 802.1x-et

80 Wireless biztonság hogy megy át az EAP? Supplicant Authenticator Auth. Server (laptop, (AccessPoint, (RADIUS server) 802.1X desktop) Switch) EAP EAPOL RADIUS (UDP/IP) Ethernet Ethernet EAP adat

81 Mi is az a Wireless Roaming? Definició Képesség/lehetőség, hogy több vezetéknélküli internet szolgáltatót használjak, de csak eggyel vagyok szerződéses viszonyban. Követelmények 802.1X képes kliens vezetéknélküli kártyával Roaming képes autentikációs proxy és szerver RADIUS ideális Roaming szabványok IETF ROAMOPS WG RFC 2194, Roaming Implementations Review RFC 2477, Roaming Evaluation Criteria RFC 2486, Network Access Identifier RFC 2607, Proxies and Policy Implementation

82 Roaming?

83 Eduroam Föderációs infrastruktúra a hallgató, oktatói és kutatói mobilitás támogatására 2004-ben jött létre Terena TF-mobility 2005-től GN2 JRA5 fejlesztések Monitorozás Európai szolgáltatás

84 Nemzeti Eduroam policy-k Kölcsönös hozzáférés Tagok a Radius hierarchiába bekötött intézmények Az anyaintézmény (marad) felelős a felhasználóikért Az anyaintézmény felelős a helyes felhasználói nyilvántartásért Anya- és meglátogatott intézmény elegendő log adattal kell, hogy rendelkezzen A minimális biztonsági szintet garantálni kell

85 NIIF Eduroam Szolgáltatások - Policy Oktatási/Kutatási intézmény közgyűtemény NIIF tag WPA-Enterprise módú autentikáció - javasolt WPA2 Radius szerver - amely segítségével azonosítja a felhasználókat - EAP/TTLS-t, PEAP-ot, vagy EAP-TLS-t használva. Az eduroam SSID-ot támogatása - ha lehetséges broadcastolva is. A WLAN-ból el lehet érni a hálózatot - mininum a következőket HTTP és HTTPS, DNS, ICMP (minden!), passive FTP,IPSec (ESP, AH, IKE), OpenVPN, SSH, POPs, IMAPs, NTP, submission (smtp/auth) IPv6 tunnel broker IPv6 támogatása Képesnek kell lennie debugolni és támogatni a saját felhasználóit Egy teszt account rendelkezésre álljon a teszteléshez és monitorozáshoz AUP-vel rendelkezik

86 Eduroam résztvevők- Európa

87 Eduroam résztvevők- Ázsia + USA

88 Eduroam résztvevők - Magyarország NIIF Intézet BME Debreceni Egyetem HIK Széchenyi István Egyetem KFKI Szegedi Tudomány Egyetem hamarosan Gödöllői Egyetem -hamarosan ELTE?

89 Eduroam Magyarországon Teszt üzem 2006 április EugridPMA meeting 2006 május TF-CSIRT meeting Németországi projekt megbeszélés Eduroam Pilot szolgáltatás Több résztvevő 2006 ősze TF-CSIRT/FIRST meeting - > 90 felhasználó NIIF Eduroam szolgáltatás 2007 májusától

90 Eduroam -NG GEANT2 roaming szolgáltatás = eduroam-ng Támogatja a jelenlegi Eduroam rendszert RADIUS, 802.1X) Fő fejlesztési irányok Dinamikus trust képzés Formálisabb federáció Integrált i és WPA/WPA2 Skálázhatóság és monitorozás Attributum-alapú authorizálás Integráció a EduGain-el

91 Agenda Eduroam Eduroam áttekintés Eduroam komponensek

92 Eduroam komponensek Adminisztratív dolgok

93 Hogyan csatlakozzunk az Eduroam-hoz? Előfeltételek: Működtessünk egy karbantartott felhasználói adatbázist Működtessünk helpdesk-et ahol a felhasználói és biztonsági problémákat tudjuk kezelni Legyen felhasználói szabályzatunk és/vagy AUP-nk Állítsunk fel helyi vezeték nélküli hálózati szolgáltatást amely a fenti felhasználói adatbázist használja felhasználói azonosításra (802.1x)

94 Hogyan csatlakozzunk az Eduroam-hoz? /2 Állítsuk be a helyi 802.1X infrastruktúrát, hogy A your-domain.cc-tld realmről érkező kéréseket helyikét dolgozza fel Továbbítsa a nem helyi kéréseket (proxy) a nemzeti szerverre Egyeztessünk az NIIF-el: Nemzeti radius szerverek FQDN neveiről és IP címeiről RADIUS szerverek közötti shared secretről biztonságos csatornán Intézményi vezetéknélküli/eduroam website URL-je test-accountról biztonságos csatornán Adminisztrátor elérhetősége Írjuk/írassuk alá a föderációs szerződést

95 Eduroam komponensek Access point kérdések

96 Virtuális AP-k Vagy több szolgáltató vagy több fajta szolgáltatás érhető el vezeték nélküli hálózaton Ezért több AP-t installálni elég nagy pazarlás Pazarlás a rádiós erőforrásokkal A rádiós erőforrások korlátozottak b és g rendszerben csak 3 nem átlapolódó csatorna van Pazarlás a pénzzel Célszerűbb 1 jól infrastruktúrát kiépíteni amin több szolgáltatás működhet

97 Mit kell támogatnia egy virtuális APnek? Több SSID támogatás egy AP-n Több SSIDs a Beacon-ben Csak egyetlen SSID szükséges az Association és Reassociation kéréshez IEEE 802.1X A felhasználók userid-vel azonosíthatók Network Access Identifier (NAI) támogatás - RFC 2486 Formátuma user@realm, ahol realm azonosítja az otthoni szervert SNMPv3 támogatás Context használható a több virtuál MIB instance kezelésére RADIUS autentikáció és accounting SSID bekerül Called-Station-Id attributumban RADIUS proxy támogatás RADIUS alapú roaming ahogy az RFC 2607 leírja

98 Virtuális AP használat auth. server SSID1 Suppl. 1 SSID2 authenticator RADIUS auth. server Suppl. 2 RADIUS

99 Hogyan válaszunk Access Pointot? Alapvető 802.1x támogatás WPA- Enterprise, WPA2-Enterprise i, Logolás, konfigurálhatóság, SNMPv2c Ha komolyan gondoljuk rádió Több SSIDs támogatás a Beacon-ben MIB 802.1X X MIB SNMPv3 RADIUS Authentication and accounting Termination-Cause & Connect-Info Full support for draft-congdon-radius-8021x-16.txt Jó ha van IEEE f IAPP Dynamic VLAN support

100 AP Hálózattervezési alapelvek Válaszzuk szét a Wireless LAN-t külön VLAN(ok)-ba Wireless-VLAN(ok) segíthetnek a vezeték nélküli LAN jobb felügyeletében nem keveredik a helyi, tanszéki, intézményi forgalommal Biztonsági szempontból előnyösebb mint a hely VLAN-ba berakni Alkalmazhatunk több különböző célú VLAN-t Menedzsment Eduroam Intézményi Csak IP forgalmat engedélyezzünk a vezeték nélküli LAN-on Gondolkodjunk el az AP tápellátásán- POE?,

101 AP konfiguráció - Cisco Security, Encryption Manager Válaszuk VLAN-t állítsuk be Encryption Mode-t és a kulcsot VLAN-hoz Válaszuk ki Cipher az Encryption Mode-ban Válaszuk ki AES CCMP + TKIP a Cipher-ek közül Töröljük Encryption keys mezőket

102 AP konfiguráció Cisco /2 Security, SSID Manager. Válasszuk ki az eduroam SSID-t Authentication Settings, Methods Accepted. Válasszuk kis open Authentication with EAP. Válaszuk ki Network EAP-ot Authentication Settings, Server Properties. Válasszuk ki Customize. Állítsuk be RADIUS szerver IP címét Állítsuk be az AP és RADIUS szerver között használt shared secretet.

103 AP konfiguráció Cisco /3 RADIUS AP1(config)#aaa new-model aaa group server radius rad_eap server auth-port 1812 acctport 1813 aaa authentication login eap_methods group rad_eap aaa accounting network acct_methods start-stop group rad_acct radius-server host auth-port 1812 acct-port 1813 key X Wireless AP1(config)#interface dot11radio 0 AP1(config-if)#encryption mode ciphers tkip AP1(config-if)#broadcast-key change 1800 AP1(config-if)#no ssid tsunami AP1(config-if)#ssid eduroam AP1(config-if-ssid)#authentication open eap eap_methods AP1(config-if-ssid)#guest-mode

104 Eduroam komponensek RADIUS

105 802.1x ~ RADIUS RADIUS autentikáció szükséges EAP-hoz Szervernek támogatni kell a választott típust (EAP-TLS, EAP-TTLS, PEAP) Több szerver lehetséges, hogy redundáns legyen (accounting trükkösebb) Szerverek: Cisco ACS egészen a 4.2-es változatig gyatra EAP támogatás FreeRADIUS manuál gyenge, de a levelezési listán mindenre válaszolnak IAS 2003 csak PEAP, viszont integrálva van a Microsoft Active Directoryval Radiator nagyon jó támogatás Infoblox Funk Steel-belted És még sok más

106 RADIUS szerepe RADIUS lehetővé teszi az univerzálisan egy userid/password párost (SSO) Switch/access point képes ugyanabból az adatbázisból authentikálni LDAP/password/SQL + egyéb felhasználói adatbázis RADIUS kulcsszerepet játszik 802.1X-ban RADIUS lehetővé teszi felhasználónkénti tunnel beállításokat Flexibilisebb mint a statikus vagy realm alapú tunneling De mi van nem tudunk tunnelt csinálni? VLAN a RADIUS attributumok számára egy fajta tunnelig - felhasználónként VLAN. Roaming felhasználó otthoni RADIUS szervere azt mondja VLAN40 - van értelme? Roaming felhasználó esetén a meglátogatott intézmény a tunnnel attributumokat jobb ha törli... Hogyan adjunk hozzáférést mégis speciális erőforrásokhoz - használjunk VPNt Biztonságosabb is RADIUS lehetővé tesz accountingot és auditinget Használjuk az accounting logot hibakereséshez - sokkal részletesebb, mint autentikációs log

107 RADIUS Tunnel Attributumok Autorizációnál használt: Tunnel-Private-Group-Id Tunnel-Assignment-Id Tunnel-Preference Tunnel-Password Ne használjuk proxy esetén védtelen! Autorizációnál és accountingnál is használt : Tunnel-Type (PPTP, L2TP,VLAN, stb.) Tunnel-Medium-Type (X.25, ATM, Frame Relay, IEEE 802, IP, stb.) Tunnel-Client-Endpoint Tunnel-Server-Endpoint Accountingnál használt : Acct-Tunnel-Connection Dokumentumok RFC 2867 RFC 2868

108 RADIUS konfiguráció Access point konfiguráció IP cím + shared secret EAP mód konfiguráció EAP-TTLS tetszőleges jelszó adatbázis PEAP a felhasználói név/jelszó adatbázisuknak vagy Microsoft AD-ben, vagy nyílt szövegben kell lennie Mind két esetben szükségünk van a RADIUS szerveren szerver tanusítványra (TLS!)

109 RADIUS konfiguráció NIIF Eduroam Proxy konfiguráció 2 IP, + shared secret Realm-el ellátott (username@realm) azonosítók feldolgozásának konfigurálása Saját realm Forward a NIIF Edurom proxy-nak Teszt/monitoring account konfigurálása

110 Eduroam komponensek Supplicant

111 Elérhető supplicantek Win98, ME: Juniper(FUNK), Cisco(Meetinghouse) Win2k, XP: Juniper(FUNK), Cisco(Meetinghouse), MS, SecureW2 MacOS: Apple, Meetinghouse Linux: Cisco(Meetinghouse), wpa_supplicant, Open1X BSD: wpa_supplicant PocketPC: Cisco(Meetinghouse), MS, SecureW2 Palm: Cisco(Meetinghouse)

112 802.1x supplicant ~ EAP Compatibility Kliens Win beépített OSX beépített SecureW2 Odyssey (J) AEGIS (C) wpa_supp Xsupplicant 9 8/ ME Pckt PC TLS PEAP CHAP v2 beépített ingyenes $$ X P/2 K OS X Li nux TTLS Licensz beépített $$ ingyenes ingyenes Reference: LIN 802.1x factsheet

113 802.1x supplicant~ Encryption Compatibility Client WEP WPA WPA2 License Win beépített beépített OSX beépített beépített SecureW2 ingyenes Odyssey (J) $$ AEGIS (C) $$ wpa_supp ingyenes Xsupplicant ingyenes Reference: LIN 802.1x factsheet

114 802.1x supplicant SecureW2 SecureW2 Alfa & Ariss 802.1x supplicant SecureW2 Windows platformra. The SecureW2 kliens elérhetővé teszi EAP-TTLS-t ami nem elérhető szabványos Microsoft 802.1X supplicanttel. Kliens elérhető Windows 2000, Windows XP, Windows Vista (béta) és Pocket PC 2003 platformra Forrása is elérhető

115 Eduroam komponensek Monitorozás

116 Monitorozás Associated station autentikációk száma hibás autentikációk is! RADIUS proxy monitorozás

117 További információk c/roamingcookbook-rp pdf Kérdés

118 Hogyan vezessünk be Wireless LAN-t? Extra

119 Wi-Fi Wireless Fidelity a Wi-Fi Alliance tanusítványokat ad ki IEEE a és b,g termékekre interoperabilitási tesztek alapján Biztonság WPA Wi-Fi Protected Access (PSK/Enterprise) biztonsági minősítés termékekre WPA2 - IEEE i (PSK/Enterprise) EAP EAP-TLS, PEAPv0, PEAPv1, EAP-TTLS QoS WMM IEEE d, h

120 Wireless shootout Las Vega Mount Potosi ~201 km 11Mbps sebességgel

121 Mount Everest Cybercafe Mt. Everest alaptábor 5200 m, gleccseren cyber-sátor: néhány gép internetkapcsolattal SAT uplink

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

eduroam konfiguráció workshop Mohácsi János NIIF Intézet eduroam konfiguráció workshop Mohácsi János NIIF Intézet Miért szeretjük a wireless hozzáférést? Intézmény A GÉANT + BIX WLAN Intézmény B WLAN HBONE gerinc GPRS ISP WLAN ISP dial-up ISP ADSL ISP IEEE 802.1x

Részletesebben

A WiFi hálózatok technikai háttere

A WiFi hálózatok technikai háttere 802.11 biztonság Mire jó a WiFi? Nagy sebesség kábelek nélkül Kényelmes, mobil munka Egyszerű megoldás, amikor rövid időre kell kapcsolat Hatalmas területek lefedésére alkalmas Megoldás lehet oda, ahol

Részletesebben

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

Eduroam Az NIIF tervei

Eduroam Az NIIF tervei Eduroam Az NIIF tervei Fehér Ede HBONE Workshop Mátraháza, 2005. november 9-11. 1 Tartalomjegyzék Mi az Eduroam? Tagok, felhasználók Működési modell Bizalmi szövetségek Felhasznált technológiák Továbbfejlesztési

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

WiFi biztonság A jó, a rossz és a csúf

WiFi biztonság A jó, a rossz és a csúf WiFi biztonság A jó, a rossz és a csúf BUTTYÁN LEVENTE, DÓRA LÁSZLÓ BME Híradástechnikai Tanszék, CrySyS Adatbiztonsági Laboratórium {buttyan, doralaca}@crysys.hu Lektorált Kulcsszavak: WLAN, WEP, 802.11i,

Részletesebben

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015 Eduroam változások - fejlesztések, fejlődések Mohácsi János NIIF Intézet HBONE Workshop 2015 eduroam modell Eduroam elterjedtség -2013 Eduroam elterjedtség csak Európa-2015 Forrás: monitor.eduroam.org

Részletesebben

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK Wireless LAN a Műegyetemen Jákó András jako.andras@eik.bme.hu BME EISzK Tartalom Peremfeltételek Biztonság Rádiós problémák Networkshop 2004. Wireless LAN a Műegyetemen 2 skálázhatóság több ezer potenciális

Részletesebben

KÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS

KÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS KÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS Orosz Péter, oroszp@unideb.hu Debreceni Egyetem, DISZK Sztrik János, jsztrik@inf.unideb.hu

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

Hálózatok építése, konfigurálása és működtetése EAP - RADIUS

Hálózatok építése, konfigurálása és működtetése EAP - RADIUS Hálózatok építése, konfigurálása és működtetése EAP - RADIUS Szolgáltatás/hálózat elérés NAS (Network Access Server) Hálózat/szolgáltatás biztosítása Távoli szolgáltatás elérése Kapcsolat Modemes (PSTN/GSM)

Részletesebben

Wireless LAN a Műegyetemen

Wireless LAN a Műegyetemen Biztonsági problémák Wireless LAN a Műegyetemen A vezeték nélküli helyi hálózatok a médium alapvető tulajdonságaiból adódóan más biztonsági jellemzőkkel bírnak, mint vezetékes társaik. A legfontosabb különbségek

Részletesebben

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter Ez a termék a következő operációs rendszereket támogatja: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter Előfeltételek Legalább az alábbiakkal

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

VEZETÉK NÉLKÜLI HÁLÓZATOK BIZTONSÁGI

VEZETÉK NÉLKÜLI HÁLÓZATOK BIZTONSÁGI DEBRECENI EGYETEM INFORMATIKAI KAR VEZETÉK NÉLKÜLI HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI Témavezetı: Dr. Krausz Tamás egyetemi adjunktus Készítette: Tóth János programtervezı matematikus DEBRECEN 2010 0. Bevezetés...

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network Table of Contents Windows 7... 2 Windows 8... 6 Windows Phone... 11 Android... 12 iphone... 14 Linux (Debian)... 20 Sebők Márton

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Virtuális magánhálózat Egy lokális hálózathoz külső távoli kliensek csatlakoznak biztonságosan Két telephelyen lévő lokális hálózatot nyílt hálózaton kötünk össze biztonságosan

Részletesebben

MOME WiFi hálózati kapcsolat beállítása 2010. február 25.

MOME WiFi hálózati kapcsolat beállítása 2010. február 25. MOME WiFi hálózati kapcsolat beállítása 2010. február 25. A MOME wifi hálózatában három hálózati azonosító (SSID) került beállításra: 1. SSID: guest Titkosítatlan hálózati forgalom, szabad csatlakozási

Részletesebben

IT hálózat biztonság. A WiFi hálózatok biztonsága

IT hálózat biztonság. A WiFi hálózatok biztonsága 9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

Tájékoztató a kollégiumi internet beállításához

Tájékoztató a kollégiumi internet beállításához Tájékoztató a kollégiumi internet beállításához V 1.3 A támogatott operációs rendszerekhez tartozó leírás hamarosan bıvülni fog, jelenleg a következı leírásokat tartalmazza: Windows XP, Windows Vista,

Részletesebben

WiFi biztonság. Dr. Fehér Gábor. feher@tmit.bme.hu BME-TMIT

WiFi biztonság. Dr. Fehér Gábor. feher@tmit.bme.hu BME-TMIT WiFi biztonság Dr. Fehér Gábor feher@tmit.bme.hu BME-TMIT Vezetéknélküli technológiák WiFi - Wireless Fidelity Maximum: 100 m, 100 Mbps Világrekord: erősítetlen 11Mbps, 125 mérföld! WiMAX Worldwide Interopability

Részletesebben

2 Helyezze be a CD-ROM-ot a CD-ROM meghajtóba.

2 Helyezze be a CD-ROM-ot a CD-ROM meghajtóba. Termékismertető A: Tápfeszültség-/linkjelző LED (Link: LED bekapcsolva/villog) B: USB.0 aljzat C: Védősapka Telepítés Kapcsolja be a számítógépet. Bekapcsolás Az alábbi telepítési lépések Windows XP operációs

Részletesebben

TP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line

TP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line TP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line Dr. Kilbertus Viktor SMB Sales Manager TP-LINK Networks Hungary viktor.kilbertus@tp-link.com 2016

Részletesebben

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt 43 Magyar Gyors felhasználói útmutató Ez a telepítési útmutató végigvezeti Önt a GW-7100PCI adapter és szoftver telepítésének folyamatán. A vezeték nélküli hálózati kapcsolat létrehozásához kövesse a következő

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

VoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu

VoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu VoIP biztonság BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu VoIP támadások Támadás a VoIP szoftveren keresztül OS támadása Windows és Linux/UNIX alapok - szerverek Hardphone hibák Konfigurációs hibák

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

Hálózatok építése, konfigurálása és működtetése. Extensible Authentication Protocol

Hálózatok építése, konfigurálása és működtetése. Extensible Authentication Protocol Hálózatok építése, konfigurálása és működtetése Extensible Authentication Protocol Szolgáltatás/hálózat elérés Felhasználó gépe Távoli szolgáltatás elérése NAS (Network Access Server) Hálózat/szolgáltatás

Részletesebben

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek Hálózatok Rétegei Számítógépes Hálózatok és Internet Eszközök WEB FTP Email Telnet Telefon 2008 2. Rétegmodell, Hálózat tipusok Közbenenső réteg(ek) Tw. Pair Koax. Optikai WiFi Satellit 1 2 Az Internet

Részletesebben

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül 10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül 10.1. Jogosultságok és csoportok létrehozása 10.2. Az RDS szerver szerepkör telepítése a DC01-es szerverre 10.3. Az RDS01-es szerver

Részletesebben

WLAN (Wireless LAN) alias WI-FI (wireless fidelity) Mi a wlan? Az alapok.

WLAN (Wireless LAN) alias WI-FI (wireless fidelity) Mi a wlan? Az alapok. WLAN (Wireless LAN) alias WI-FI (wireless fidelity) Mi a wlan? Az IEEE által 802.11 néven szabványosított vezeték nélküli technológiák alapja. Sok verzió létezik belőle, de most csak a fontosabbakat fogjuk

Részletesebben

Gyors telepítési kézikönyv

Gyors telepítési kézikönyv netis Vezeték nélküli, N router Gyors telepítési kézikönyv 1. A csomagolás tartalma (Vezeték nélküli,n Router, Hálózati adapter, Ethernet kábel, Kézikönyv) * A kézikönyv, az összes, Netis, 150Mbps/300Mbps

Részletesebben

Határidős accountok WiFi rendszerekhez

Határidős accountok WiFi rendszerekhez Határidős accountok WiFi rendszerekhez Pásztor György pasztor@bibl.u-szeged.hu Szegedi Tudományegyetem - Egyetemi Könyvtár Bán Attila István miham@bibl.u-szeged.hu Szegedi Tudományegyetem - Egyetemi Könyvtár

Részletesebben

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 3. gyakorlat Packet Tracer alapok Deák Kristóf S z e g e d i T u d o m á n

Részletesebben

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal

Részletesebben

Hogyan tovább eduroam? Mohácsi János NIIF Intézet HBONE Workshop 2013

Hogyan tovább eduroam? Mohácsi János NIIF Intézet HBONE Workshop 2013 Hogyan tovább eduroam? Mohácsi János NIIF Intézet HBONE Workshop 2013 eduroam modell Eduroam elterjedtség eduroam problémák- konfiguráció Egyszer jól be kell állítani, utána működik Milyen CA? EAP? szervertanúsítvány?

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 51 481 02 Szoftverüzemeltető-alkalmazásgazda Tájékoztató A vizsgázó az első lapra

Részletesebben

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg. IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból

Részletesebben

Hama WLAN USB Stick 54 Mb/s. Használati útmutató

Hama WLAN USB Stick 54 Mb/s. Használati útmutató 00062734 Hama WLAN USB Stick 54 Mb/s Használati útmutató 1 A csomag tartalma 1 db WLAN USB Stick, 54 Mb/s 1 db USB csatlakozókábel 1 db telepítő CD-ROM 1 db Használati útmutató Rendszerkövetelmény PC vagy

Részletesebben

Hálózati rendszerek adminisztrációja JunOS OS alapokon

Hálózati rendszerek adminisztrációja JunOS OS alapokon Hálózati rendszerek adminisztrációja JunOS OS alapokon - áttekintés és példák - Varga Pál pvarga@tmit.bme.hu Áttekintés Általános laborismeretek Junos OS bevezető Routing - alapok Tűzfalbeállítás alapok

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó/jelszó beállitása

Részletesebben

Hálózatbiztonság növelése, automatikusan konfigurálódó access portok. Cseh Vendel, HBONE Workshop, 2011 november, Mátrafüred

Hálózatbiztonság növelése, automatikusan konfigurálódó access portok. Cseh Vendel, HBONE Workshop, 2011 november, Mátrafüred Hálózatbiztonság növelése, automatikusan konfigurálódó access portok Cseh Vendel, HBONE Workshop, 2011 november, Mátrafüred Célok: 1db dhcp szerver amit a kari rendszergazdák weben tudnak konfigurálni

Részletesebben

Hálózatok építése és üzemeltetése. EAP RADIUS : Gyakorlati útmutató

Hálózatok építése és üzemeltetése. EAP RADIUS : Gyakorlati útmutató Hálózatok építése és üzemeltetése EAP RADIUS : Gyakorlati útmutató EAP-RADIUS gyakorlat A gyakorlat alatt egy, az IEEE 802.1X szerint működő hozzáférés vezérlést fogunk megvalósítani. A hozzáférés 3 szereplője:

Részletesebben

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11.1. A CA szerver szerepkör telepítése a DC01-es szerverre 11.2. Az FTP szervíz telepítése a DC01-es szerverre 11.3. A szükséges DNS rekordok létrehozása

Részletesebben

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata Mohácsi János Networkshop 2005 Mohácsi János, NIIF Iroda Tartalom Bevezetés IPv6 tűzfal követelmény analízis IPv6 tűzfal architektúra IPv6 tűzfalak

Részletesebben

Gyors üzembe helyezési kézikönyv

Gyors üzembe helyezési kézikönyv Netis vezeték nélküli, kétsávos router Gyors üzembe helyezési kézikönyv WF2471/WF2471D A csomagolás tartalma (Két sávos router, hálózati adapter, ethernet kábel, kézikönyv) 1. Csatlakozás 1. Kapcsolja

Részletesebben

A készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1

A készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1 A készülék jellemzői: Nagysebességű video processzor Magas érzékenységű ¼ CMOS érzékelő Képfelbontás 300k Pixel Forgatás és döntés (Pan&Tilt) Optimalizált MJPEG video tömörítés Több felhasználó vezérlés

Részletesebben

Netis vezeték nélküli, N típusú, router

Netis vezeték nélküli, N típusú, router Netis vezeték nélküli, N típusú, router Gyors üzembe helyezési kézikönyv Típusok: WF-2409/WF2409/WF2409D A csomagolás tartalma (Vezeték nélküli, N típusú, router, hálózati adapter, ethernet kábel, kézikönyv,

Részletesebben

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése

Részletesebben

Vezetéknélküli hozzáférés

Vezetéknélküli hozzáférés Vezetéknélküli hozzáférés Enterprise WLAN 1 Hálózatok építése, konfigurálása és működtetése, BME-TMIT 2016/7.2 Hálózatok építése, konfigurálása és működtetése Vezetéknélküli hálózatok Wireless Fidelity

Részletesebben

Hotspot környezetek gyakorlata

Hotspot környezetek gyakorlata SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 Hotspot környezetek gyakorlata info@scinetwork.hu www.scinetwork.hu Sándor Tamás SCI-Network Rt. Nem tudtuk, hogy lehetetlen,

Részletesebben

Virtuális magánházlózatok / VPN

Virtuális magánházlózatok / VPN Virtuális magánházlózatok / VPN Hálózatok összekapcsolása - tunneling Virtuális magánhálózatok / Virtual Private Network (VPN) Iroda Nem tekintjük biztonságosnak WAN Internet Gyár Távmunkások 2 Virtuális

Részletesebben

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás. Alap protokollok NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás. SMB: NetBT fölötti főleg fájl- és nyomtató megosztás, de named pipes, mailslots, egyebek is. CIFS:ugyanaz mint az SMB,

Részletesebben

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN) Kommunikációs rendszerek programozása Wireless LAN hálózatok (WLAN) Jellemzők '70-es évek elejétől fejlesztik Több szabvány is foglalkozik a WLAN-okkal Home RF, BlueTooth, HiperLAN/2, IEEE 802.11a/b/g

Részletesebben

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás ISP felelősség Tartalom 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás ISP biztonsági megfontolások 8.1 Vissza

Részletesebben

Két típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI)

Két típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI) lab Adathálózatok ATM-en Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Megvalósítások Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577)

Részletesebben

Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) -

Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) - lab Adathálózatok ATM-en Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Megvalósítások Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577)

Részletesebben

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1.1. Új virtuális gép és Windows Server 2008 R2 Enterprise alap lemez létrehozása 1.2. A differenciális lemezek és a két új virtuális

Részletesebben

Az IEEE 802.11i kapcsolat-felépítés vizsgálata RADIUS alapú hitelesítés EAP-TLS módszerrel WLAN hálózatban

Az IEEE 802.11i kapcsolat-felépítés vizsgálata RADIUS alapú hitelesítés EAP-TLS módszerrel WLAN hálózatban Mérési útmutató az elektronikus kereskedelem biztonsága laboratórium (VIHI5317) méréseihez Az IEEE 802.11i kapcsolat-felépítés vizsgálata RADIUS alapú hitelesítés EAP-TLS módszerrel WLAN hálózatban Mérés

Részletesebben

Everything Over Ethernet

Everything Over Ethernet Everything Over Ethernet Következő Generációs Adatközpontok felépítése Lenkei Árpád Arpad.Lenkei@snt.hu 2009. November 12. www.snt-world.com 0 0 Tartalom Adatközpont 3.0 Migráció fázisai, kihívások Építőelemek

Részletesebben

Hálózatok építése és üzemeltetése. WiFi biztonság

Hálózatok építése és üzemeltetése. WiFi biztonság Hálózatok építése és üzemeltetése WiFi biztonság Wireless Fidelity WiFi - Wireless Fidelity Maximum: kb. 200 m, 300 Mbps (1 Gbps) Világrekordok (erősítés nélkül) 200km - USA, Las Vegas 304km Olaszország

Részletesebben

ROUTER beállítás otthon

ROUTER beállítás otthon ROUTER beállítás otthon 1 Tartalom TP LINK router internet kapcsolatának beállítása... 3 WI-FI beállítás... 5 LinkSys router internet kapcsolatának beállítása... 6 WI-FI beállítás... 8 2 TP LINK router

Részletesebben

DWL-G650 AirPlus Xtreme G 2.4GHz Vezeték nélküli Cardbus Adapter

DWL-G650 AirPlus Xtreme G 2.4GHz Vezeték nélküli Cardbus Adapter A termék a következő operációs rendszerekkel működik: Windows XP, Windows 2000, Windows Me, Windows 98se DWL-G650 AirPlus Xtreme G 2.4GHz Vezeték nélküli Cardbus Adapter Kezdő lépések Legalább az alábbiakkal

Részletesebben

Hálózati használati útmutató

Hálózati használati útmutató Hálózati használati útmutató 0 verzió HUN Tartalomjegyzék 1 Bevezető 1 Hálózati funkciók...1 Egyéb funkciók...2 2 Hálózati beállítások módosítása 3 A készülék hálózati beállításainak módosítása...3 A készülék

Részletesebben

A IEEE szabvány szerinti vezeték nélküli hálózatok (WiFi) biztonsága

A IEEE szabvány szerinti vezeték nélküli hálózatok (WiFi) biztonsága A IEEE 802.11 szabvány szerinti vezeték nélküli hálózatok (WiFi) biztonsága 1 Miről lesz szó Mi az a WiFi Miért jó? Biztonsági megoldások, tévedések SSID broadcast, MAC szűrés, WEP Feltörés elméletben,

Részletesebben

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com Mosolygó Ferenc Értékesítési Konzultáns Ferenc.Mosolygo@oracle.com Security A 3 legnagyobb mítosz a biztonságról A tűzfalak biztonságot teremtenek. Tény: 40% -a az internetes betöréseknek ott fordul elő

Részletesebben

Számítógépes Hálózatok 2011

Számítógépes Hálózatok 2011 Számítógépes Hálózatok 2011 10. Hálózati réteg IP címzés, IPv6, ARP, DNS, Circuit Switching, Packet Switching 1 IPv4-Header (RFC 791) Version: 4 = IPv4 IHL: fejléc hossz 32 bites szavakban (>5) Type of

Részletesebben

Windows Screencast teszt

Windows Screencast teszt Windows Screencast teszt Question 1 Mely rendszerbeállító komponens opcióit láthatjuk illetve állíthatjuk be legelsőként a Windows Server 2008 telepítése után? a. Initial Configuration Tasks b. Remote

Részletesebben

Felhasználói kézikönyv

Felhasználói kézikönyv Felhasználói kézikönyv AE6000 Vezeték nélküli, kétsávos mini USB AC580 adapter a Tartalom Termék-összefoglaló Funkciók 1 Telepítés Telepítés 2 Vezeték nélküli hálózati beállítások Wi-Fi védett telepítés

Részletesebben

Számítógépes Hálózatok ősz 2006

Számítógépes Hálózatok ősz 2006 Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek 1 Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem

Részletesebben

Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/

Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Organizáció Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem

Részletesebben

Organizáció. Számítógépes Hálózatok 2008. Gyakorlati jegy. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/

Organizáció. Számítógépes Hálózatok 2008. Gyakorlati jegy. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/ Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/ Számítógépes Hálózatok 2008 1. Bevezetés, Internet, Referenciamodellek Előadás Hétfő, 14:00-16:00 óra, hely: Szabó József terem

Részletesebben

Kommunikációs rendszerek programozása. Switch-ek

Kommunikációs rendszerek programozása. Switch-ek Kommunikációs rendszerek programozása ről általában HUB, Bridge, L2 Switch, L3 Switch, Router 10/100/1000 switch-ek, switch-hub Néhány fontosabb működési paraméter Hátlap (backplane) sávszélesség (Gbps)

Részletesebben

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja

Részletesebben

8. A WAN teszthálózatának elkészítése

8. A WAN teszthálózatának elkészítése 8. A WAN teszthálózatának elkészítése Tartalom 8.1 Távoli kapcsolatok teszthálózata 8.2 A WAN céljainak és követelményeinek meghatározása 8.3 Távmunkás támogatás prototípus Távoli kapcsolatok teszthálózata

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

HBONE tábor 2005 november Mohácsi János <janos.mohacsi@niif.hu>

HBONE tábor 2005 november Mohácsi János <janos.mohacsi@niif.hu> NIIF CA szolgáltatás HBONE tábor 2005 november Mohácsi János Áttekintés NIIF CA áttekintés Fizikai környezet Felépítés és működés CPS/CP Gyakorlatban RMKI RA szolgáltatás 2005.

Részletesebben

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja

Részletesebben

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel Mosolygó Ferenc - Avnet Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel 1 2016 április 6. Követelmény: Üzemeltetni kell, akárhol is van az erőforrás A publikus felhőben lévő rendszereknek

Részletesebben

Ethernet/IP címzés - gyakorlat

Ethernet/IP címzés - gyakorlat Ethernet/IP címzés - gyakorlat Moldován István moldovan@tmit.bme.hu BUDAPESTI MŰSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM TÁVKÖZLÉSI ÉS MÉDIAINFORMATIKAI TANSZÉK Áttekintés Ethernet Multicast IP címzés (subnet)

Részletesebben

IP: /24 Jelszó: Titok123 SSID: Otthoni Titkosítás: WPA-PSK TKIP Kulcs: Titkos1234. Hálózati ismeretek

IP: /24 Jelszó: Titok123 SSID: Otthoni Titkosítás: WPA-PSK TKIP Kulcs: Titkos1234. Hálózati ismeretek IP: 192.168.10.100/24 Jelszó: Titok123 SSID: Otthoni Titkosítás: WPA-PSK TKIP Kulcs: Titkos1234 Hálózati ismeretek Szinte minden otthoni hálózat vezeték nélküli (WiFi) hálózat. Ezen keresztül lehet a különböző

Részletesebben

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP kapcsolás hálózati réteg

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP kapcsolás hálózati réteg Dr. Wührl Tibor Ph.D. MsC 04 Ea IP kapcsolás hálózati réteg IP kapcsolás Az IP címek kezelése, valamint a csomagok IP cím alapján történő irányítása az OSI rétegmodell szerint a 3. rétegben (hálózati network

Részletesebben

Campus IPv6 projekt eredményei

Campus IPv6 projekt eredményei Campus IPv6 projekt eredményei Mohácsi János, Stefán Péter (NIIF Intézet) mohacsi@niif.hu, stefan@niif.hu 2007.04.11. 2007.04.11. http://ipv6.niif.hu/campus6 1 Áttekintés Campus IPv6 projekt áttekintés

Részletesebben

55 810 01 0010 55 06 Hálózati informatikus Mérnökasszisztens

55 810 01 0010 55 06 Hálózati informatikus Mérnökasszisztens Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,

Részletesebben

Iványi László ARM programozás. Szabó Béla 8.Óra Bluetooth 4.0 elmélete, felépítése

Iványi László ARM programozás. Szabó Béla 8.Óra Bluetooth 4.0 elmélete, felépítése ARM programozás 8.Óra Bluetooth 4.0 elmélete, felépítése Iványi László ivanyi.laszlo@stud.uni-obuda.hu Szabó Béla szabo.bela@stud.uni-obuda.hu A Bluetooth története, megfontolások Alap koncepció hogy létre

Részletesebben

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet

Részletesebben

Gyors üzembe helyezési kézikönyv

Gyors üzembe helyezési kézikönyv Netis 150Mbps, vezeték nélküli, kültéri, N hozzáférési pont Gyors üzembe helyezési kézikönyv Típus szám: WF2301 A csomagolás tartalma *WF2301 *PoE adapter *Gyors üzembe helyezési kézikönyv LED-ek LED Állapot

Részletesebben

Windows biztonsági problémák

Windows biztonsági problémák Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat

Részletesebben

WiFi biztonság A jó, a rossz, és a csúf

WiFi biztonság A jó, a rossz, és a csúf WiFi biztonság A jó, a rossz, és a csúf Buttyán Levente és Dóra László Budapesti Műszaki és Gazdaságtudományi Egyetem Híradástechnikai tanszék CrySyS Adatbiztonság Laboratórium {buttyan, doralaca}@crysys.hu

Részletesebben

SAMBA. Forrás: Lajber Zoltán: SAMBA alapok dia, SZIE

SAMBA. Forrás: Lajber Zoltán: SAMBA alapok dia, SZIE Forrás: Lajber Zoltán: SAMBA alapok dia, SZIE https://www.samba.org Mi a SAMBA? Windows "Fájl és nyomtatómegosztás", illetve a "Microsoft Networks Kliens" szolgáltatásokat tartalmazó szoftvercsomag. NETBIOS

Részletesebben

Adatbiztonság elemzése mobil WiFi környezetben

Adatbiztonság elemzése mobil WiFi környezetben Adatbiztonság elemzése mobil WiFi környezetben Orosz Péter, oroszp@delfin.unideb.hu Gál Zoltán, zgal@cis.unideb.hu Karsai Andrea, kandrea@fox.unideb.hu Debreceni Egyetem Informatikai Központ 1. Bevezetés

Részletesebben

Kompromisszum nélküli wireless megoldások

Kompromisszum nélküli wireless megoldások Vezeték nélkül, de biztonságosan Kompromisszum nélküli wireless megoldások Szekeres Viktor Gloster telekom Kft. +36/20/222-5702 Kérdés? Hány újszülött jön a világra a Földön minden másodpercben? / másodperc

Részletesebben

5. előadás: A Wi-Fi Technológia Használata Linux és BSD Rendszereken. Kanizsai Zoltán kanizsai@hit.bme.hu

5. előadás: A Wi-Fi Technológia Használata Linux és BSD Rendszereken. Kanizsai Zoltán kanizsai@hit.bme.hu 5. előadás: A Wi-Fi Technológia Használata Linux és BSD Rendszereken Kanizsai Zoltán kanizsai@hit.bme.hu Tartalom Bevezető Elméleti háttér Technológia: Wi-Fi szabványok Wi-Fi vs. Ethernet frame Biztonság:

Részletesebben

Felhasználói kézikönyv

Felhasználói kézikönyv Felhasználói kézikönyv Linksys WET610N/WES610N Dual-Band N Entertainment Bridge Linksys E-sorozat Tartalom Tartalom Termék-összefoglaló LED panel 2 Portok panel 3 A vezeték nélküli hálózat biztonsága A

Részletesebben

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez 2016. február A mérést kidolgozta: Höltzl Péter Balabit Europe Kft. BME, CrySyS Adat- és Rendszerbiztonság Laboratórium 1. Elméleti

Részletesebben

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont Oktatás WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken SZTE Egyetemi Számítóközpont WLAN kapcsolat beállítása 1 Tartalom Windows XP... 2 Tanúsítvány telepítése... 2 WPA2 védett

Részletesebben