WLAN hálózatok a támadó szemszögéből Horváth Tamás

Slides:



Advertisements
Hasonló előadás
Miből is állnak a vezeték nélküli hálózatok?
Advertisements

Virtualizált Biztonságos BOINC Németh Dénes Deák Szabolcs Szeberényi Imre.
A számítógép-hálózat olyan rendszer, amelyben független számítógépek és számítógéprendszerek egymással információkat, adatokat cserélhetnek és erőforrásaikat.
Készítette: Nagy Márton
Hálózati és Internet ismeretek
Aruba Instant vállalati vezeték nélküli megoldások
okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában
Nagy Tamás.  Nincsenek akadályozó, „megtörő” kábelek  Költséghatékony  Akár másodlagos hálózatként is használható  Folyamatosan fejlődik, gyorsul,
Module 10: Supporting Remote Users távoli felhasználó támogatása.
Hazai biztonsági körkép az ICT integrátor szemével Dani István, T-Systems Magyarország Zrt.
IPSec.
Wireless.
QualitySoft On-Line megoldások Terminálszerver alternatíva a Távoli Asztali eléréshez.
Vezeték nélküli technológiák
2007 ISP TANFOLYAM ÉSZAKNET, LH COM. USER AUTHENTIKÁCIÓ •MAC – IP •MAC – DHCP •MAC – IP – RADIUS •PPPoE – RADIUS.
Tectia MobileID Express – Kétfaktoros erős autentikáció – 5 percen belül üzemkészen! január 16.
Hálózati architektúrák
Vezetéknélküli hálózatok (WiFi, Bluetooth) biztonsága
NAP bemutatása Komponensek Felhasználási területek DEMO: DHCP kényszerítés VPN kényszerítés NAP bevezetése.
Vezeték nélküli hálózatok biztonsági megoldásai Készítette Hudac Lóránd (HULRAAI) A Bemutatóban szó lesz: Vezeték nélküli hálózatok felépítése Ezek működtetése.
Adobe Photoshop. A világ legnépszerűbb képszerkesztő programja Etalon a képfeldolgozás világában.
Adatátvitel. ISMERTETŐ 1. Mutassa be az üzenet és csomagkapcsolást! Mi köztük az alapvető különbség? 2. Melyek a fizikailag összekötött és össze nem kötött.
Hálózati Operációs Rendszerek
1 IP alapú hálózatok tervezése és üzemeltetése II. 15/11.
Hálózati Operációs Rendszerek
A tárgyak internetén használatos kommunikációs technológiák Előadó: Balla Tamás I. éves PhD hallgató Témavezető: Dr. Terdik György április
Network Access Protection
Üzemeltetői Konferencia V. Harmath Zoltán
Biztonság. Magas Alacsony A behatoló tudása A támadás okozta kár Cross site scripting jelszó próba port próba jelszó feltörés ismert.
Vezeték nélküli hálózatok eszközei F ű rész Attila Salamon Róza (felkészít ő tanár) 8.A Dr. Török Béla Óvoda, Általános Iskola, Speciális Szakiskola,
Vezeték nélküli hálózatok
Hálózatkezelési újdonságok Windows 7 / R2
A tűzfalakról Microsoft-módra Rövid áttekintés felhasználóknak (A GYIK alapján)
Vezetéknélküli hálózatok biztonsága
Mobil eszközök biztonsági problémái
, levelezés … kérdések - válaszok Takács Béla 2008.
a Moodle autentikációjához a PTE FEEK-en
Tóth Gergely, október 27. HISEC’04, október , Budapest Keretrendszer anonimitási módszerek integrálására Tóth Gergely Budapesti Műszaki.
Tóth Gergely, február BME-MIT Miniszimpózium, Általános célú biztonságos anonimitási architektúra Tóth Gergely Konzulensek: Hornák Zoltán.
Confidential Asus Pocket Wireless Router WL-530gV2.
Hálózati technológiák és alkalmazások
Hálózati alapismeretek
Web Architecture. Development of Computing Architectures Monolithic mainframe programming Client Server Real Client Server Web Programming.
HuWiCo Hotspotok firmware ismertető. HuWiCo hotspotok most Nyílt hálózat Nincs authentikáció Nincs csomagszűrés Nincs remote managemant Nincs titkosított.
ELTE WIFI Beállítási útmutató MS Windows XP-hez
Fontos információk.
Windows Server 2008 Távoli elérés – I.
Vezeték nélküli hálózatok védelme
Óravázlat Készítette: Toldi Miklós
Network Access Protection
Iratkezelő rendszerek biztonsági megoldásai
Óravázlat Készítette: Toldi Miklós
Speciális Technológiák
Speciális Technológiák
Ingyenes,Multi funkcionális tűzfal szoftver
Live Communication Server Integrált kommunikációs infrastruktúra Mobil támogatás Munkaterület Instant üzenetküldés VOIP Alkalmazások, munkafolyamatok.
Topológiák Hálózati eszközök
Mobil adatátvitel.
WLAN Biztonság Rádiusz hitelesítés Radius autentikáció
WiFi biztonság WEP WPA.
Tűzfal (firewall).
Felhasználók, felhasználócsoportok, jogosultságok.
Biztonság kábelek nélkül Magyar Dénes május 19.
AZURE RÉGIÓK Szoftver szolgáltatás SaaS Platform szolgáltatás PaaS Infrastruktúra szolgáltatás IaaS.
vezeték nélküli átviteli közegek
WLAN-ok biztonsága.
Internet és kommunikáció
Válasz a hálózatra, biztonságra, meg mindenre: 7
Az INTEGRÁLT RENDSZER Több egymáshoz kapcsolódó, egymást kiegészítő biztonsági rendszer összessége, szoftver és hardver elemekből felépítve.
Előadás másolata:

WLAN hálózatok a támadó szemszögéből Horváth Tamás

WiFi hálózatok technikai háttere ISM-sáv (Industrial, Scientific, and Medical band) rádióhullámok 2,4 Ghz ( b, g ) és 5,8 Ghz ( a ) átviteli közeg a levegő átlagos távolság 30 – 100 m ad-hoc, infrastruktúra nincs védelem a külső jelektől pontosan nem behatárolható a jel terjedése ( később még lesz róla szó )

Miért érdekesek a WiFi hálózatok a támadók számára? a hackelés élvezetes közel anonim hozzáférés saját maga védelmében további támadások ( Finn bank–hack = a rossz példa ;-) ) ki tud ellenállni a szomszéd levelezésének? :-)

Kik vannak az “utcánkban”? érdeklődők – hackerek tudás növelése, móka még segíthetnek is – a megfelelő hozzáállással sávszélesség “vámpírok” szélessávú internet bárhol, bármikor crackerek az igazi veszély = adatlopás, anonimitás stb.

Wardriving is STILL not a crime kis statisztika ( Budapest, 2005. 09. 11. ) 896 hálózat 176 WPA2 222 WEP 498 nyitott 51 default !!!!!! nem pontos

A magyarországi helyzet meglehetősen rossz, de nem rosszabb, mint külföldön otthoni és céges hálózatok sok a teljesen nyitott hálózat ( nem hotspot ) sok a wep-el titkosított hálózat MAC filterezés és SSID broadcast tiltás de egyre több WPA-PSK rendes autentikációs megoldás nagyon ritka

Nyitott hálózatok tudatlanság, nemtörődömség védett hálózatok esetén is veszélyes – MITM adatlopás, anonimitás éljenek a lakótelepek – mini ISP támadás esetén szinte visszanyomozhatatlan a figyelem felkeltés mindenkinek a feladata!

Hotspotok nyitottak felkészülten kell használni sniffelés, MITM gyakorlás ( evil twin ) ;-) fizetős hotspot vs ingyenes hotspot biztonság szempontjából nincs különbség sokszor a szolgáltató még a lokális hálózatot sem védi figyeld csak az UDP-t! most akkor miért is ( nem ) fizetünk?

WiFi biztonság “Hall of Shame” George Ou MAC filter SSID broadcast tiltás LEAP DHCP letiltás AP / antenna elhelyezés 802.11a

WEP “könnyen” törhető – miért nincs az előző slide-on? FMS ( Fluhrer – Martin – Shamir ) támadás minimum IV 200000 64 ( 40 ) bites WEP esetén 500000 128 ( 104 ) bites WEP esetén csak sniffeléssel hosszú idő összeszedni packet injection – itt mar nem elég a windows :-) ./gyerekek általában erre már nem képesek

WPA-PSK SOHO hálózatok törhető bruteforce szótáras támadás a jelszó feltörése nagyon lassú 20< karakteres random jelszó esetén megfelelő védelemnek tekinthető nagy hálózat méretnél nehézkes alkalmazni

EAP – Extensible Authentication Protocol EAP-MD5 szerver autentikáció nincs az azonosítás jelszó alapú támadható – MITM, Session Hijacking, MD5 támadás LEAP szerver azonosítás is van már de mindkettő jelszó alapú támadható – szótáras támadás

EAP – Extensible Authentication Protocol EAP-TLS transport layer security publikus kulcsú autentikáció az egyik legjobb, és legszélesebb körben elterjedt mód EAP-TTLS tunneled transport layer security CHAP, PAP, MS-CHAPv2, EAP

EAP – Extensible Authentication Protocol PEAP publikus kulcsú autentikáció bármilyen EAP típussal használható szintén széles körben elterjedt és használt verzió

VPN, IDS VPN IDS kommunikáció titkosítása – Layer 3 és felette NEM WiFi védelemre találták ki! IDS a hardveres szenzorok drágák linux – snort – kismet – tcpdump még nem kiforrott ide kapcsolódik a játék kérdése :-)

Kérdések? Horváth Tamás kodmon@huwico.hu tamas.horvath@ip-technologies.hu Köszönöm a figyelmet!