A WiFi hálózatok technikai háttere



Hasonló dokumentumok
Az intézményi hálózathoz való hozzáférés szabályozása

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK

WiFi biztonság A jó, a rossz és a csúf

Vezetéknélküli technológia

IT hálózat biztonság. A WiFi hálózatok biztonsága

VEZETÉK NÉLKÜLI HÁLÓZATOK BIZTONSÁGI

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter

Eduroam Az NIIF tervei

WiFi biztonság. Dr. Fehér Gábor. BME-TMIT

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

A IEEE szabvány szerinti vezeték nélküli hálózatok (WiFi) biztonsága

Hama WLAN USB Stick 54 Mb/s. Használati útmutató

Biztonságos vezeték-nélküli hálózat tervezése és tesztelése

5. előadás: A Wi-Fi Technológia Használata Linux és BSD Rendszereken. Kanizsai Zoltán kanizsai@hit.bme.hu

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás

hp jetdirect 175x 310x 380x en m 250m 280m 610n 615n 620n 680n útmutató rendszergazdák számára

KÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS

Szentgyörgyi Attila. BME TMIT, ERICSSON

Hálózatok építése, konfigurálása és működtetése EAP - RADIUS

Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató

Fábián Zoltán Hálózatok elmélet

Határidős accountok WiFi rendszerekhez

Tájékoztató. Használható segédeszköz: -

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Vezetéknélküli hozzáférés

Hálózatok építése és üzemeltetése. WiFi biztonság

2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató

Version /27/2013 Használati útmutató

IP alapú kommunikáció. 8. Előadás WLAN alapok Kovács Ákos

N1 Vezeték nélküli notebook-kártya

Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató

globetrotter mobilitymanager manual in cn / d / e / f / i / nl / p on cd

DWL-G650 AirPlus Xtreme G 2.4GHz Vezeték nélküli Cardbus Adapter

Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő

Hogyan vezessünk be Wireless LAN-t?

HÁLÓZATI HASZNÁLATI ÚTMUTATÓ

Felhasználói kézikönyv

Wifi 1. mérés. Mérési jegyzıkönyv

Wireless LAN a Műegyetemen

Hálózatok építése és üzemeltetése. WiFi biztonság

Hálózati biztonság ( ) Kriptográfia ( )

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Adatbiztonság elemzése mobil WiFi környezetben

Router konfigurációs útmutató

VoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu

Noteszgép-felhasználói útmutató

Nyilvános WiFi szolgáltatások biztonságos használata Szerző: Gáspár Norbert Konzulens: Dr. Fehér Gábor 2012

Szoftverfejlesztések szolgáltatói hálózatok számára

Kompromisszum nélküli wireless megoldások

WLAN (Wireless LAN) alias WI-FI (wireless fidelity) Mi a wlan? Az alapok.

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

8. A WAN teszthálózatának elkészítése

Hálózati használati útmutató

Hálózatok építése, konfigurálása és működtetése. Extensible Authentication Protocol

Security in WiFi networks

A vezeték nélküli router beállítása

Felhasználóbarát eszközök és élmények. Üzleti szintű megoldások

WLAN Biztonság és Megfelelőségi Irányelvek

WiFi biztonság A jó, a rossz, és a csúf

Forgalmi grafikák és statisztika MRTG-vel

1. A vezeték nélküli hálózatok rádiós szabályozása

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015

Fábián Zoltán Hálózatok elmélet

Informatikai alkalmazásfejlesztő alkalmazásfejlesztő Információrendszer-elemző és - Informatikai alkalmazásfejlesztő

Alternatív internet hálózatok telepítése avagy a Wi-Fi felnőtté válása

Az IEEE i kapcsolat-felépítés vizsgálata RADIUS alapú hitelesítés EAP-TLS módszerrel WLAN hálózatban

Hama Vezeték nélküli LAN USB Stick

HP Jetdirect nyomtatószerverek

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Haladó ismeretek: Laptopok és más hordozható eszközök

Számítógépes Hálózatok és Internet Eszközök

MOME WiFi hálózati kapcsolat beállítása február 25.

Cisco Mobility Express megoldás

VEZETÉK NÉLKÜLI SZÁMÍTÓGÉPES HÁLÓZATOK BIZTONSÁGA WIRELESS LAN SECURITY. Bevezető BÁRKÁNYI PÁL

SZAKDOLGOZAT. Szıke Lajos

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Mobile network offloading. Ratkóczy Péter Konvergens hálózatok és szolgáltatások (VITMM156) 2014 tavasz

2 Helyezze be a CD-ROM-ot a CD-ROM meghajtóba.

Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató

5. Hálózati címzés. CCNA Discovery 1 5. fejezet Hálózati címzés

Wireless rendszerek hatékonysági vizsgálatai

TP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line

Az Ön kézikönyve HP PAVILION DV3-4300SA

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

A Wi-Fi titkosítás matematikai alapjai

IBM i. Szerviz és támogatás 7.1

Valós idejű helymeghatározás Wi-Fi rendszer felhasználásával. deeper. Juhos Attila

BorderManager Enterprise Edition

Hogyan tovább eduroam? Mohácsi János NIIF Intézet HBONE Workshop 2013

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)

Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás

Számítógépes hálózatok

H-REAP (Hybrid Remote Edge Access Point)

Vezeték nélküli IP kamera / Vezetékes kamera. (Windows operációs rendszerekhez)

ROUTER beállítás otthon

IT trendek és lehetőségek. Puskás Norbert

Könnyedén. és természetesen OPTEAMUS

Felhasználói kézikönyv RT-AC1200G. Vezeték nélküli, kétsávos AC1200 USB-router

Átírás:

802.11 biztonság

Mire jó a WiFi? Nagy sebesség kábelek nélkül Kényelmes, mobil munka Egyszerű megoldás, amikor rövid időre kell kapcsolat Hatalmas területek lefedésére alkalmas Megoldás lehet oda, ahol nincs lehetőség kábelezésre

A WiFi hálózatok technikai háttere ISM sáv ( Industrial, Scientific and Medical band ) - rádió hullámok - 2,4 Ghz ( 802.11b, 802.11g ) és 5,8 Ghz ( 802.11a ) Átviteli közeg a levegő A kapcsolódás dinamikus ( STA BSS ) A frekvenciák átfedik egymást A jel terjedését nem lehet behatárolni

A WiFi hálózatok technikai háttere

A WiFi hálózatok technikai háttere A fizikai réteg nagyban különbözik a vezetékes hálózatoktól nem védett a külső jelektől nem megbízható a közeg dinamikus topológia a kliensek láthatatlanok lehetnek

A WiFi hálózatok technikai háttere 802.11 szolgáltatások: Kliens ( Station Services SS ) Authentication Deauthentication Privacy MSDU delivery

A WiFi hálózatok technikai háttere 802.11 szolgáltatások: Hálózat ( Distribution system Services DS ) Association Diassociation Distribution Integration Reassociation

Alapvető biztonsági kockázatok A technológiából adódó problémák Nálam nincsen értékes adat! - A Felhasználó A technológia mára jobban kiforrott, DE... Konfiguráció hiánya WZC Rengeteg titkosítatlan forgalom

WiFi hálózatok implementálása Logikai tervezés Telepítés tervezése Meglevő vezeték nélküli infrastruktúra áttekintése Eszközök telepítése Biztonsági felmérés Karbantartási támogatás tervezése Gateway biztonság

WiFi hálózatok implementálása 1, Logikai tervezés Milyen tipusú hálózat ( hotspot, privát SOHO... ) Üzleti megfontolás Előzetes hálózati topológia Kockázatfelmérés Risk vs. Benefit

WiFi hálózatok implementálása 2, Telepítés tervezése Az épület tervrajzának megismerése Lefedettségi tervezés AP elhelyezés ( áram, hálózat ) Kábelezés ( ha szükséges... ) Hálózat áttekintése

WiFi hálózatok implementálása 3, Meglévő infrastruktúra áttekintése Meglevő 802.11 eszközök ( típus, szabvány... ) Bluetooth Egyéb zavaró jelek ( mikrohullámú, szomszéd )

WiFi hálózatok implementálása 4, Eszközök telepítése Eszközök beállítása, kiszerelése Fizikai biztonság Cimkézés Kábelezés árnyékolása Dokumentálás :-)

WiFi hálózatok implementálása 5, Biztonsági felmérés Azonosítás, titkosítás Fölösleges funkciók kikapcsolása ( UpnP, SNMP ) Remote logolás Webes konfigurálás HTTPS Jelerősség szabályozása

WiFi hálózatok implementálása 6, Karbantartási támogatás Monitorozás Figyelmeztetési szintek meghatározása Incident Response Biztonsági és technikai Felelősök kijelölése

WiFi hálózatok implementálása 7, Gateway biztonság Engedett ( tiltott? ) forgalom Hálózatok közötti átjárhatóság Szolgáltatások szűkítése Monitorozás

Wardriving Wardrivng is still NOT a crime elmosódó határok Szükséges eszközök Statisztika rettenetes - default, linksys, SMC - MAC filter - WEP - WPA*

A nyitott hálózatok biztonsági kockázatai Anonimitás Az én adataim nem érdekesek senkinek Visszanyomozhatatlan kit büntessenek? Botnetek Építsünk ISP-t!

HotSpot Fizikai közelség Nincs titkosítás - Internet Hungary - CeBIT SSL, TLS használata kötelező! VPN, ha lehetséges MITM Evil Twin A fizetős hotspotok biztonságosabbak?

A biztonság illúziója Hall of shame MAC filterezés a tökéletes biztonság? SSID broadcast tíltása EAP-LEAP DHCP tiltás Jelerősség és irányítás 802.11a

VPN nem WiFi védelemre lett kitalálva layer 3 és felette a WiFi támadások layer 2 szigorú tűzfalazás még mindíg hozzáférhető a hálózat

WEP WEP Wired Equivalent Privacy 64 ( 40 ) és 128 ( 104 ) bit 1997 40 bit elegséges volt - csak lehallgatás ellen tervezték 802.11 csak 40 bites definíció 128 ( 104 ) bit de facto szabvány 64 RC4 kulcs = 24 IV + 40 WEP kulcs Titkosított csomag = csomag XOR RC4 stream ICV Integrity Check Value ( 4 byte )

WEP Gyengeségek: kulcs management kulcs méret IV méret kicsi ICV algoritmus nem megfelelő RC4 implementálása gyenge Autentikációs üzenet hamisítás lehetséges CRC-32 errorokhoz remek, hash-hez nem

WEP törés nagy számú IV kell a támadáshoz Lehallgatás - nagyon lassú ( hetek ) Authentication, Association flood - random MAC címekről - közepesen gyors Brute force ( replay ) - arp replay - valós kérés spoofolással

WPA* 802.11i 2004 Titkosítás WPA1 TKIP, opcionális AES WPA2 AES, opcionális TKIP Azonosítás SOHO PSK ( Pre Shared Key ) Enterprise - EAP

WPA* WEP hibáinak javítása IV méret 48 bit CRC-32 helyett Michael ( 64 bit MIC ) Master key, Temporal key Autómatikus kulcs-csere IV mint frame számláló replay védelem

WPA-PSK PSK = Pre Shared Key 1, association 2, authentication ( PMK létrehozás ) 3, PTK létrehozás PMK alapján 4, sértetlenség ellenőrzése PMK = PBKDF2(pass,ssid,ssid_lenght,4096,256) PTK = PRF512(PMK, [AP-kliens MAC], Nonce ) Törhető!

WPA-PSK

EAP Extensible Authentication Protocol Framework nem konkrét auth kb 40 különböző megoldás EAP-MD5, EAP-OTP, EAP-GTC, EAP-TLS, EAP-SIM, EAP-AKA, EAP-SIM, PEAP, LEAP, EAP-TTLS automatikus PMK disztribúció

MsCHAPv2 Microsoft Challenge Handshake Authentication Protocol version 2 Microsoft fejleszti felhasználó név clear text a jelszó SALT nélküli NT hash - lehet cleartext is szótáras támadással törhető megfelelően komplex jelszavak esetén védettebb való életben nincsenek ilyenek

EAP-LEAP Lightweight Extensible Authentication Protocol Cisco implementáció - /felhasználó azonosítás - WEP gyengeségeit kívánta kiküszöbölni felhasználó név clear text jelszó MsCHAPv2 támadható offline brute force

EAP-MD5 IETF nyitott szabvány nem WiFi hálózatokra szánták minimális biztonság felhasználó név cleartext jelszó MD5 hash offline szótáras támadás önmagában TILOS használni

EAP-PEAP ( PEAP ) Microsoft fejlesztés Első sorban Windows kliensek TLS session először nem szükséges kliens cert :-\ gyors újrakapcsolódás bármilyen EAP tipus azonosításra (MsCHAPv2) Hibás kliens konfiguráció?

EAP-TTLS Funk, Meetinghouse fejlesztés Multiplatform kliens TLS session először nem szükséges kliens cert :-\ gyors újrakapcsolódás bármilyen azonosítás ( radius függő ) Hibás kliens konfiguráció?

EAP-FAST Cisco fejlesztés LEAP helyett 0, PAC (Protected Access Credentials) distr. 1, TLS tunnel 2, Felhasználó azonosítás PAC egyszer generálódik felhasználónként klienshez kell kerüljön 0. fázis Csak marketing

EAP-TLS IETF nyitott szabvány Teljes körű támogatottság Szerver ES kliens oldali cert szükséges Lassú újrakapcsolódás roaming Jelen pillanatban Tokennel használva a legbiztonságosabb megoldás

Összefoglalás Remek dolog a WiFi A technológia mára már kiforrott A felhasználó és a policy a gyenge pont Oktatás és egészséges paranoia szükséges

Köszönöm a figyelmet! Horváth Tamás kodmon@huwico.hu