Speciális Technológiák

Slides:



Advertisements
Hasonló előadás
A számítógépes hálózatok és az Internet
Advertisements

A hálózat működése 1. A DHCP és az APIPA
Miből is állnak a vezeték nélküli hálózatok?
A számítógép-hálózat olyan rendszer, amelyben független számítógépek és számítógéprendszerek egymással információkat, adatokat cserélhetnek és erőforrásaikat.
Készítette: Nagy Márton
Aruba Instant vállalati vezeték nélküli megoldások
Nagy Tamás.  Nincsenek akadályozó, „megtörő” kábelek  Költséghatékony  Akár másodlagos hálózatként is használható  Folyamatosan fejlődik, gyorsul,
Tempus S_JEP Számítógép hálózatok Összefoglalás Összefoglalás Összeállította: Broczkó Péter (BMF)
Module 10: Supporting Remote Users távoli felhasználó támogatása.
IPSec.
Hálózati és Internet ismeretek
Wireless.
KOCSIS TAMÁS (biztributor): EBÉDSZÜNET (szendvicsek odakint)
ILBK451, 2013/2014. I. félév, ea: Kovács Zita 4.Azonosítás AZ INFORMATIKAI BIZTONSÁG ALAPJAI.
WLAN hálózatok a támadó szemszögéből Horváth Tamás
Vezeték nélküli technológiák
2007 ISP TANFOLYAM ÉSZAKNET, LH COM. USER AUTHENTIKÁCIÓ •MAC – IP •MAC – DHCP •MAC – IP – RADIUS •PPPoE – RADIUS.
Hálózati architektúrák
Jogában áll belépni?! Détári Gábor, rendszermérnök.
NAP bemutatása Komponensek Felhasználási területek DEMO: DHCP kényszerítés VPN kényszerítés NAP bevezetése.
WI-FI hálózat használata fizikai cím megadásával
Vezeték nélküli hálózatok biztonsági megoldásai Készítette Hudac Lóránd (HULRAAI) A Bemutatóban szó lesz: Vezeték nélküli hálózatok felépítése Ezek működtetése.
Adatbázis-kezelés.
Adatátvitel. ISMERTETŐ 1. Mutassa be az üzenet és csomagkapcsolást! Mi köztük az alapvető különbség? 2. Melyek a fizikailag összekötött és össze nem kötött.
Jelszavak helyes megválasztása, szótáras törés
Iskolai Hálózat Létrehozása
Az e-kereskedelem (e-business)
Egy ISA szerver naplója Sárosi György Terméktámogatási Tanácsadó Microsoft Magyarország.
Számítógépes Hálózatok GY
Vezeték nélküli technológiák
1 Vezeték nélküli technológiák Gyakorlat WLAN konfigurálása.
Vezeték nélküli hálózat eszközei
Vezeték nélküli hálózatok eszközei F ű rész Attila Salamon Róza (felkészít ő tanár) 8.A Dr. Török Béla Óvoda, Általános Iskola, Speciális Szakiskola,
Készítette : Szente Szilvia Felkészítő tanár : Mgr. Spek Krisztina Iskola : Magyar Tannyelvű Magán Szakközépiskola, Gúta.
Vezeték nélküli hálózatok
Module 1: A Microsoft Windows XP Professional telepítése
Hálózatkezelési újdonságok Windows 7 / R2
Hálózati és Internet ismeretek
A web megújulását hivatott kifejezni a különféle technológiák együttes használatának révén ban változás tanúi lehettünk, az interaktív, programozható.
Vezetéknélküli hálózatok biztonsága
Mobil eszközök biztonsági problémái
a Moodle autentikációjához a PTE FEEK-en
Confidential Asus Pocket Wireless Router WL-530gV2.
Hálózat kiépítésével lehetőségünk nyílik más számítógépek erőforrásainak használatára. Osztott háttértár használat: egy számítógép merevlemezének megosztásával.
Hálózati technológiák és alkalmazások
ELTE WIFI Beállítási útmutató MS Windows XP-hez
Windows Server 2008 Távoli elérés – I.
Vezeték nélküli hálózatok védelme
Kulcsok meghatározása a táblákban
Készítette: Pandur Dániel
Speciális Technológiák
„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" Adatbiztonság a méréstechnológiában képzők képzése.
Iskolai számítógépes hálózat bővítése Készítette Tóth László Ferenc.
HEFOP 3.3.1–P /1.0A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. 1 Számítógép- hálózatok dr. Herdon.
Topológiák Hálózati eszközök
Modern Alarm Hungary.  A szoftver telepítése előtt telepítse a hardware kulcs drivert (ne csatlakoztassa a hardware kulcsot amíg nem telepítette a drivert)
Mobil adatátvitel.
WLAN Biztonság Rádiusz hitelesítés Radius autentikáció
WiFi biztonság WEP WPA.
Tűzfal (firewall).
Ingyenes, online technikai kurzusok Microsoft Virtual Academy.
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
Biztonság kábelek nélkül Magyar Dénes május 19.
Hálózati protokollok és szabványok
vezeték nélküli átviteli közegek
WLAN-ok biztonsága.
Mobilkommunikáció Eszközök és hálózatok
Kisvállalati hálózat kialakítása raspberry szerverrel
IT hálózat biztonság Összeállította: Huszár István
Az INTEGRÁLT RENDSZER Több egymáshoz kapcsolódó, egymást kiegészítő biztonsági rendszer összessége, szoftver és hardver elemekből felépítve.
Előadás másolata:

Speciális Technológiák

Hálózatbiztonság War-driving War-chalking Sebezhetőség Levegő az átviteli közeg Szakképzési Portál

Védelem SSID szórás kikapcsolása Így ismerni kell az SSID-t Tikosítatlan szöveg formájában továbbítódik Alapértelmezett jelszó, IP cím megváltoztatása Alapszintű védelem a felderítő programok ellen MAC cím szűrés Előre létrehozott lista Támadó átállíthatja a saját MAC címét Szakképzési Portál

Védelem Hitelesítés Titkosítás Forgalomszűrés Jelszó és felhasználónév a leggyakrabb formája WLAN-ba történő belépés előtt megtörténik Titkosítás Átvitt adatok védelme Az elfogott információk használhatatlanok lesznek Forgalomszűrés Szakképzési Portál

Hitelesítés Nyílt hitelesítés Előre megosztott kulcs (PSK) Minden vezeték nélküli eszköz tud csatlakozni Közhasznú hálózatok: iskola, étterem Előre megosztott kulcs (PSK) AP-n és ügyfélen ugyanazt a kulcsot kell beállítani Egyutas hitelesítés, csak az állomás hiteles A felhasználót és AP-t nem hitelesíti Szakképzési Portál

PSK Szakképzési Portál

Hitelesítés Kiterjeszthető Hitelesítési Protokoll (EAP) Kétutas hitelesítés, felhasználó is azonosítja magát Hitelesítő szerver: RADIUS (Remote Authentication Dial-in User Service) Adatbázis a jogosult felhasználókról Szakképzési Portál

EAP Extensible Authentication Protocol Szakképzési Portál

Hitelesítés, társítás Szakképzési Portál

Titkosítás Vezetékessel egyenértékű protokoll (Wired Equivalency Protocol, WEP) Statikus állandó kulcsok  megfejthető Gyakori változtatás 64, 128 esetleg 256 bit hosszú kulcsok Passphrase Összes állomáson ugyanazt a kulcsot kell beállítani Szakképzési Portál

WEP A Wired Equivalent Privacy (WEP) = Vezetékessel Egyenértékű (Biztonságú) Hálózat mára már egy korszerűtlen algoritmus az IEEE 802.11-ben megfogalmazott vezeték nélküli hálózatok titkosítására. A vezeték nélküli hálózatok rádiójelek segítségével sugározzák szét az üzeneteket, ami sokkal könnyebben lehallgatható, mint a vezetékes hálózatok.

WEP A WEP 1997-es bemutatásakor arra szánták, hogy hasonló bizalmas hálózatként működjön, mint egy általános vezetékes hálózat.

WEP 2001 elején néhány komoly gyengeséget találtak rajta a kriptográfiai szakemberek, amik miatt ma a WEP protokollal titkosított hálózati kapcsolatokat percek alatt fel tudják törni egyszerű szoftverek segítségével.

WEP Néhány hónapon belül az IEEE egy új szabványt indítványozott, hogy ellensúlyozza a problémát, ez volt a 802.11i. 2003-ban a Wi-Fi Alliance (= Wi-Fi Szövetség) kihirdette, hogy a WEP-et hatálytalanítja a Wi-Fi Protected Access (WPA) = Wi-Fi Védett Hozzáférés, ami a 802.11i módosítás része volt.

WEP 2004-ben az egész 802.11i szabvány jóváhagyásakor (aka WPA2), az IEEE kijelentette, hogy mind a WEP-40, mind a WEP-104 érvénytelenné válik, mivel nem felelnek meg a biztonsági előírásoknak. A gyengeségei ellenére a WEP protokollt még mindig széles körben használják. Általában ez az első, amit a router-ek lehetőségként felkínálnak a felhasználó számára, mivel azokat elriasztják a különböző biztonsági szintek, amiket legfeljebb csak véletlenül használnak

WPA A Wi-Fi Protected Access (WPA és WPA2) a vezeték nélküli rendszerek egy, a WEP-nél biztonságosabb protokollja. A létrehozása azért volt indokolt, mert a kutatók több fontos hiányosságot és hibát találtak az előző rendszerben (WEP).

WPA A WPA tartalmazza az IEEE 802.11i szabvány főbb szabályait, és egy átmeneti megoldásnak szánták, amíg a 802.11i szabványt véglegesítik. A WPA úgy lett kialakítva, hogy együttműködjön az összes vezeték nélküli hálózati illesztővel, de az első generációs vezeték nélküli elérés pontokkal nem minden esetben működik.

WPA A WPA2 a teljes szabványt tartalmazza, de emiatt nem működik néhány régebbi hálózat kártyával sem. Mindkét (WPA, WPA2) megoldás megfelelő biztonságot nyújt, azonban jelentkezik két jelentős probléma…

WPA problémák Vagy a WPA-nak, vagy WPA2-nek engedélyezettnek kell lennie a WEP-en kívül. A telepítések és beállítások során inkább a WEP van bekapcsolva alapértelmezettként, mint az elsődleges biztonsági protokoll. A „Personal” (WPA-PSK) módban - amit valószínűleg a legtöbben választanak SOHO környezetben, a megadandó jelszónak hosszabbnak kell lennie, mint a jellegzetes 6-8 karakter, amit az átlagfelhasználók általában még elfogadhatónak tartanak.

WPA/WPA2 működése

WPA-PSK A WPA vagy WPA2 hálózatok esetében PSK vagyis Pre-shared key (előre megosztott kulcs) módban a hozzáféréshez szükséges biztonsági kulcsot előre megkapjuk, így nincs szükség összetett 802.1x azonosító server konfigurálására a hozzáférési pontnál. Minden felhasználónak egyszerűen csak a megadott kódot kell beütnie hogy beléphessen a hálózatba.

WPA-PSK A kód 8-tól 63 nyomtatott ASCII karakterig terjedhet, vagy 64 hexadecimális szám lehet. A megoldás gyengéje, hogy a felhasználók hajlamosak egyszerű, „sérülékeny” jelszavak megadására, melyek könnyebben feltörhetőek. A közvetlen próbálgatások útján történő jelszó visszafejtéses támadások kivédésére használjunk teljesen véletlenszerűen generált jelszavakat, melyek legalább 20 vagy még inkább legalább 35 karakter hosszúak.

WPS - WiFi Protected Setup a WiFi Szövetség opcionális WiFi Protected Setup (WPS) ajánlásának megfelelő termékek, melyek gyártói biztosítják, hogy a készülékek a legegyszerűbben elérhető módon legyenek beállíthatók - megfelelő biztonsági szint alkalmazása mellett. A WiFi Protected Setup legalább a felére csökkenti a beállításhoz szükséges lépéseket.

Szünet