Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

WLAN hálózatok a támadó szemszögéből Horváth Tamás.

Hasonló előadás


Az előadások a következő témára: "WLAN hálózatok a támadó szemszögéből Horváth Tamás."— Előadás másolata:

1 WLAN hálózatok a támadó szemszögéből Horváth Tamás

2 WiFi hálózatok technikai háttere ● ISM-sáv (Industrial, Scientific, and Medical band) – rádióhullámok – 2,4 Ghz ( b, g ) és 5,8 Ghz ( a ) ● átviteli közeg a levegő ● átlagos távolság 30 – 100 m ● ad-hoc, infrastruktúra ● nincs védelem a külső jelektől ● pontosan nem behatárolható a jel terjedése ( később még lesz róla szó )

3 Miért érdekesek a WiFi hálózatok a támadók számára? ● a hackelés élvezetes ● közel anonim hozzáférés – saját maga védelmében – további támadások ( Finn bank–hack = a rossz példa ;-) ) ● ki tud ellenállni a szomszéd levelezésének? :-)

4 Kik vannak az “utcánkban”? ● érdeklődők – hackerek – tudás növelése, móka – még segíthetnek is – a megfelelő hozzáállással ● sávszélesség “vámpírok” – szélessávú internet – bárhol, bármikor ● crackerek – az igazi veszély = adatlopás, anonimitás stb.

5 Wardriving is STILL not a crime ● kis statisztika ( Budapest, ) – 896 hálózat – 176 WPA2 – 222 WEP – 498 nyitott ● 51 default !!!!!! ● nem pontos

6 A magyarországi helyzet ● meglehetősen rossz, de nem rosszabb, mint külföldön ● otthoni és céges hálózatok – sok a teljesen nyitott hálózat ( nem hotspot ) – sok a wep-el titkosított hálózat – MAC filterezés és SSID broadcast tiltás – de egyre több WPA-PSK – rendes autentikációs megoldás nagyon ritka

7 Nyitott hálózatok ● tudatlanság, nemtörődömség ● védett hálózatok esetén is veszélyes – MITM ● adatlopás, anonimitás ● éljenek a lakótelepek – mini ISP ● támadás esetén szinte visszanyomozhatatlan ● a figyelem felkeltés mindenkinek a feladata!

8 Hotspotok ● nyitottak ● felkészülten kell használni ● sniffelés, MITM gyakorlás ( evil twin ) ;-) ● fizetős hotspot vs ingyenes hotspot – biztonság szempontjából nincs különbség – sokszor a szolgáltató még a lokális hálózatot sem védi – figyeld csak az UDP-t! – most akkor miért is ( nem ) fizetünk?

9 WiFi biztonság “Hall of Shame” George Ou ● MAC filter ● SSID broadcast tiltás ● LEAP ● DHCP letiltás ● AP / antenna elhelyezés ● a

10 WEP ● “könnyen” törhető – miért nincs az előző slide-on? ● FMS ( Fluhrer – Martin – Shamir ) támadás ● minimum IV – ( 40 ) bites WEP esetén – ( 104 ) bites WEP esetén ● csak sniffeléssel hosszú idő összeszedni ● packet injection – itt mar nem elég a windows :-) –./gyerekek általában erre már nem képesek

11 WPA-PSK ● SOHO hálózatok ● törhető – bruteforce – szótáras támadás – a jelszó feltörése nagyon lassú ● 20< karakteres random jelszó esetén megfelelő védelemnek tekinthető ● nagy hálózat méretnél nehézkes alkalmazni

12 EAP – Extensible Authentication Protocol ● EAP-MD5 – szerver autentikáció nincs – az azonosítás jelszó alapú – támadható – MITM, Session Hijacking, MD5 támadás ● LEAP – szerver azonosítás is van már – de mindkettő jelszó alapú – támadható – szótáras támadás

13 EAP – Extensible Authentication Protocol ● EAP-TLS – transport layer security – publikus kulcsú autentikáció – az egyik legjobb, és legszélesebb körben elterjedt mód ● EAP-TTLS – tunneled transport layer security – publikus kulcsú autentikáció – CHAP, PAP, MS-CHAPv2, EAP

14 EAP – Extensible Authentication Protocol ● PEAP – publikus kulcsú autentikáció – bármilyen EAP típussal használható – szintén széles körben elterjedt és használt verzió

15 VPN, IDS ● VPN – kommunikáció titkosítása – Layer 3 és felette – NEM WiFi védelemre találták ki! ● IDS – a hardveres szenzorok drágák – linux – snort – kismet – tcpdump – még nem kiforrott – ide kapcsolódik a játék kérdése :-)

16 Kérdések? Horváth Tamás Köszönöm a figyelmet!


Letölteni ppt "WLAN hálózatok a támadó szemszögéből Horváth Tamás."

Hasonló előadás


Google Hirdetések