Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

WLAN hálózatok a támadó szemszögéből Horváth Tamás

Hasonló előadás


Az előadások a következő témára: "WLAN hálózatok a támadó szemszögéből Horváth Tamás"— Előadás másolata:

1 WLAN hálózatok a támadó szemszögéből Horváth Tamás

2 WiFi hálózatok technikai háttere
ISM-sáv (Industrial, Scientific, and Medical band) rádióhullámok 2,4 Ghz ( b, g ) és 5,8 Ghz ( a ) átviteli közeg a levegő átlagos távolság 30 – 100 m ad-hoc, infrastruktúra nincs védelem a külső jelektől pontosan nem behatárolható a jel terjedése ( később még lesz róla szó )

3 Miért érdekesek a WiFi hálózatok a támadók számára?
a hackelés élvezetes közel anonim hozzáférés saját maga védelmében további támadások ( Finn bank–hack = a rossz példa ;-) ) ki tud ellenállni a szomszéd levelezésének? :-)

4 Kik vannak az “utcánkban”?
érdeklődők – hackerek tudás növelése, móka még segíthetnek is – a megfelelő hozzáállással sávszélesség “vámpírok” szélessávú internet bárhol, bármikor crackerek az igazi veszély = adatlopás, anonimitás stb.

5 Wardriving is STILL not a crime
kis statisztika ( Budapest, ) 896 hálózat 176 WPA2 222 WEP 498 nyitott 51 default !!!!!! nem pontos

6 A magyarországi helyzet
meglehetősen rossz, de nem rosszabb, mint külföldön otthoni és céges hálózatok sok a teljesen nyitott hálózat ( nem hotspot ) sok a wep-el titkosított hálózat MAC filterezés és SSID broadcast tiltás de egyre több WPA-PSK rendes autentikációs megoldás nagyon ritka

7 Nyitott hálózatok tudatlanság, nemtörődömség
védett hálózatok esetén is veszélyes – MITM adatlopás, anonimitás éljenek a lakótelepek – mini ISP támadás esetén szinte visszanyomozhatatlan a figyelem felkeltés mindenkinek a feladata!

8 Hotspotok nyitottak felkészülten kell használni
sniffelés, MITM gyakorlás ( evil twin ) ;-) fizetős hotspot vs ingyenes hotspot biztonság szempontjából nincs különbség sokszor a szolgáltató még a lokális hálózatot sem védi figyeld csak az UDP-t! most akkor miért is ( nem ) fizetünk?

9 WiFi biztonság “Hall of Shame” George Ou
MAC filter SSID broadcast tiltás LEAP DHCP letiltás AP / antenna elhelyezés 802.11a

10 WEP “könnyen” törhető – miért nincs az előző slide-on?
FMS ( Fluhrer – Martin – Shamir ) támadás minimum IV ( 40 ) bites WEP esetén ( 104 ) bites WEP esetén csak sniffeléssel hosszú idő összeszedni packet injection – itt mar nem elég a windows :-) ./gyerekek általában erre már nem képesek

11 WPA-PSK SOHO hálózatok törhető
bruteforce szótáras támadás a jelszó feltörése nagyon lassú 20< karakteres random jelszó esetén megfelelő védelemnek tekinthető nagy hálózat méretnél nehézkes alkalmazni

12 EAP – Extensible Authentication Protocol
EAP-MD5 szerver autentikáció nincs az azonosítás jelszó alapú támadható – MITM, Session Hijacking, MD5 támadás LEAP szerver azonosítás is van már de mindkettő jelszó alapú támadható – szótáras támadás

13 EAP – Extensible Authentication Protocol
EAP-TLS transport layer security publikus kulcsú autentikáció az egyik legjobb, és legszélesebb körben elterjedt mód EAP-TTLS tunneled transport layer security CHAP, PAP, MS-CHAPv2, EAP

14 EAP – Extensible Authentication Protocol
PEAP publikus kulcsú autentikáció bármilyen EAP típussal használható szintén széles körben elterjedt és használt verzió

15 VPN, IDS VPN IDS kommunikáció titkosítása – Layer 3 és felette
NEM WiFi védelemre találták ki! IDS a hardveres szenzorok drágák linux – snort – kismet – tcpdump még nem kiforrott ide kapcsolódik a játék kérdése :-)

16 Kérdések? Horváth Tamás kodmon@huwico.hu
Köszönöm a figyelmet!


Letölteni ppt "WLAN hálózatok a támadó szemszögéből Horváth Tamás"

Hasonló előadás


Google Hirdetések