Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
1
WLAN hálózatok a támadó szemszögéből Horváth Tamás
2
WiFi hálózatok technikai háttere
ISM-sáv (Industrial, Scientific, and Medical band) rádióhullámok 2,4 Ghz ( b, g ) és 5,8 Ghz ( a ) átviteli közeg a levegő átlagos távolság 30 – 100 m ad-hoc, infrastruktúra nincs védelem a külső jelektől pontosan nem behatárolható a jel terjedése ( később még lesz róla szó )
3
Miért érdekesek a WiFi hálózatok a támadók számára?
a hackelés élvezetes közel anonim hozzáférés saját maga védelmében további támadások ( Finn bank–hack = a rossz példa ;-) ) ki tud ellenállni a szomszéd levelezésének? :-)
4
Kik vannak az “utcánkban”?
érdeklődők – hackerek tudás növelése, móka még segíthetnek is – a megfelelő hozzáállással sávszélesség “vámpírok” szélessávú internet bárhol, bármikor crackerek az igazi veszély = adatlopás, anonimitás stb.
5
Wardriving is STILL not a crime
kis statisztika ( Budapest, ) 896 hálózat 176 WPA2 222 WEP 498 nyitott 51 default !!!!!! nem pontos
6
A magyarországi helyzet
meglehetősen rossz, de nem rosszabb, mint külföldön otthoni és céges hálózatok sok a teljesen nyitott hálózat ( nem hotspot ) sok a wep-el titkosított hálózat MAC filterezés és SSID broadcast tiltás de egyre több WPA-PSK rendes autentikációs megoldás nagyon ritka
7
Nyitott hálózatok tudatlanság, nemtörődömség
védett hálózatok esetén is veszélyes – MITM adatlopás, anonimitás éljenek a lakótelepek – mini ISP támadás esetén szinte visszanyomozhatatlan a figyelem felkeltés mindenkinek a feladata!
8
Hotspotok nyitottak felkészülten kell használni
sniffelés, MITM gyakorlás ( evil twin ) ;-) fizetős hotspot vs ingyenes hotspot biztonság szempontjából nincs különbség sokszor a szolgáltató még a lokális hálózatot sem védi figyeld csak az UDP-t! most akkor miért is ( nem ) fizetünk?
9
WiFi biztonság “Hall of Shame” George Ou
MAC filter SSID broadcast tiltás LEAP DHCP letiltás AP / antenna elhelyezés 802.11a
10
WEP “könnyen” törhető – miért nincs az előző slide-on?
FMS ( Fluhrer – Martin – Shamir ) támadás minimum IV ( 40 ) bites WEP esetén ( 104 ) bites WEP esetén csak sniffeléssel hosszú idő összeszedni packet injection – itt mar nem elég a windows :-) ./gyerekek általában erre már nem képesek
11
WPA-PSK SOHO hálózatok törhető
bruteforce szótáras támadás a jelszó feltörése nagyon lassú 20< karakteres random jelszó esetén megfelelő védelemnek tekinthető nagy hálózat méretnél nehézkes alkalmazni
12
EAP – Extensible Authentication Protocol
EAP-MD5 szerver autentikáció nincs az azonosítás jelszó alapú támadható – MITM, Session Hijacking, MD5 támadás LEAP szerver azonosítás is van már de mindkettő jelszó alapú támadható – szótáras támadás
13
EAP – Extensible Authentication Protocol
EAP-TLS transport layer security publikus kulcsú autentikáció az egyik legjobb, és legszélesebb körben elterjedt mód EAP-TTLS tunneled transport layer security CHAP, PAP, MS-CHAPv2, EAP
14
EAP – Extensible Authentication Protocol
PEAP publikus kulcsú autentikáció bármilyen EAP típussal használható szintén széles körben elterjedt és használt verzió
15
VPN, IDS VPN IDS kommunikáció titkosítása – Layer 3 és felette
NEM WiFi védelemre találták ki! IDS a hardveres szenzorok drágák linux – snort – kismet – tcpdump még nem kiforrott ide kapcsolódik a játék kérdése :-)
16
Kérdések? Horváth Tamás kodmon@huwico.hu
Köszönöm a figyelmet!
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.