WiFi biztonság. Dr. Fehér Gábor. BME-TMIT

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "WiFi biztonság. Dr. Fehér Gábor. feher@tmit.bme.hu BME-TMIT"

Átírás

1 WiFi biztonság Dr. Fehér Gábor BME-TMIT

2 Vezetéknélküli technológiák WiFi - Wireless Fidelity Maximum: 100 m, 100 Mbps Világrekord: erősítetlen 11Mbps, 125 mérföld! WiMAX Worldwide Interopability for Microwave Access Maximum: 50 km, 75 Mbps Bluetooth Maximum: 100 (10) m, 768 Kbps Más technológiák GPRS, UMTS, 3G, Wireless USB, 2008 ősz WiFi biztonság 2

3 Vezetéknélküli hálózatok Előnyök a korábbi vezetékes hálózatokkal szemben Felhasználók Egy zsinórral kevesebb (Laptop, PDA) Internet elérés a frekventált helyeken (HOTSPOT) Adminisztrátorok Könnyen telepíthető, könnyen karbantartható Nem igényel kábelezést Olyan helyekre is elvihető, ahova vezetéket nehezen lehet kihúzni Üzleti szempont Hosszútávon olcsóbb üzemeltetni Átállni azonban nagy beruházást jent 2008 ősz WiFi biztonság 3

4 WiFi hálózati szabványok A jelenlegi átviteli szabványok IEEE b 11Mbps 2.4 GHz IEEE g 54Mbps 2.4 GHz IEEE a 54Mbps 5 GHz IEEE n 300Mbps 2.4, 5 GHz 2008 ősz WiFi biztonság 4

5 család IEEE The original 1 Mbit/s and 2 Mbit/s, 2.4 GHz RF and IR standard (1999) IEEE a - 54 Mbit/s, 5 GHz standard (1999, shipping products in 2001) IEEE b - Enhancements to to support 5.5 and 11 Mbit/s (1999) IEEE c - Bridge operation procedures; included in the IEEE 802.1D standard (2001) IEEE d - International (country-to-country) roaming extensions (2001) IEEE e - Enhancements: QoS, including packet bursting (2005) IEEE f - Inter-Access Point Protocol (2003) IEEE g - 54 Mbit/s, 2.4 GHz standard (backwards compatible with b) (2003) IEEE h - Spectrum Managed a (5 GHz) for European compatibility (2004) IEEE i - Enhanced security (2004) IEEE j - Extensions for Japan (2004) IEEE k - Radio resource measurement enhancements IEEE l - (reserved, typologically unsound) IEEE m - Maintenance of the standard; odds and ends. IEEE n - Higher throughput improvements IEEE o - (reserved, typologically unsound) IEEE p - WAVE - Wireless Access for the Vehicular Environment (such as ambulances and passenger cars) IEEE q - (reserved, typologically unsound, can be confused with 802.1q VLAN trunking) IEEE r - Fast roaming IEEE s - ESS Mesh Networking IEEE T - Wireless Performance Prediction (WPP) - test methods and metrics IEEE u - Interworking with non-802 networks (e.g., cellular) IEEE v - Wireless network management IEEE w - Protected Management Frames 2008 ősz WiFi biztonság 5

6 Vezetéknélküli hálózat elemei Vezetéknélküli hálózati kártya Leginkább könnyen mozgatható eszközökhöz Laptop, PDA és TablePC De ma már fényképezőgép, videójáték, mobiltelefon Beépített eszközök, PCMCIA, CF kártya, USB eszköz, stb.. Egyedi MAC cím Hozzáférési pont (Access Point AP) A vezetéknélküli eszközök rádiókapcsolatban vannak a hozzáférési ponttal 2008 ősz WiFi biztonság 6

7 HOTSPOT Frekventált helyek ahol sok potenciális felhasználó lehet Reptéri terminálok Kávézók, szórakozóhelyek Internet elérés A felhasználók fizetnek a szolgáltatásért Szállodák 2008 ősz WiFi biztonság 7

8 Vezetéknélküli hálózatok kihívásai Legfőbb kihívások Rádióhullámok interferenciája Több hozzáférési pont elhelyezése Egymást zavaró adások Tereptárgyak hatásai Eszközök tápellátása (részben vezetékes..) Tápfelhasználás optimalizálása Mozgás a hozzáférési pontok között Handover Szolgáltató-váltás Biztonság 2008 ősz WiFi biztonság 8

9 Vezetéknélküli hálózatok biztonsága Vezetékes hálózat esetében az infrastruktúrához való hozzáférés már sok behatolót megállít Vezetéknélküli hálózat esetén azonban megszűnik ez a korlát A fizikai közeg nem biztosít adatbiztonságot, a küldött/fogadott adatokat mindenki észleli A támadó nehézségek nélkül és észrevétlenül hozzáfér a hálózathoz A hálózat eljut az épületen kívülre is 2008 ősz WiFi biztonság 9

10 Vezetéknélküli hálózatok biztonsága 2. Felmerülő biztonsági kérdések Hitelesítés A felhasználó hitelesítése A szolgáltató hitelesítése A hitelesítés védelme Sikeres hitelesítés után az adatok védelme Anonimitás (jelenleg nem cél) 2008 ősz WiFi biztonság 10

11 A vezetéknélküli hálózatok ellenségei Wardriving Behatolás idegen hálózatokba Autóból WLAN vadászat Rácsatlakozás a szomszédra Ingyen Internet az utcán Szolgálatmegtagadás Frekvenciatartomány zavarása (jamming) DoS támadás Evil Twin (rogue AP) Hamis AP felállítása Felhasználók adatainak gyűjtése Visszaélés más személyiségével Lehallgatás 2008 ősz WiFi biztonság 11

12 Wardriving AP titkosított: 56% (8193db) AP nyílt: 44% (6315db) 2008 ősz WiFi biztonság 12

13 Hitelesítés problémái Kihívás-válasz alapú hitelesítés Vezetékes környezetben jól működik A felhasználó bízhat a szolgáltatóban Vezetéknélküli környezetben már nem tökéletes A támadó könnyen megszerezheti a kihívást és a választ is Gyenge jelszavak (és protokollok) eseték egyszerű a szótáras támadás 2008 ősz WiFi biztonság 13

14 Hitelesítés problémái 2. Man-in-the-middle támadások Vezetékes környezetben nincsenek támadók a drótban (reméljük..) Vezetéknélküli környezetben a támadó könnyen megszemélyesíthet egy másik eszközt Azonban a támadónak a közelben kell lennie (De lehet az épületen kívül is!) 2008 ősz WiFi biztonság 14

15 Szolgáltatásbiztonság problémái Hamis hozzáférési pontok (rogue AP) Könnyű telepíteni egy PDA is lehet AP! A felhasználó nem feltétlenül ismeri az APt Pl.: HOTSPOT környezet Szolgálatmegtagadás DoS Szolgálatmegtagadás elárasztással egy vezetékes eszközről Fizikai akadályoztatás (jammer) 2008 ősz WiFi biztonság 15

16 Hozzáférés-védelem Fizikai korlátozás A támadónak hozzáférés szükséges a hálózathoz Ha a vezetéknélküli hálózatot be lehet határolni, akkor a támadókat ki lehet zárni Gyakorlatban kerítés vagy vastag betonfal Nem biztonságos! A támadó bejuthat a hálózat területére Nagyobb antennát alkalmazhat 2008 ősz WiFi biztonság 16

17 Hozzáférés-védelem MAC szűrés Minden hálózati csatolónak egyedi címe van MAC cím (6 bájt) Egyedi a csatoló szempontjából Hozzáférés szűrése MAC címek alapján A hozzáférési pontnak listája van az engedélyezett csatlakozókról Esetleg tiltólista is lehet a kitiltott csatlakozókról Egyéb eszköz nem forgalmazhat a hálózaton (a csomagokat eldobja) Nagyon sok helyen ezt használják Nem biztonságos! Az eszközök megszerzése már hozzáférést biztosít Nem a felhasználót azonosítja A MAC címek lehallgathatóak és egy másik eszköz is felvehet engedélyezett MAC címet Több hozzáférési pont menedzsmentje nehéz Linux: ifconfig eth0 down hw ether 01:02:03:04:05:06 ifconfig eth0 up Windows: A csatoló driver legtöbbször támogatja, ha nem akkor registry módosítás 2008 ősz WiFi biztonság 17

18 Hozzáférés-védelem - Hálózat elrejtése A hozzáférési pontot a neve azonosítja Service Set ID SSID Az SSIDt, valamint a hozzáférési pont képességeit időközönként broadcast hirdetik (beacon) A hozzáférési pont elrejtése A hozzáférési pont nem küld SSIDt a hirdetésekben, így a hálózat nem látszik Aki nem ismeri a hálózat SSIDt, az nem tud csatlakozni Nem biztonságos! A csatlakozó kliensek nyíltan küldik az SSIDt A támadó a csatlakozás lehallgatással felderítheti az SSIDt Népszerűbb eszközök gyári SSID beállításai tsunami Cisco, 101 3Com, intel - Intel, linksys Linksys 2008 ősz WiFi biztonság 18

19 Hozzáférés-védelem Felhasználó hitelesítés A vezetéknélküli hozzáféréshez a felhasználónak vagy gépének először hitelesítenie kell magát A hitelesítés nehézségei Nyílt hálózat, bárki hallgatózhat A kihívás-válasz alapú hitelesítés esetén támadó könnyen megszerezheti a kihívást és a választ is Gyenge jelszavak eseték egyszerű a szótáras támadás Man-in-the-middle támadások Vezetéknélküli környezetben a támadó könnyen megszemélyesíthet egy másik eszközt A forgalmat rajta keresztül folyik így hozzájut a hitelesítési adatokhoz Legjobb a felhasználót hitelesíteni nem az eszközét Felhasználói jelszavak (mindenkinek külön) 2008 ősz WiFi biztonság 19

20 Hitelesítés Hálózati jelszavak A felhasználók használhatják a hálózatot ha ismerik a hálózat titkos jelszavát Ellentétben az SSIDvel, itt nem megy nyíltan a jelszó WEP és WPA-PSK hitelesítés Részletesebben a titkosításnál Nem biztonságos! A támadó megszerezheti a hitelesítési üzeneteket és szótáras támadást tud végrehajtani Egyszerű a hálózati jelszó esetén a támadó könnyen célt ér A hálózati jelszó sok gépen van telepítve vagy sok felhasználó ismeri ezért cseréje nehezen megoldható A WEP esetén a hitelesítés meghamisítható 2008 ősz WiFi biztonság 20

21 Hitelesítés Captive portal Hitelesítés web felületen keresztül Egyszerű a felhasználónak A kliensen egy web browser kell hozzá A hitelesítés biztonsága TLS segítségével, tanúsítványokkal megoldható A captive portal esetén a felhasználó első web kérését a hozzáférési pont a hitelesítéshez irányítja Semmilyen forgalmat nem továbbít amíg, nem hitelesített a felhasználó A felhasználó hitelesítés után folytathatja a böngészést A weblapon akár elő is fizethet a felhasználó a szolgáltatásra A legtöbb HOTSPOT ezt használja Nem igényel szakértelmet a használata Nem kell telepíteni vagy átállítani a felhasználó gépét Nem biztonságos! Nem nyújt védelmet a rádiós kapcsolaton és nem védi a felhasználó hitelesítésen túli adatforgalmát A felhasználó megtéveszthető hamis szolgáltatóval A támadó folytathatja a felhasználó nevében a hozzáférést 2008 ősz WiFi biztonság 21

22 Adatkapcsolat biztonsága A hozzáférés-védelmen túl gondoskodni kell a felhasználó adatainak biztonságáról is Az adatokat titkosítani kell a hálózaton Csak az ismerhesse az adatokat, aki ismeri a titkosítás kulcsát A hitelesítéssel összehangolva mindenkinek egyedi kulcsa lehet WEP Wired Equivalent Privacy WPA WiFi Protected Access i Enhanced security WPA2 nek is nevezik 2008 ősz WiFi biztonság 22

23 Adatkapcsolat biztonsága: WEP Cél a vezetékes hálózatokkal azonos biztonság Hitelesítés és titkosítás Elsősorban titkosítás RC4 folyamkódoló Kulcsfolyam és adat XOR kapcsolata 40 vagy 104 bites kulcsok 4 kulcs is használható (KA) 24 bites Inicializáló vektor (IV) Hitelesítés megvalósítása Kihívás alapú, a válasz a titkosított kihívás Titkosított Csak opcionális Integritásvédelem CRC ellenőrző összeg (ICV) WEP csomag Fejléc IV KA Üzenet ICV 2008 ősz WiFi biztonság 23

24 WEP Titkosítás A titkosításhoz hálózat színtű statikus, közös titok Azonos kulcsok, a felhasználók látják egymás forgalmát Folyamkódolás: ha két csomag azonos kulccsal van kódolva, akkor az egyik ismeretében a másik megfejthető a kulcs ismerete nélkül A hálózati kulcsot kiegészítik egy publikus inicializáló vektorral (IV) amely minden csomagra egyedivé teszi a csomagkulcsot Az inicializáló vektor 24 bites, így 2 24 csomag után biztos ismétlődés Valójában nem kell ennyi csomag, ugyanis a legtöbb IV nulláról indul Születésnapi paradoxon miatt már 2 12 csomag után ütközés! AZ IV számozásra nincs szabály (gyakorlatilag eggyel nő) Sok esetben a kulcs feltörése sem okoz gondot Legtöbbször jelszóból generálják -> szótáras támadás A kulcs és IV összeillesztése miatt sok megfigyelt csomagból támadható a kulcs 2008 ősz WiFi biztonság 24

25 WEP integritásvédelem és hitelesítés A CRC kód jó hibadetektáló és hibajavító kód Védelem a zaj ellen, de a szándékos felülírás ellen nem véd A CRC érték titkosítva található a csomag végén A csomag módosítása esetén a CRC érték újraszámolható, a jelszó ismerete nélkül A csomag IP fejlécében a biteket felülírva a csomagokat el lehet terelni Kihívás-válasz alapú hitelesítés A támadó lehallgathatja a nyílt kihívást és a titkosított választ Egy új nyílt kihívásra ő maga is előállíthatja a választ a már ismert kulcsfolyam segítségével A megfelelő biteket átállítja (XOR) A CRC értéket újra számolja 2008 ősz WiFi biztonság 25

26 WEP biztonság A WEP biztonság nem létezik Csupán hamis biztonságérzet a felhasználókban A kulcsméretet megemelték 104 bitre Nem csak ez volt a hiba 104 bites hálózati kulcs feltörése már akár megfigyelt titkosított csomag esetén is A megfigyelés ideje rövidíthető hamis csomagok beszúrásával A többi gyengeség továbbra is megmaradt! 2008 ősz WiFi biztonság 26

27 WEP törések 2002 Using the Fluhrer, Mantin, and Shamir Attack to Break WEP, A. Stubblefield, J. Ioannidis, A. Rubin Korrelációk a kulcs és a kulcsfolyam között csomag 2004 KoReK, fejlesztett FMS támadás Még több korreláció a kulcs és a kulcsfolyam között csomag (104 bites WEP) 2006 KoReK, Chopchop támadás Az AP segítségével a titkosított CRC miatt bájtonként megfejthető a titkosított üzenet 2007 PTW (Erik Tews, Andrei Pychkine and Ralf-Philipp Weinmann), még több korreláció csomag (104 bites WEP) 2008 ősz WiFi biztonság 27

28 Chop-chop A csomag tartalmának megfejtése bájtonként A legutolsó bájtot megjósoljuk, majd elvesszük és igazítjuk a titkosított CRC-t Ha jót jósoltunk, akkor helyes a CRC Küldjük vissza a csomagot az AP-nek Néhány AP hibajelzést ad, ha a felhasználó még nincsen hitelesítve, de a csomag korrekt Tudjuk, ha jól jósolunk Az tetszőleges hosszú üzenet megfejtése átlagosan hossz x 128 üzenetben történik Mindig megfejthető A kulcsot nem fogjuk megismerni 2008 ősz WiFi biztonság 28

29 Adatszerzés WEP töréshez Hamisított csomagok De-authentication ARP response kicsikarása Módosított ARP request / Gratuitous ARP üzenet WEP esetén könnyen módosítható a titkosított is Caffé latte támadás Nem szükséges a WEP hálózatban lenni A Windows tárolja a WEP kucsokat, hamis AP megtévesztheti Hamis ARP üzenetekkel csomag gyűjtése 6 perces támadás 2008 ősz WiFi biztonság 29

30 WEP patch Nagy kulcsok Gyenge IVk elkerülése ARP filter WEP Chaffing Megtévesztő WEP csomagok injektálása. Hatására a WEP törésnél hibás adatok alapján számolódik a kulcs A törő algoritmusok javíthatóak ősz WiFi biztonság 30

31 RADIUS hitelesítés Remote Authentication Dial In User Service Eredetileg a betárcsázós felhasználóknak (Merit Networks és Livingston Enterprises) Ma már széleskörű használat Azonosítás nem csak dial-in felhasználáskor Távközlésben számlázáshoz AAA szolgáltatás nyújtása 2008 ősz WiFi biztonság 31

32 RADIUS tulajdonságok Legfőbb tulajdonságok UDP alapú (kapcsolatmentes) Állapotmentes Hop by hop biztonság Hiányosságok End to end biztonság támogatása Skálázhatósági problémák 2008 ősz WiFi biztonság 32

33 RADIUS felépítése Kliens-szerver architektúra Kliens Szerver Felhasználó NAS RADIUS A szerepek nem változnak A felhasználó a kliens A hitelesítő a szerver De van RADIUS RADIUS kapcsolat is 2008 ősz WiFi biztonság 33

34 Diameter Kétszer nagyobb mint a RADIUS A jövő AAA szolgáltatása (IETF) Még mindig nincs kész TCP vagy SCTP (Stream Control Transmission Protocol) protokoll kérdés/válasz típusú + nem kért üzenetek a szervertől Hop-by-hop titkosítás (közös titok) End-to-end titkosítás 2008 ősz WiFi biztonság 34

35 RADIUS - Diameter Diameter jobb: (Nem csoda, ezért csinálták) Jobb skálázhatóság Jobb üzenetkezelés (hibaüzenetek) Együttműködés, kompatibilitás, bővíthetőség Nagyobb biztonság IPSec (+ TLS) End-to-end titkosítás RADIUS még foltozható, de lassan már kár ragaszkodni hozzá Diameter hátránya: nagy komplexitás Még mindig egyeztetnek róla 2008 ősz WiFi biztonság 35

36 Hitelesítés 802.1X és EAP 802.1X: Port Based Network Access Control IEEE specifikáció a LAN biztonság javítására (2001) Külső hitelesítő szerver: RADIUS (de facto) Remote Authentication Dial-In User Service Tetszőleges hitelesítő protokoll: EAP és EAPoL Extensible Authentication Protocol over LAN Különböző EAP metódusok különböző hitelesítésekhez: EAP-MD5 Challenge, EAP-TLS, EAP-SIM, Megoldható a hitelesítés védelme is: PEAP és EAP-TTLS A 802.1X nagyon jól illik a WLAN környezetbe: Felhasználó alapú hitelesítés megvalósítható A hitelesítést nem a hozzáférési pont végzi Egyszerű és olcsó hozzáférési pont, egyszerű üzemeltetés Hitelesítés típusa egyszerűen módosítható Központosított hitelesítés A hitelesítés védelme megoldható 2008 ősz WiFi biztonság 36

37 802.1X Hozzáférés szűrés Kezdetben csak EAPoL forgalom Csak akkor mehet adatforgalom, ha hitelesítve lett 802.1X segítségével Hitelesített EAPoL Szűrt EAPoL A hitelesítés nélkül csak EAPoL forgalom. Továbbításáról a hozzáférési pont gondoskodik 2008 ősz WiFi biztonság 37

38 802.1X protokollok Felhasználó Supplicant (STA) Hozzáférési pont Authenticator (AP) Hitelesítő szerver Authentication server (AS) EAP-TLS EAPol EAP RADIUS EAP-TLS IP/UDP 2008 ősz WiFi biztonság 38

39 Kulcsok Master Key (MK) A viszony alatt fennálló szimmetrikus kulcs a felhasználó (STA) és a hitelesítő szerver között (AS) Csak ők birtokolhatják (STA és AS) Minden más kulcs ebből származik Pairwise Master Key (PMK) Frissített szimmetrikus kulcs a felhasználó (STA) és a hozzáférési pont (AP) között A felhasználó (STA) generálja a kulcsot MK alapján A hozzáférési pont (AP) a hitelesítő szervertől (AS) kapja 2008 ősz WiFi biztonság 39

40 Kulcsok (folyt.) Pairwise Transient Key (PTK) A felhasznált kulcsok gyűjteménye Key Confirmation Key (PTK bitek 1-128) A PMK ismeretének bizonyítása Key Encryption Key (PTK bitek ) Más kulcsok terjesztése Temporal Key (TK) (PTK bitek ) Az adatforgalom biztosítása 2008 ősz WiFi biztonság 40

41 Kulcs hierarchia Master Key (MK) TLS-PRF Pairwise Master Key (PMK) EAPoL-PRF Pairwise Transient Key (PTK) Key Confirmation Key (KCK) Temporal Key (TK) Key Encryption Key (KEK) 2008 ősz WiFi biztonság 41

42 802.1X Működési fázisok 1 2 Képesség felderítés 802.1X hitelesítés (Pairwise Master Key generálása) X kulcsmenedzsment (Pairwise Transient Key generálása) 3 Kulcskiosztás (PMK) Adatvédelem (Tempolral Key) 2008 ősz WiFi biztonság 42

43 802.1x hitelesítés 802.1x/EAP-Req. Identity 802.1x/EAP-Resp. Identity PMK származtatása 802.1x/EAP-Success Kölcsönös azonosítás a választott EAP típus alapján AAA Access Request/Identity AAA Accept + PMK PMK származtatása 2008 ősz WiFi biztonság 43

44 802.1x hitelesítés gondok Az EAP nem biztosít védelmet Hamisított AAA-Accept üzenetek RADIUS Statikus kulcs a hozzáférési pont (AP) és a hitelesítő szerver (AS) között A hozzáférési pont minden üzenettel együtt egy kihívást is küld Hamisított üzenetekre a RADIUS szerver gond nélkül válaszol Megoldást a DIAMETER hitelesítő jelenthet Sajnos úgy látszik ez sem fogja tökéletesen megoldani a problémát 2008 ősz WiFi biztonság 44

45 802.1x hitelesítés lépései A hitelesítést a hitelesítő szerver (AS) kezdeményezi és ő választja meg a módszert A hitelesítő legtöbbször RADIUS szerver Tapasztalatok, fejlesztések A hitelesítő módszer legtöbbször EAP-TLS Több kell, mint kihívás alapú hitelesítés Privát/publikus kulcsok használata Sikeres hitelesítés esetén a hozzáférési pont (AP) megkapja a Pairwise Master Key (PMK) t is Otthoni és ad-hoc környezetben nem szükséges hitelesítő központ Pre-shared Key (PSK) használta PMK helyett Az otthoni felhasználó ritkán kezel kulcsokat ősz WiFi biztonság 45

46 802.1X kulcsmenedzsment A Pairwise Master Key (PMK) segítségével a felhasználó (STA) és a hozzáférési pont (AP) képes előállítani a Pairwise Transient Key (PTK) t A PMK kulcsot (ha a hitelesítő szerverben (AS) lehet bízni, akkor csak ők ismerik A PTK kulcsot mindketten (STA és AP) származtatják (nem utazik a hálózaton!) és ellenőrzik, hogy a másik fél valóban ismeri 4 utas kézfogás A többi kulcsot vagy egyenesen a PTK ból származtatják (megfelelő bitek) vagy a KEK segítségével szállítják a hálózaton (pl. Group TK) 2008 ősz WiFi biztonság 46

47 4 utas kézfogás Véletlen SNonce PTK előállítása: (PMK, ANonce, SNonce, AP MAC, STA AMC) EAPoL-Key(ANonce) EAPoL-Key(SNonce, MIC) EAPoL-Key(ANonce, MIC) Véletlen ANonce PTK előállítása EAPoL-Key(MIC) 2008 ősz WiFi biztonság 47

48 4 utas kézfogás lépései MIC: Az üzenetek integritásának védelme Man-in-the-middle támadások kizárása A 2. üzenet mutatja, hogy A felhasználó (STA) ismeri PMK t A megfelelő ANonce t kapta meg A 3. üzenet mutatja, hogy A hozzáférési pont (AP) ismeri PMK t A megfelelő SNonce t kapta meg A 4. üzenet csak azért van, hogy teljes legyen a kérdés/válasz működés 2008 ősz WiFi biztonság 48

49 EAP Extensible Authentication Protocol Több különböző hitelesítési módszer egyetlen protokollal A különböző módszerek (method) esetében más és más az üzenet tartalma Ugyanakkor a hozzáférési pontnak elegendő az EAP protokollt ismerni EAP-Success: sikeres hitelesítés EAP-Faliure: sikertelen hitelesítés EAP példák Jelszavas EAP-MSCHAPv2 EAP-MD5 Tanúsítvány alapú EAP-TLS Egyszer jelszó EAP-OTP SIM kártya EAP-SIM Peer Hitelesíto átjáró EAP szerver EAP metódus EAP Alsó réteg (pl. PPP) EAP Alsó réteg (pl. PPP) EAP Alsó réteg (pl. IP) EAP metódus EAP Alsó réteg (pl. IP) 2008 ősz WiFi biztonság 49

50 EAP-MSCHAPv2, EAP-TLS EAP-MSCHAPv2 (Microsoft Challenege Handshake Authentication Protocol v2) Kihívás-válasz alapú hitelesítés, a felhasználó a jelszóval kombinált kihívást küldi vissza A kliens is küld kihívást és ellenőrzi, hogy a hitelesítő valóban ismeri az ő jelszavát -> kölcsönös hitelesítés Microsoft környezetben használt EAP-TLS (Transport Layer Security) Mind a kliens, mind a hitelesítő tanúsítvánnyal rendelkezik A felek kölcsönösen ellenőrzik a tanúsítványokat Nagyon biztonságos, de költséges, mert tanúsítványokat kell karbantartani 2008 ősz WiFi biztonság 50

51 EAP hitelesítések védelme EAP-TTLS és PEAP Az EAP hitelesítések ugyan nem tartalmaznak nyílt jelszavakat, de nyíltan utaznak Az EAP kommunikáció megfigyelésével a felhasználó identitása vagy a akár a jelszó is megszerezhető Az EAP kommunikációt védeni kell! EAP-TTLS - Tunneled Transport Layer Security IETF draft: Funk, Meetinghouse PEAP - Protected EAP IETF draft: Microsoft (+ Cisco és RSA) Önmagában nem hitelesítés csak az EAP csatorna titkosítása Hitelesítéssel kombinálva pl.: EAP-TTLS-TLS, PEAP-MSCHAPv2, Hitelesítés lépései 1. lépés: Titkos csatorna felépítése (TLS) Csak a szerver azonosítja magát tanúsítvány segítségével 2. lépés: Aktuális hitelesítési módszer a titkosított csatornában A felhasználó hitelesíti magát 2008 ősz WiFi biztonság 51

52 EAP-TTLS üzenetek Csak domain név! A felhasználó nevét nem szabad küldeni! 1. Lépés Titkosított csatorna építése EAP-Response: Identity EAP-Request: EAP-TTLS/Start 2. Lépés Hitelesítés TLS felépítése Hitelesítő üzenetek EAP-Success 2008 ősz WiFi biztonság 52

53 Protokoll rétegek EAP-TTLS / PEAP rétegződés EAP módszer (MD5, OTP, ) EAP (EAP-TTLS esetén más is) TLS EAP-TTLS EAP Vivő protokoll (PPP, EAPoL, RADIUS, ) 2008 ősz WiFi biztonság 53

54 EAP módszerek összehasonlítása Erőforrásigény Tanúsítványok erősebbek a jelszavaknál, de nagyobb az erőforrásigényük, működtetésükhöz több adminisztráció kell (PKI Public Key Infrastructure) Kölcsönösség Ne csak a felhasználó legyen azonosítva, azonosítsa magát a hitelesítő is Hitelesítés EAP-MD5 MD5 EAP- MSCHAPv2 LMHASH és NTHASH Szükséges tanúsítványok - - Hitelesítés iránya Felhasználó identitásának védelme Kliens hitelesítése EAP-TLS EAP-TTLS PEAP Tanúsítványok Kliens és szerver Bármi Szerver EAP módszerek Szerver Kölcsönös Kölcsönös Kölcsönös Kölcsönös Nincs Nincs Nincs TLS TLS 2008 ősz WiFi biztonság 54

55 IEEE i A i célja, hogy végre biztonságos legyen a WiFi hálózat A szabvány 2004 es Addig is kellett egy használható módszer WPA WiFi Protected Access A i vel párhuzamosan fejlesztették A i t így WPA2 nek is nevezik 2008 ősz WiFi biztonság 55

56 WPA - Wi-Fi Protected Access Wi-Fi Allience a WEP problémáinak kijavítására (2003) Erős biztonság Hitelesítés és adatbiztonság Minden környezetben (SOHO és Enterprise) A meglévő eszközökön csak SW frissítés Kompatibilis a közelgő i szabvánnyal A fokozott biztonság mellett cél a gyors elterjedés is! A WEP mihamarabbi leváltása 2008 ősz WiFi biztonság 56

57 WPA - TKIP A WEP összes ismert hibájának orvoslása, megőrizve minél több WEP implementációt Titkosítás: Temporal Key Integrity Protocol (TKIP) Per-packet key mixing (nem csak hozzáfűzés) Message Integrity Check (MIC) - Michael Bővített inicializáló vektor (48 bit IV) sorszámozási szabályokkal Idővel lecserélt kulcsok (Nem jó, de muszáj) Hitelesítés: 802.1X és EAP A hitelesítés biztosítása Kölcsönös hitelesítés is (EAP-TLS) A hitelesítés változhat a környezettől függően (SOHO <> Enterprise <> HOTSPOT) 2008 ősz WiFi biztonság 57

58 TKIP Per Packet Keying IV Alap kulcs MAC cím Az IV változásával minden üzenetnek más kulcsa lesz Minden terminálnak más kulcsa lesz, akkor is, ha az alap kulcs véletlenül egyezne A packet kulcsot használjuk az eredeti WEP kulcs helyett Kulcskeverés IV Packet key WEP 2008 ősz WiFi biztonság 58

59 TKIP kulcs keverés 128 bites ideiglenes kulcs (A hitelesítésből származik) Csomagkulcs előállítása 2 lépésben Feistel alapú kódoló használata (Doug Whiting és Ron Rivest) 1. lépés A forrás MAC címének, az ideiglenes kulcsnak és az IV felső 32 bitjének keverése Az eredmény ideiglenesen tárolható, 2 16 kulcsot lehet még előállítani. Ez javítja a teljesítményt 2. lépés Az IV és a kulcs függetlenítése 48 bites IV 32 bit 16 bit Felső IV Alsó IV IV RC4 rejtjelező kulcsa 24 bit 104 bit d IV Csomagkulcs MAC cím Kulcs Kulcskeverés 1. fázis Kulcskeverés 2. fázis A d egy töltelék bájt, a gyenge kulcsok elkerülésére ősz WiFi biztonság 59

60 IV sorszámozás IV szabályok Mindig 0-ról indul kulcskiosztás után Ellentétben a WEP-pel, itt ez nem gond, mert úgy is más kulcsunk lesz minden egyeztetésnél Minden csomagnál eggyel nő az IV Ha nem, akkor eldobjuk az üzenetet A 48 bites IV már nem merül ki Ha mégis, akkor leáll a forgalom, új kulcs kell 2008 ősz WiFi biztonság 60

61 MIC Message Integrity Code Michael algoritmus (Neils Ferguson) 64 bites kulcs 64 bites hitelesítés Erőssége: kb. 30 bit, azaz a támadó 2 31 üzenet megfigyelésével képes egy hamisat létrehozni Nem túl erős védelem De egy erősebb (HMAC-SHA-1 vagy DEC-CBC-MAC) már nagyon rontaná a teljesítményt + védelem: ha aktív támadást észlel (percen belül ismétlődő rossz MIC), akkor azonnal megváltoztatja a kulcsot + 1 percig nem enged újra változatni Nem egyirányú függvény! A korrekt MIC ismeretében meghatározható a kulcs Már nem csak az adatot védjük, hanem a forrás és cél MAC címeket is! Nincs külön sorszámozás, a visszajátszás elleni védelem úgy van biztosítva, hogy a MIC értéket titkosítjuk (itt van sorszám) 2008 ősz WiFi biztonság 61

62 TKIP működése Forrás MAC Kulcs1 128 bit Sorszám 48 bit Kulcs2 64 bit Adat MSDU Kulcskeverés Michael Csomagkulcs Darabolás MIC MSDU MPDU(k) WEP Titkosított adat 2008 ősz WiFi biztonság 62

63 WEP és WPA Titkosítás Hitelesítés WEP Egyszerű eszközökkel, könnyen feltörhető 40 bites kulcsok (szabvány szerint) Statikus mindenki ugyanazt a kulcsot használja a hálózatban Kulcsok manuális disztribúciója, azok kézi bevitele Gyakorlatilag nincs, csak a kulcson keresztül. WPA A WEP minden hibája kijavítja 128 bites kulcsok Dinamikus kulcsok felhasználónként, csomagonként Kulcsok automatikus disztrbúciója 802.1x és EAP A WPA-t úgy tervezték, hogy minimális erőforrás ráfordítással kijavítsa a WEP hibát Sokkal jobbat is tudunk, de ehhez új hardver + új protokoll kell 2008 ősz WiFi biztonság 63

64 WPA crack (2008) ARP, ismeretlen byte 8: MIC 4: ICV 2: hálózati IP címek utolsó része Chop-chop törhető, ha Léteznek más QoS osztályok (WME) Visszajátszás elleni védelem miatt 2008 ősz WiFi biztonság 64

65 802.11i (WPA2) IEEE ben jelent meg WPA + Biztonságos gyors hálózatváltások A hitelesítés biztonságos feloldása Új titkosító protokollok: AES-CCMP, WRAP Már szükséges a HW módosítása is, az új titkosító miatt Lassabb elterjedés, bár esetenként a driver is megcsinálhatja 2008 ősz WiFi biztonság 65

66 CBC-MAC Cipher Block Chaining Message Authentication Code Módszer 1. Az első blokk titkosítása 2. Az eredmény és a következő blokk XOR kapcsolat, aztán titkosítás 3. A második lépés ismétlése Szükséges a kitöltés! 2008 ősz WiFi biztonság 66

67 CCMP Counter Mode CBC-MAC Protocol Az AES titkosító használata Előre számolható (számláló módban) Párhuzamosítható Nagy biztonság Titkosítás és integritás védelemhez ugyanaz a kulcs Általában nem jó, ha ugyanazt a kulcsot használjuk, de itt nincs gond Sorszám Kulcs IV és CTR IV CTR AES AES MPDU Integritás védelem CBC-MAC Titkosítás Titkosított adat 2008 ősz WiFi biztonság 67

68 CCMP előnyök Egyetlen kulcs elegendő Titkosítás és integritás védelemhez ugyanaz a kulcs Általában nem jó, ha ugyanazt a kulcsot használjuk, de itt nincs gond AES előnyök Előre számolható (kulcs ismeretében) Párhuzamosítható Nagy biztonság Mentes a szabadalmaktól A WRAP nem volt az, így megbukott 2008 ősz WiFi biztonság 68

69 WLAN rádiós réteg védelme Titkosító Inicializáló vektor WEP RC4, 40 vagy 104 bites kulcs WPA TKIP RC4, 128 és 64 bites kulcs WPA2 CCMP AES, 128 bites kulcs 24 bites IV 48 bites IV 48 bites IV Csomagkulcs Összefűzés TKIP kulcskeverés nem szükséges Fejléc integritása Adatok integritása Visszajátszás védelem Kulcsmenedzsment nincs védve Forrás és cél MAC Michael CCM CRC-32 Michael CCM nincs védelem IV szabályok IV szabályok nincs IEEE 802.1X IEEE 802.1X 2008 ősz WiFi biztonság 69

70 Irodalom Phishing SPAM ősz WiFi biztonság 70

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

Hálózatok építése és üzemeltetése. WiFi biztonság

Hálózatok építése és üzemeltetése. WiFi biztonság Hálózatok építése és üzemeltetése WiFi biztonság Wireless Fidelity WiFi - Wireless Fidelity Maximum: kb. 200 m, 300 Mbps (1 Gbps) Világrekordok (erősítés nélkül) 200km - USA, Las Vegas 304km Olaszország

Részletesebben

A WiFi hálózatok technikai háttere

A WiFi hálózatok technikai háttere 802.11 biztonság Mire jó a WiFi? Nagy sebesség kábelek nélkül Kényelmes, mobil munka Egyszerű megoldás, amikor rövid időre kell kapcsolat Hatalmas területek lefedésére alkalmas Megoldás lehet oda, ahol

Részletesebben

Vezetéknélküli hozzáférés

Vezetéknélküli hozzáférés Vezetéknélküli hozzáférés Enterprise WLAN 1 Hálózatok építése, konfigurálása és működtetése, BME-TMIT 2016/7.2 Hálózatok építése, konfigurálása és működtetése Vezetéknélküli hálózatok Wireless Fidelity

Részletesebben

Hálózatok építése és üzemeltetése. WiFi biztonság

Hálózatok építése és üzemeltetése. WiFi biztonság Hálózatok építése és üzemeltetése WiFi biztonság Wireless Fidelity WiFi - Wireless Fidelity Maximum: kb. 200 m, 300 Mbps (1 Gbps) Világrekordok (erősítés nélkül) 200km - USA, Las Vegas 304km Olaszország

Részletesebben

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

WiFi biztonság A jó, a rossz és a csúf

WiFi biztonság A jó, a rossz és a csúf WiFi biztonság A jó, a rossz és a csúf BUTTYÁN LEVENTE, DÓRA LÁSZLÓ BME Híradástechnikai Tanszék, CrySyS Adatbiztonsági Laboratórium {buttyan, doralaca}@crysys.hu Lektorált Kulcsszavak: WLAN, WEP, 802.11i,

Részletesebben

Szentgyörgyi Attila. BME TMIT, ERICSSON (szgyi@tmit.bme.hu) 2010.05.27

Szentgyörgyi Attila. BME TMIT, ERICSSON (szgyi@tmit.bme.hu) 2010.05.27 WiFi hálózatok h biztonsági kérdései Security Szentgyörgyi Attila BME TMIT, ERICSSON (szgyi@tmit.bme.hu) 2010.05.27 Tartalom Bevezetés: WiFi és a biztonság A felhasználó kihasználható - Tegyük a hálózatunkat

Részletesebben

Hálózatok építése, konfigurálása és működtetése EAP - RADIUS

Hálózatok építése, konfigurálása és működtetése EAP - RADIUS Hálózatok építése, konfigurálása és működtetése EAP - RADIUS Szolgáltatás/hálózat elérés NAS (Network Access Server) Hálózat/szolgáltatás biztosítása Távoli szolgáltatás elérése Kapcsolat Modemes (PSTN/GSM)

Részletesebben

IT hálózat biztonság. A WiFi hálózatok biztonsága

IT hálózat biztonság. A WiFi hálózatok biztonsága 9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam

Részletesebben

VEZETÉK NÉLKÜLI HÁLÓZATOK BIZTONSÁGI

VEZETÉK NÉLKÜLI HÁLÓZATOK BIZTONSÁGI DEBRECENI EGYETEM INFORMATIKAI KAR VEZETÉK NÉLKÜLI HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI Témavezetı: Dr. Krausz Tamás egyetemi adjunktus Készítette: Tóth János programtervezı matematikus DEBRECEN 2010 0. Bevezetés...

Részletesebben

Eduroam Az NIIF tervei

Eduroam Az NIIF tervei Eduroam Az NIIF tervei Fehér Ede HBONE Workshop Mátraháza, 2005. november 9-11. 1 Tartalomjegyzék Mi az Eduroam? Tagok, felhasználók Működési modell Bizalmi szövetségek Felhasznált technológiák Továbbfejlesztési

Részletesebben

5. előadás: A Wi-Fi Technológia Használata Linux és BSD Rendszereken. Kanizsai Zoltán kanizsai@hit.bme.hu

5. előadás: A Wi-Fi Technológia Használata Linux és BSD Rendszereken. Kanizsai Zoltán kanizsai@hit.bme.hu 5. előadás: A Wi-Fi Technológia Használata Linux és BSD Rendszereken Kanizsai Zoltán kanizsai@hit.bme.hu Tartalom Bevezető Elméleti háttér Technológia: Wi-Fi szabványok Wi-Fi vs. Ethernet frame Biztonság:

Részletesebben

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

eduroam konfiguráció workshop Mohácsi János NIIF Intézet eduroam konfiguráció workshop Mohácsi János NIIF Intézet Miért szeretjük a wireless hozzáférést? Intézmény A GÉANT + BIX WLAN Intézmény B WLAN HBONE gerinc GPRS ISP WLAN ISP dial-up ISP ADSL ISP IEEE 802.1x

Részletesebben

KÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS

KÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS KÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS Orosz Péter, oroszp@unideb.hu Debreceni Egyetem, DISZK Sztrik János, jsztrik@inf.unideb.hu

Részletesebben

A IEEE szabvány szerinti vezeték nélküli hálózatok (WiFi) biztonsága

A IEEE szabvány szerinti vezeték nélküli hálózatok (WiFi) biztonsága A IEEE 802.11 szabvány szerinti vezeték nélküli hálózatok (WiFi) biztonsága 1 Miről lesz szó Mi az a WiFi Miért jó? Biztonsági megoldások, tévedések SSID broadcast, MAC szűrés, WEP Feltörés elméletben,

Részletesebben

WiFi biztonság A jó, a rossz, és a csúf

WiFi biztonság A jó, a rossz, és a csúf WiFi biztonság A jó, a rossz, és a csúf Buttyán Levente és Dóra László Budapesti Műszaki és Gazdaságtudományi Egyetem Híradástechnikai tanszék CrySyS Adatbiztonság Laboratórium {buttyan, doralaca}@crysys.hu

Részletesebben

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK Wireless LAN a Műegyetemen Jákó András jako.andras@eik.bme.hu BME EISzK Tartalom Peremfeltételek Biztonság Rádiós problémák Networkshop 2004. Wireless LAN a Műegyetemen 2 skálázhatóság több ezer potenciális

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN) Kommunikációs rendszerek programozása Wireless LAN hálózatok (WLAN) Jellemzők '70-es évek elejétől fejlesztik Több szabvány is foglalkozik a WLAN-okkal Home RF, BlueTooth, HiperLAN/2, IEEE 802.11a/b/g

Részletesebben

Hálózatok építése, konfigurálása és működtetése. Extensible Authentication Protocol

Hálózatok építése, konfigurálása és működtetése. Extensible Authentication Protocol Hálózatok építése, konfigurálása és működtetése Extensible Authentication Protocol Szolgáltatás/hálózat elérés Felhasználó gépe Távoli szolgáltatás elérése NAS (Network Access Server) Hálózat/szolgáltatás

Részletesebben

IP: /24 Jelszó: Titok123 SSID: Otthoni Titkosítás: WPA-PSK TKIP Kulcs: Titkos1234. Hálózati ismeretek

IP: /24 Jelszó: Titok123 SSID: Otthoni Titkosítás: WPA-PSK TKIP Kulcs: Titkos1234. Hálózati ismeretek IP: 192.168.10.100/24 Jelszó: Titok123 SSID: Otthoni Titkosítás: WPA-PSK TKIP Kulcs: Titkos1234 Hálózati ismeretek Szinte minden otthoni hálózat vezeték nélküli (WiFi) hálózat. Ezen keresztül lehet a különböző

Részletesebben

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter Ez a termék a következő operációs rendszereket támogatja: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter Előfeltételek Legalább az alábbiakkal

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

IP alapú kommunikáció. 8. Előadás WLAN alapok Kovács Ákos

IP alapú kommunikáció. 8. Előadás WLAN alapok Kovács Ákos IP alapú kommunikáció 8. Előadás WLAN alapok Kovács Ákos WLAN alapok 1997-ben kiadott, 99-ben elfogadott IEEE802.11 szabványcsalád Wi-Fi -> Wireless Fidelity minősítés nem protokoll Egy általános MAC réteget

Részletesebben

Számítógép hálózatok gyakorlat

Számítógép hálózatok gyakorlat Számítógép hálózatok gyakorlat 8. Gyakorlat Vezeték nélküli helyi hálózatok 2016.04.07. Számítógép hálózatok gyakorlat 1 Vezeték nélküli adatátvitel Infravörös technológia Még mindig sok helyen alkalmazzák

Részletesebben

WLAN (Wireless LAN) alias WI-FI (wireless fidelity) Mi a wlan? Az alapok.

WLAN (Wireless LAN) alias WI-FI (wireless fidelity) Mi a wlan? Az alapok. WLAN (Wireless LAN) alias WI-FI (wireless fidelity) Mi a wlan? Az IEEE által 802.11 néven szabványosított vezeték nélküli technológiák alapja. Sok verzió létezik belőle, de most csak a fontosabbakat fogjuk

Részletesebben

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Bemutatkozás Secure Networx Kft.: Specialista, Szűk területre fókuszáló IT biztonsági cég, Malware védelmi és threat intelligencia

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Wireless LAN a Műegyetemen

Wireless LAN a Műegyetemen Biztonsági problémák Wireless LAN a Műegyetemen A vezeték nélküli helyi hálózatok a médium alapvető tulajdonságaiból adódóan más biztonsági jellemzőkkel bírnak, mint vezetékes társaik. A legfontosabb különbségek

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Wi-Fi alapok. Speciális hálózati technológiák. Date

Wi-Fi alapok. Speciális hálózati technológiák. Date Wi-Fi alapok Speciális hálózati technológiák Date 1 Technológia Vezeték nélküli rádióhullámokkal kommunikáló technológia Wireless Fidelity (802.11-es szabványcsalád) ISM-sáv (Instrumentation, Scientific,

Részletesebben

Hama WLAN USB Stick 54 Mb/s. Használati útmutató

Hama WLAN USB Stick 54 Mb/s. Használati útmutató 00062734 Hama WLAN USB Stick 54 Mb/s Használati útmutató 1 A csomag tartalma 1 db WLAN USB Stick, 54 Mb/s 1 db USB csatlakozókábel 1 db telepítő CD-ROM 1 db Használati útmutató Rendszerkövetelmény PC vagy

Részletesebben

DWL-G650 AirPlus Xtreme G 2.4GHz Vezeték nélküli Cardbus Adapter

DWL-G650 AirPlus Xtreme G 2.4GHz Vezeték nélküli Cardbus Adapter A termék a következő operációs rendszerekkel működik: Windows XP, Windows 2000, Windows Me, Windows 98se DWL-G650 AirPlus Xtreme G 2.4GHz Vezeték nélküli Cardbus Adapter Kezdő lépések Legalább az alábbiakkal

Részletesebben

Adatbiztonság elemzése mobil WiFi környezetben

Adatbiztonság elemzése mobil WiFi környezetben Adatbiztonság elemzése mobil WiFi környezetben Orosz Péter, oroszp@delfin.unideb.hu Gál Zoltán, zgal@cis.unideb.hu Karsai Andrea, kandrea@fox.unideb.hu Debreceni Egyetem Informatikai Központ 1. Bevezetés

Részletesebben

Biztonságos vezeték-nélküli hálózat tervezése és tesztelése

Biztonságos vezeték-nélküli hálózat tervezése és tesztelése Gépészmérnök és Informatikai Kar Mérnök informatikus Szak Biztonságos vezeték-nélküli hálózat tervezése és tesztelése 1 Bodnár Szabolcs, I4LMET Szlovákia, 07671,Čičarovce 114. 3515, Miskolc Egyetemváros

Részletesebben

Mobile network offloading. Ratkóczy Péter Konvergens hálózatok és szolgáltatások (VITMM156) 2014 tavasz

Mobile network offloading. Ratkóczy Péter Konvergens hálózatok és szolgáltatások (VITMM156) 2014 tavasz Mobile network offloading Ratkóczy Péter Konvergens hálózatok és szolgáltatások (VITMM156) 2014 tavasz 1 Bevezető Növekvı igények o Okostelefon adatforgalma 2010-2011 3x o Teljes mobil adatforgalom 2011-2018

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Virtuális magánhálózat Egy lokális hálózathoz külső távoli kliensek csatlakoznak biztonságosan Két telephelyen lévő lokális hálózatot nyílt hálózaton kötünk össze biztonságosan

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Készítette: Szentgyörgyi Attila Turcsányi Tamás Web: http://www.wyonair.com E-mail: 2008. november 8. TARTALOMJEGYZÉK TARTALOMJEGYZÉK

Részletesebben

A Wi-Fi titkosítás matematikai alapjai

A Wi-Fi titkosítás matematikai alapjai Eötvös Loránd Tudományegyetem Természettudományi Kar Marosvári Ágnes A Wi-Fi titkosítás matematikai alapjai Szakdolgozat Matematika BSc Témavezető: Szabó István Valószínűségelméleti és Statisztika Tanszék

Részletesebben

Az IEEE 802.11i kapcsolat-felépítés vizsgálata RADIUS alapú hitelesítés EAP-TLS módszerrel WLAN hálózatban

Az IEEE 802.11i kapcsolat-felépítés vizsgálata RADIUS alapú hitelesítés EAP-TLS módszerrel WLAN hálózatban Mérési útmutató az elektronikus kereskedelem biztonsága laboratórium (VIHI5317) méréseihez Az IEEE 802.11i kapcsolat-felépítés vizsgálata RADIUS alapú hitelesítés EAP-TLS módszerrel WLAN hálózatban Mérés

Részletesebben

Hálózatok építése és üzemeltetése. Hálózatbiztonság 1.

Hálózatok építése és üzemeltetése. Hálózatbiztonság 1. Hálózatok építése és üzemeltetése Hálózatbiztonság 1. Biztonság az 1. és 2. rétegben 2 Emlékeztető a rétegekre ISO/OSI 1983 International Standards Organization Open Systems Interconnection Basic Reference

Részletesebben

VEZETÉK NÉLKÜLI SZÁMÍTÓGÉPES HÁLÓZATOK BIZTONSÁGA WIRELESS LAN SECURITY. Bevezető BÁRKÁNYI PÁL

VEZETÉK NÉLKÜLI SZÁMÍTÓGÉPES HÁLÓZATOK BIZTONSÁGA WIRELESS LAN SECURITY. Bevezető BÁRKÁNYI PÁL BÁRKÁNYI PÁL VEZETÉK NÉLKÜLI SZÁMÍTÓGÉPES HÁLÓZATOK BIZTONSÁGA WIRELESS LAN SECURITY A cikk a vezeték nélküli számítógépes hálózatokat ismerteti és ezen hálózatok biztonsági kérdéseivel foglalkozik. Bemutat

Részletesebben

IP alapú komunikáció. 2. Előadás - Switchek 2 Kovács Ákos

IP alapú komunikáció. 2. Előadás - Switchek 2 Kovács Ákos IP alapú komunikáció 2. Előadás - Switchek 2 Kovács Ákos PoE Power Over Ethernet Még jobban előtérbe került a IoT kapcsán WAP, IP telefon, Térfigyelő kamerák tápellátása Résztvevők: PSE - Power Source

Részletesebben

1. A vezeték nélküli hálózatok rádiós szabályozása

1. A vezeték nélküli hálózatok rádiós szabályozása 1. A vezeték nélküli hálózatok rádiós szabályozása A WLAN rádiófrekvencián kommunikál. A rádiófrekvenciás spektrum szabályozása elengedhetetlen ahhoz, hogy az eszközök a számukra kiosztott frekvenciasávban

Részletesebben

Adatbiztonság PPZH 2011. május 20.

Adatbiztonság PPZH 2011. május 20. Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez

Részletesebben

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése

Részletesebben

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S Adatbázis kezelő szoftverek biztonsága Vasi Sándor sanyi@halivud.com G-3S8 2006. Egy kis ismétlés... Adatbázis(DB): integrált adatrendszer több különböző egyed előfordulásainak adatait adatmodell szerinti

Részletesebben

Hálózatok építése és üzemeltetése. EAP RADIUS : Gyakorlati útmutató

Hálózatok építése és üzemeltetése. EAP RADIUS : Gyakorlati útmutató Hálózatok építése és üzemeltetése EAP RADIUS : Gyakorlati útmutató EAP-RADIUS gyakorlat A gyakorlat alatt egy, az IEEE 802.1X szerint működő hozzáférés vezérlést fogunk megvalósítani. A hozzáférés 3 szereplője:

Részletesebben

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás ISP felelősség Tartalom 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás ISP biztonsági megfontolások 8.1 Vissza

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 51 481 02 Szoftverüzemeltető-alkalmazásgazda Tájékoztató A vizsgázó az első lapra

Részletesebben

Hálózati technológiák és alkalmazások

Hálózati technológiák és alkalmazások Hálózati technológiák és alkalmazások Csopaki Gyula Vida Rolland 1 DCF vs. PCF Két másik megoldás: DCF Distributed Coordination Function Nem használ központi vezérlést Minden megvalósításnak támogatnia

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet

Részletesebben

Számítógépes Hálózatok és Internet Eszközök

Számítógépes Hálózatok és Internet Eszközök Számítógépes Hálózatok és Internet Eszközök 2008 13. Adatkapcsolati réteg, MAC alréteg Ethernet, WiFi 1 MAC alréteg Statikus Multiplexálás Dinamikus csatorna foglalás Kollízió alapú protokollok Verseny-mentes

Részletesebben

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg. IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

Hálózatok építése és üzemeltetése. Hálózatbiztonság 2.

Hálózatok építése és üzemeltetése. Hálózatbiztonság 2. Hálózatok építése és üzemeltetése Hálózatbiztonság 2. Hálózatok biztonságos darabolása és összekötése 2 Virtuális helyi hálózatok 3 Virtuális helyi hálózat - VLAN Nagy hálózatok szétdarabolása Kisebb hálózat,

Részletesebben

Vállalati WIFI használata az OTP Banknál

Vállalati WIFI használata az OTP Banknál Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia

Részletesebben

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Copyright 2008 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporationnek az Amerikai Egyesült Államokban

Részletesebben

Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató

Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) a 2010/2011-es tanévtől

Részletesebben

2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Tavasz 2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 8. gyakorlat Vezeték nélküli helyi hálózatok Somogyi Viktor S z e g e d i T

Részletesebben

1. Rendszerkövetelmények

1. Rendszerkövetelmények A SZIE WiFi hálózatának elérése (Beállítási segédlet a SZIE vezetéknélküli hálózatának használatához) Ezzel a dokumentummal szeretnénk segíteni a vezetéknélküli (wireless) számítógépes hálózathoz történő

Részletesebben

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015 Eduroam változások - fejlesztések, fejlődések Mohácsi János NIIF Intézet HBONE Workshop 2015 eduroam modell Eduroam elterjedtség -2013 Eduroam elterjedtség csak Európa-2015 Forrás: monitor.eduroam.org

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

Kompromisszum nélküli wireless megoldások

Kompromisszum nélküli wireless megoldások Vezeték nélkül, de biztonságosan Kompromisszum nélküli wireless megoldások Szekeres Viktor Gloster telekom Kft. +36/20/222-5702 Kérdés? Hány újszülött jön a világra a Földön minden másodpercben? / másodperc

Részletesebben

Virtuális magánházlózatok / VPN

Virtuális magánházlózatok / VPN Virtuális magánházlózatok / VPN Hálózatok összekapcsolása - tunneling Virtuális magánhálózatok / Virtual Private Network (VPN) Iroda Nem tekintjük biztonságosnak WAN Internet Gyár Távmunkások 2 Virtuális

Részletesebben

TP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line

TP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line TP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line Dr. Kilbertus Viktor SMB Sales Manager TP-LINK Networks Hungary viktor.kilbertus@tp-link.com 2016

Részletesebben

MOME WiFi hálózati kapcsolat beállítása 2010. február 25.

MOME WiFi hálózati kapcsolat beállítása 2010. február 25. MOME WiFi hálózati kapcsolat beállítása 2010. február 25. A MOME wifi hálózatában három hálózati azonosító (SSID) került beállításra: 1. SSID: guest Titkosítatlan hálózati forgalom, szabad csatlakozási

Részletesebben

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p) Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.

Részletesebben

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak Hálózatok Alapismeretek A hálózatok célja, építőelemei, alapfogalmak A hálózatok célja A korai időkben terminálokat akartak használni a szabad gépidők lekötésére, erre jó lehetőség volt a megbízható és

Részletesebben

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

Szakdolgozat. Tóth Enikő

Szakdolgozat. Tóth Enikő Szakdolgozat Tóth Enikő Debrecen 2010 Debreceni Egyetem Informatikai Kar Információ Technológia Tanszék Vezeték nélküli hálózatok biztonsága Témavezető: Dr. Krausz Tamás egyetemi adjunktus Készítette:

Részletesebben

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés Lokális hálózatok Számítógép hálózat: több számítógép összekapcsolása o üzenetküldés o adatátvitel o együttműködés céljából. Egyszerű példa: két számítógépet a párhuzamos interface csatlakozókon keresztül

Részletesebben

A számítógép-hálózatok használata

A számítógép-hálózatok használata A számítógép-hálózatok használata Erőforrás-megosztás: minden program, eszköz és adat mindenki számára elérhető legyen a hálózaton, tekintet nélkül az erőforrás és a felhasználó fizikai helyére. Virtuális

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

WiFi hálózatok üzemeltetése

WiFi hálózatok üzemeltetése Információs rendszerek üzemeltetése WiFi hálózatok üzemeltetése Orosz Péter 2018.04.26. Áttekintés I. rész: SOHO és enterprise WiFi hálózatok üzemeltetése 1. Beltéri és kültéri infrastruktúra 2. Lefedettség,

Részletesebben

6.óra Hálózatok Hálózat - Egyedi számítógépek fizikai összekötésével kapott rendszer. A hálózat működését egy speciális operációs rendszer irányítja.

6.óra Hálózatok Hálózat - Egyedi számítógépek fizikai összekötésével kapott rendszer. A hálózat működését egy speciális operációs rendszer irányítja. 6.óra Hálózatok Hálózat - Egyedi számítógépek fizikai összekötésével kapott rendszer. A hálózat működését egy speciális operációs rendszer irányítja. Csoportosítás kiterjedés szerint PAN (Personal Area

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés azonosítószáma és megnevezése 52 481 02 Irodai informatikus Tájékoztató A vizsgázó az első lapra írja fel a nevét!

Részletesebben

N1 Vezeték nélküli notebook-kártya

N1 Vezeték nélküli notebook-kártya N1 Vezeték nélküli notebook-kártya Belkin Ltd. Express Business Park Shipton Way, Rushden NN10 6GL, Egyesült Királyság +44 (0) 1933 35 2000 +44 (0) 1933 31 2000 fax Belkin B.V. Boeing Avenue 333 1119 PH

Részletesebben

Tájékoztató. Értékelés. 100% = 100 pont A VIZSGAFELADAT MEGOLDÁSÁRA JAVASOLT %-OS EREDMÉNY: EBBEN A VIZSGARÉSZBEN A VIZSGAFELADAT ARÁNYA 40%.

Tájékoztató. Értékelés. 100% = 100 pont A VIZSGAFELADAT MEGOLDÁSÁRA JAVASOLT %-OS EREDMÉNY: EBBEN A VIZSGARÉSZBEN A VIZSGAFELADAT ARÁNYA 40%. A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

H-REAP (Hybrid Remote Edge Access Point)

H-REAP (Hybrid Remote Edge Access Point) Korszerű, biztonságos és menedzselhető vezeték nélküli hálózatok 2008. november 12. Kuciński Witold főmérnök Témák IEEE 802.11 alapfogalmak rövid összefoglaló A WiFi hálózatok biztonsága Cisco Aironet

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt 43 Magyar Gyors felhasználói útmutató Ez a telepítési útmutató végigvezeti Önt a GW-7100PCI adapter és szoftver telepítésének folyamatán. A vezeték nélküli hálózati kapcsolat létrehozásához kövesse a következő

Részletesebben

Advanced PT activity: Fejlesztési feladatok

Advanced PT activity: Fejlesztési feladatok Advanced PT activity: Fejlesztési feladatok Ebben a feladatban a korábban megismert hálózati topológia módosított változatán kell különböző konfigurációs feladatokat elvégezni. A feladat célja felmérni

Részletesebben

A Li-Fi technológia. Bagoly Zsolt. Debreceni Egyetem Informatika Kar. 2014. február 13.

A Li-Fi technológia. Bagoly Zsolt. Debreceni Egyetem Informatika Kar. 2014. február 13. A Li-Fi technológia Bagoly Zsolt Debreceni Egyetem Informatika Kar 2014. február 13. Tartalomjegyzék 1. Bevezetés 3 2. A Wi-Fi biztonsága 4 3. A Li-Fi 5 3.1. A Li-Fi bemutatása........................

Részletesebben

SEGÉDLET. A TTMER102 - FPGA-alapú hálózati eszközfejlesztés című méréshez

SEGÉDLET. A TTMER102 - FPGA-alapú hálózati eszközfejlesztés című méréshez SEGÉDLET A TTMER102 - FPGA-alapú hálózati eszközfejlesztés című méréshez Készült: A Távközlési és Médiainformatika Tanszék Távközlési mintalaboratóriumában 2017. április A mérést és segédanyagait összeállította:

Részletesebben

Kábel nélküli hálózatok. Agrárinformatikai Nyári Egyetem Gödöllő 2004

Kábel nélküli hálózatok. Agrárinformatikai Nyári Egyetem Gödöllő 2004 Kábel nélküli hálózatok Agrárinformatikai Nyári Egyetem Gödöllő 2004 Érintett témák Mért van szükségünk kábelnélküli hálózatra? Hogyan válasszunk a megoldások közül? Milyen elemekből építkezhetünk? Milyen

Részletesebben

Hogyan vezessünk be Wireless LAN-t?

Hogyan vezessünk be Wireless LAN-t? Hogyan vezessünk be Wireless LAN-t? 2. rész Mohácsi János mohacsi@niif.hu NIIFI Agenda Bevezető Fizikai réteg Közeghozzáférés Biztonság Eduroam Biztonsági feladatok vezeték nélküli médium nincsenek jól

Részletesebben

Vodafone HomeNet Használati útmutató

Vodafone HomeNet Használati útmutató Vodafone HomeNet Használati útmutató 1 A Huawei LTE Cube router Megjelenés Felső nézet Alsó nézet Huawei LTE Cube működési ábra 2 Hőelvezetési technológia A speciális kialakítás eredményeként nincsen túlmelegedés.

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja

Részletesebben

WIFI 1: Helyi hitelesítő eljárások elleni

WIFI 1: Helyi hitelesítő eljárások elleni Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Híradástechnikai Tanszék Mérési útmutató a WIFI 1: Helyi hitelesítő eljárások elleni támadások című méréshez Hírközlő

Részletesebben

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó/jelszó beállitása

Részletesebben