Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
1
Vezeték nélküli technológiák
Elmélet 2.
2
Hálózatbiztonság War-driving War-chalking Sebezhetőség
Levegő az átviteli közeg
3
Védelem SSID szórás kikapcsolása
Így ismerni kell az SSID-t Tikosítatlan szöveg formájában továbbítódik Alapértelmezett jelszó, IP cím megváltoztatása Alapszintű védelem a felderítő programok ellen MAC cím szűrés Előre létrehozott lista Támadó átállíthatja a saját MAC címét
4
Védelem Hitelesítés Titkosítás Forgalomszűrés
Jelszó és felhasználónév a leggyakrabb formája WLAN-ba történő belépés előtt megtörténik Titkosítás Átvitt adatok védelme Az elfogott információk használhatatlanok lesznek Forgalomszűrés
5
Hitelesítés Nyílt hitelesítés Előre megosztott kulcs (PSK)
Minden vezeték nélküli eszköz tud csatlakozni Közhasznú hálózatok: iskola, étterem Előre megosztott kulcs (PSK) AP-n és ügyfélen ugyanazt a kulcsot kell beállítani Egyutas hitelesítés, csak az állomás hiteles A felhasználót és AP-t nem hitelesíti
6
PSK
7
Hitelesítés Kiterjeszthető Hitelesítési Protokoll (EAP)
Kétutas hitelesítés, felhasználó is azonosítja magát Hitelesítő szerver (RADIUS – Remote Authentication Dial-in User Service) Adatbázis a jogosult felhasználókról
8
EAP
9
Hitelesítés, társítás
10
Titkosítás Vezetékessel egyenértékű protokoll (Wired Equivalency Protocol, WEP) Statikus állandó kulcsok megfejthető Gyakori változtatás 64, 128 esetleg 256 bit hosszú kulcsok Passphrase Összes állomáson ugyanazt a kulcsot kell beállítani
11
Titkosítás Wi-Fi Védett Hozzáférés (Wi-Fi Protected Access, WPA)
bit hosszúságú kulcs Dinamikus kulcs Biztonságosabb
12
Forgalomszűrés Nemkívánatos hálózatba belépő és hálózatból kilépő forgalmat letiltja Szűrés AP-n Forrás- vagy cél MAC- és IP-cím alapján Alkalmazások blokkolása portszám alapján
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.