Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

1 Vezeték nélküli technológiák Elmélet 2.. 2 Hálózatbiztonság • War-driving • War-chalking • Sebezhetőség • Levegő az átviteli közeg.

Hasonló előadás


Az előadások a következő témára: "1 Vezeték nélküli technológiák Elmélet 2.. 2 Hálózatbiztonság • War-driving • War-chalking • Sebezhetőség • Levegő az átviteli közeg."— Előadás másolata:

1 1 Vezeték nélküli technológiák Elmélet 2.

2 2 Hálózatbiztonság • War-driving • War-chalking • Sebezhetőség • Levegő az átviteli közeg

3 3 Védelem • SSID szórás kikapcsolása – Így ismerni kell az SSID-t – Tikosítatlan szöveg formájában továbbítódik • Alapértelmezett jelszó, IP cím megváltoztatása – Alapszintű védelem a felderítő programok ellen • MAC cím szűrés – Előre létrehozott lista – Támadó átállíthatja a saját MAC címét

4 4 Védelem • Hitelesítés – Jelszó és felhasználónév a leggyakrabb formája – WLAN-ba történő belépés előtt megtörténik • Titkosítás – Átvitt adatok védelme – Az elfogott információk használhatatlanok lesznek • Forgalomszűrés

5 5 Hitelesítés • Nyílt hitelesítés – Minden vezeték nélküli eszköz tud csatlakozni – Közhasznú hálózatok: iskola, étterem • Előre megosztott kulcs (PSK) – AP-n és ügyfélen ugyanazt a kulcsot kell beállítani – Egyutas hitelesítés, csak az állomás hiteles – A felhasználót és AP-t nem hitelesíti

6 6 PSK

7 7 Hitelesítés • Kiterjeszthető Hitelesítési Protokoll (EAP) – Kétutas hitelesítés, felhasználó is azonosítja magát – Hitelesítő szerver (RADIUS – Remote Authentication Dial-in User Service) – Adatbázis a jogosult felhasználókról

8 8 EAP

9 9 Hitelesítés, társítás

10 10 Titkosítás • Vezetékessel egyenértékű protokoll (Wired Equivalency Protocol, WEP) – Statikus állandó kulcsok  megfejthető – Gyakori változtatás – 64, 128 esetleg 256 bit hosszú kulcsok – Passphrase – Összes állomáson ugyanazt a kulcsot kell beállítani

11 11 Titkosítás • Wi-Fi Védett Hozzáférés (Wi-Fi Protected Access, WPA) – bit hosszúságú kulcs – Dinamikus kulcs – Biztonságosabb

12 12 Forgalomszűrés • Nemkívánatos hálózatba belépő és hálózatból kilépő forgalmat letiltja • Szűrés – AP-n – Forrás- vagy cél MAC- és IP-cím alapján – Alkalmazások blokkolása portszám alapján


Letölteni ppt "1 Vezeték nélküli technológiák Elmélet 2.. 2 Hálózatbiztonság • War-driving • War-chalking • Sebezhetőség • Levegő az átviteli közeg."

Hasonló előadás


Google Hirdetések