Access Point, Captive Portal, SSL / TLS



Hasonló dokumentumok
Tűzfal megoldások. ComNETWORX nap, I. 30. ComNETWORX Rt.

Forgalmi grafikák és statisztika MRTG-vel

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft


A WiFi hálózatok technikai háttere

Hálózati biztonság ( ) Kriptográfia ( )

Router konfigurációs útmutató

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Adatbiztonság ZH, GaIn

applikációs protokollok

Windows hálózati adminisztráció

Számítógép hálózatok


HÁLÓZATSEMLEGESSÉG - EGYSÉGES INTERNET SZOLGÁLTATÁS-LEÍRÓ TÁBLÁZAT

OmniTouch 8400 Instant Communications Suite 4980 Softphone

FTP-kapcsolat létrehozása FlashFXP alatt

Tájékoztató. Használható segédeszköz: -

VoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás

Számítógép hálózatok gyakorlat

Az intézményi hálózathoz való hozzáférés szabályozása

Hálózati informatikus Mérnökasszisztens

Elektronikus öltözőszekrényzárak

Számítógép-hálózatok Egyéni Feladat

Hálózat és rendszermenedzsmen ZABBIX

Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK

Hálózati használati útmutató

MINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység

NIIF VoIP projekt aktualitások

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

SAP JAM. Felhasználói segédlet

Vodafone ReadyPay. Használati útmutató

Számítógépes Hálózatok ősz 2006

Organizáció. Számítógépes Hálózatok ősz Tartalom. Vizsga. Web-oldal

FELHASZNÁLÓI KÉZIKÖNYV. E1+ Vezetéknélküli Hatótávnövelő router

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság / 22

BorderManager Enterprise Edition

Organizáció. Számítógépes Hálózatok Gyakorlati jegy. Vizsga. Web-oldal

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter

TELJESKÖRŰ ÜGYFÉLAZONOSÍTÁSI SZOLGÁLTATÁSOK

Hálózati használati útmutató

Informatika 10. évf.

Virtuális magánházlózatok / VPN

Tarantella Secure Global Desktop Enterprise Edition

TP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

3. HÉT: CRM RENDSZEREK A GYAKORLATBAN FUNKCIONALITÁSOK

SSH haladóknak. SSH haladóknak

Információs szupersztráda Informatika. Hálózatok. Információ- és tudásipar Globalizáció

Vezetéknélküli technológia

Andrew S.Tanenbaum. Számítógéphálózatok. Második, bővített, átdolgozott kiadás. Panem

Bevezető. Az informatikai biztonság alapjai II.

Számítógépes hálózatok: LAN, MAN, WAN

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015

SÜTIK TÖRLÉSE. Készült: Módosítva:

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés

ROUTER beállítás otthon

Hama WLAN USB Stick 54 Mb/s. Használati útmutató

Dr. Schuster György február 21. Real-time operációs rendszerek RTOS

My Hipernet Home üzembehelyezési útmutató

Fábián Zoltán Hálózatok elmélet

8. A WAN teszthálózatának elkészítése

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Nyilvános WiFi szolgáltatások biztonságos használata Szerző: Gáspár Norbert Konzulens: Dr. Fehér Gábor 2012

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

4. Az alkalmazások hatása a hálózat tervezésre

FELHASZNÁLÓI KÉZIKÖNYV

Rétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet

Kompromisszum nélküli wireless megoldások

A NÉGY BŰVÖS HÁRMAS WWW FTP SQL PHP. BRKK::Békéscsaba Linux rendszergazda képzés 2008

LW310V2 Sweex Wireless 300N Router

Web fejlesztés II. Illés Zoltán ELTE Informatikai Kar I n f o r m a t i k a

IT hálózat biztonság. A WiFi hálózatok biztonsága

WiFi biztonság A jó, a rossz és a csúf

DI a/11g Kétsávos 108Mbps Vezeték nélküli Router

Tanúsítvány és hozzá tartozó kulcsok feltöltése Oberthur kártyára és Oberthur SIM termékre

E-ADÓ RENSZER HASZNÁLATI ÚTMUTATÓ


A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

Eduroam Az NIIF tervei

Integrációs lehetőségek a Moodle keretrendszerben

Department of Software Engineering

Vodafone GPRS Kapcsolat létrehozása Win2000 alatt a Connect Me használata nélkül

IP Thermo. IP Thermo 25,2 C 27,01 C 51,5 % Netről vezérelhető intelligens klíma-felügyeleti rendszer

Többfelhasználós adatbázis környezetek, tranzakciók, internetes megoldások

Dial-UP Kapcsolat létrehozása angol nyelvű Windows 2000 alatt

HÁLÓZATOK I. Készítette: Segédlet a gyakorlati órákhoz. Göcs László mérnöktanár KF-GAMF Informatika Tanszék tanév 1.

Felhasználói kézikönyv Bázis, Aktív, Portál és Portál+ csomagokhoz

Digitális technika (VIMIAA01) Laboratórium 1

A számítógép-hálózatok használata

Számítógépes hálózatok

FELHASZNÁLÓI KÉZIKÖNYV. E1+ Vezetéknélküli Hatótávnövelő router

Gyors üzembe helyezés

Kérjük, hogy mielőtt elkezdené használni a Csavarhat webáruházat, gondosan olvassa végig ezt a segédletet.

Vezeték nélküli IP kamera / Vezetékes kamera. (Windows operációs rendszerekhez)

Átírás:

Access Point, Captive Portal, SSL / TLS Lendvai Károly lendvai@hit.bme.hu Miről lesz ma szó? Wifi access point létrehozása Linux alatt Mi van a dobozban? Captive portál rendszerek Hogy működik az Internet kávézó? SSL/TLS Kommunikáljunk titkosítva! Access Point, Captive Portal, SSL/TLS 2 1

Előadások 4 előadás, főként biztonsági kérdések 2010. 03. 23. Access Point, Captive Portal, SSL 2010. 03. 30. VPN 2010. 04. 06. Internet biztonság, tűzfalak 2010. 04. 13. ZH, Internetes támadások, IDS-ek Access Point, Captive Portal, SSL/TLS 3 Wifi Access Point Wireless Access Point (WAP) Wireless Access Point vs. Wireless router Linksys WRT54-GL Access Point, Captive Portal, SSL/TLS 4 2

Linksys WRT54-GL Access Point, Captive Portal, SSL/TLS 5 Wireless Access Point Megoldandó problémák: A vezetékes és vezetéknélküli hálózat összekötése Azonosítás, biztonság, csatornakiosztás, SSID IP cím hozzárendelés Routing Tűzfal Access Point, Captive Portal, SSL/TLS 6 3

Wireless Access Point A vezetékes és vezetéknélküli hálózatok összekapcsolása: Bridge segítségével Access Point, Captive Portal, SSL/TLS 7 Hálózati eszközök Hub? Bridge? Switch? Router? Access Point, Captive Portal, SSL/TLS 8 4

Hálózati eszközök - Hub Hub Legegyszerűbb eszköz Ami az egyik porton bejön az összes többin kimegy ~ levelezőlista - Rengeteg felesleges adatküldés - A végpontok döntik el, hogy az adott csomag nekik jött vagy nem - Nem támogat különböző sebességeket - A hálózaton könnyen torlódások alakulhatnak ki - Switchek árának csökkenésével egyre kevesebb helyen használják őket Access Point, Captive Portal, SSL/TLS 9 Hálózati eszközök - Bridge Bridge - Layer 2-ben működik - A célcímet nézi, csak arra a portra küldi tovább a csomagot, ahol a célcím van - Nem foglalkozik az L2 feletti protokollokkal - Különböző hálózati szegmensek összekapcsolására használják, amik ugyanazon protokollon kommunikálnak - Az összes eszköz ugyanabban az alhálózatban van, átmennek rajta a broadcast üzenetek, működik a DHCP - Különböző fizikai rétegek összekapcsolására használható (például vezetékes és vezetéknélküli hálózat) Access Point, Captive Portal, SSL/TLS 10 5

Hálózati eszközök - Switch Switch Layer 2-ben működik Olyan mint a bridge, csak sok ugyanolyan portja van A bejövő csomagokat, csak azokra a port(ok)ra továbbítja ahol a címzett(ek) van(nak) Különböző portokon lehetséges különböző sebességgel kommunikálni Nagy teljesítmény Access Point, Captive Portal, SSL/TLS 11 Hálózati eszközök - Router Router Layer 3-ban működik A csomagok továbbítása IP címek alapján történik A továbbítási szabályokat un. Routing táblába lehet felvenni Access Point, Captive Portal, SSL/TLS 12 6

Wireless Access Point Bridge kezelése bridge-utils segítségével Bridge elindítása: Bridge leállítása: Állapotlekérdezés: (brctl show) Access Point, Captive Portal, SSL/TLS 13 Wireless Access Point Bridge automatikus konfigurálása Debian/Ubuntu alatt: /etc/network/interfaces file: Access Point, Captive Portal, SSL/TLS 14 7

Wireless Access Point Az interfészek beállítása után a WiFi kiszolgálás a hostapd program segítségével történik. Hostapd: User Spaceben fut, daemon Access Point, Authentication server IEEE 802.11 access point menedzsment IEEE 802.11x/WPA/WPA2/EAP authentikáció Config file: http://hostap.epitest.fi/gitweb/gitweb.cgi?p=hostap.git;a=blo b_plain;f=hostapd/hostapd.conf Access Point, Captive Portal, SSL/TLS 15 Wireless Access Point Hostapd-hez szükséges beállítások /etc/hostapd/wpa_psk file: /etc/hostapd/hostapd.conf file: Access Point, Captive Portal, SSL/TLS 16 8

Wireless Access Point További szükséges beállítások: DHCP szerver A vezetéknélküli kliensek a LAN-on használt DHCP szervertől kaphatnak címeket Tűzfal beállítás Lehetőség van a vezetéknélküli kliensekre külön tűzfalszabályokat létrehozni (erről bővebben két hét múlva) Routing beállítások A bridge miatt nem kell külön routing beállításokat végezni Access Point, Captive Portal, SSL/TLS 17 Captive Portal Mi az a Captive Portal? A Captive Portal egy olyan weboldal, amit a felhasználóknak a szabad Internetezés előtt meg kell nézniük, az ott lévő feltételeket el kell fogadniuk, vagy ott azonosítani kell magukat. Hol használják? Kávézók, éttermek Repterek Szállodák Vezetéknélküli (WiFi) Internet szolgáltatók Access Point, Captive Portal, SSL/TLS 18 9

Captive Portal Miért jobb / más, mint a WPA/WPA2? Itt a fő cél a felhasználók azonosítása, nem a titkosítás A felhasználók sokszor nem tudják beállítani a WPA/WPA2-t Számos esetben a vezetékes hozzáférést is korlátozni kell Szeretnénk néhány oldalt azonosítás nélkül is engedélyezni Van olyan eset, amikor nem az azonosítás a cél, hanem az, hogy a felhasználók elfogadják az Internet használat feltételeit - Acceptable Use Policy (AUP) Access Point, Captive Portal, SSL/TLS 19 Captive Portal Hogy működik? Amíg a felhasználó el nem fogadta a használat feltételeit, vagy nem azonosította magát, addig minden HTTP és HTTPs kérése átirányításra kerül az authentikációs szerverre, a többi forgalma pedig szűrve van (kivéve a whitelist-elt forgalom). Access Point, Captive Portal, SSL/TLS 20 10

Captive Portal Elméleti megvalósítások: HTTP redirection DNS lekérés rendben megtörténik A böngésző küld egy HTTP kérést az adott címre A tűzfal ezt a kérést a Redirect Servernek továbbítja 302-es Status Code-ú üzenet jön a válaszban, ami átirányítja a felhasználót a Captive Portalra Ez a megoldás teljesen transzparens a felhasználók számára Access Point, Captive Portal, SSL/TLS 21 Captive Portal Elméleti megvalósítások: IP szintű átirányítás Az átirányítás Layer 3-ban történik Cím problémák adódhatnak DNS alapú átirányítás DNS poisoning támadás szerű átirányítás A tűzfal a klienst csak egy megadott DNS szerverhez engedi csatlakozni, ha nem ez a DNS szerver van beállítva, akkor átirányítja oda a kérést A DNS szerver azonosítatlan felhasználók esetén mindig a Captive Portal IP címét adja válaszul Access Point, Captive Portal, SSL/TLS 22 11

Captive Portal Mi kell a megvalósításhoz? Internet kapcsolat Bármilyen internetkapcsolat WLAN Access Point pl. Linksys WRT54 GL Hotspot szoftver pl. ChilliSpot Radius Szerver pl. FreeRadius Adatbázis szerver pl. MySQL Webszerver pl. Apache Web Server Access Point, Captive Portal, SSL/TLS 23 SSL/TLS SSL Secure Socket Layer TLS Transport Layer Security Kriptográfiai protokollok, melyek végponttól végpontig terjedő biztonságos kommunikációt biztosítanak hálózatokon keresztül. Access Point, Captive Portal, SSL/TLS 24 12

SSL/TLS Hol használják? Web böngészés (HTTPS) E-mail (SMTPs, IMAPs, POP3s) Instant Messaging VoIP VPN (OpenVPN) Saját fejlesztésű alkalmazások, ahol fontos a biztonság Access Point, Captive Portal, SSL/TLS 25 SSL/TLS Na most akkor SSL vagy TLS? Ki kivel van? Történelmi áttekintés: 1993. Secure Network Programming Netscape fejlesztette az SSL-t, 1.0-ás verzió nem került nyílvánosan kibocsátásra 1995. február SSL 2.0, számos biztonsági hiányosságot tartalmazott, ez vezetett a 3.0-s verzióhoz 1996. SSL 3.0 De hogy lett belőle RFC? Access Point, Captive Portal, SSL/TLS 26 13

SSL/TLS 1999. január TLS 1.0 RFC 2246 the differences between this protocol and SSL 3.0 are not dramatic, but they are significant enough that TLS 1.0 and SSL 3.0 do not interoperate 2006. április TLS 1.1 RFC 4346 CBC támadások elleni védelem 2008. augusztus TLS 1.2 RFC 5246 Access Point, Captive Portal, SSL/TLS 27 SSL/TLS Főbb jellemzők, célok (RFC szerint): TCP felett működik, de van UDP-s változata is Datagram Transport Layer Security (DTLS) Kriptográfiai biztonság biztosítása Együttműködés különböző fejlesztők által elkészített programok között, a forráskód ismerete nélkül Bővíthetőség. Keretrendszert biztosít új algoritmusok használatára Relatív hatékonyság. A kriptográfiai műveletek nagyon erőforrás igényesek, főleg a publikus kulcsú műveletek, ezért session caching támogatása Access Point, Captive Portal, SSL/TLS 28 14

SSL/TLS működése 2 rétegből áll a protokoll TLS Record Layer TLS Handshake Protocol, Alert Protocol, Change Cipher Spec TLS Record Layer The connection is private Szimmetrikus kulcsú titkosítás (AES, RC4) Kulcs csere másik protokollon Működhet titkosítás nélkül is Access Point, Captive Portal, SSL/TLS 29 TLS Record Layer TLS Record Layer The connection is reliable Az üzenettovábbítás során az üzenetek integritásellenőrzése MAC generálása az üzenetekhez Hash függvények használata a MAC generáláshoz (pl SHA-1) TLS Record Layer-be vannak beágyazva a felsőbb rétegbeli protokollok Access Point, Captive Portal, SSL/TLS 30 15

TLS Record Layer Access Point, Captive Portal, SSL/TLS 31 TLS Record Layer Access Point, Captive Portal, SSL/TLS 32 16

TLS Handshake Protocol Authentikációt, és kulcs cserét biztosít a kommunikáló feleknek A felek megegyeznek az alkalmazott kriptográfiai protokollokról 3 fő tulajdonság A felek azonosítása aszimmetrikus / Publikus kulcsú algoritmus segítségével történik (RSA / DSA) A közös osztott titok meghatározása biztonságosan történik (nem lehet lehallgatni, nem lehet Man-in-the- Middle támadást végrehajtani) A kulcs csere megbízható (nem lehet üzenetet úgy módosítani, hogy a kommunikáló felek azt észre ne vegyék) Access Point, Captive Portal, SSL/TLS 33 Cipher suite Különböző csomagok amik tartalmazzák az alkalmazható algoritmusokat Négy fő csoport: Kulcs csere RSA, Diffie-Hellman, ECDH, PSK Authentikáció RSA, DSA, ECDSA Folyamtitkosítók RC4, 3DES, AES, DES MAC HMAC, SHA Access Point, Captive Portal, SSL/TLS 34 17

TLS kapcsolat felépítése Access Point, Captive Portal, SSL/TLS 35 18