Biztonság kábelek nélkül Magyar Dénes 20 1 0. május 19.

Slides:



Advertisements
Hasonló előadás
Miből is állnak a vezeték nélküli hálózatok?
Advertisements

Vezeték nélküli hálózatok
Virtualizált Biztonságos BOINC Németh Dénes Deák Szabolcs Szeberényi Imre.
Hálózati alapismeretek
Készítette: Nagy Márton
Aruba Instant vállalati vezeték nélküli megoldások
Nagy Tamás.  Nincsenek akadályozó, „megtörő” kábelek  Költséghatékony  Akár másodlagos hálózatként is használható  Folyamatosan fejlődik, gyorsul,
Tempus S_JEP Számítógép hálózatok Összefoglalás Összefoglalás Összeállította: Broczkó Péter (BMF)
I NTERNET ÉS KOMMUNIKÁCIÓ Készítette: Tratnyek Csilla
IPSec.
Aruba Instant Workshop Vállalati bemutató Leading provider of secure mobility for the enterprise Aruba MOVE Architecture Industry’s most secure WLAN.
Készítette: Bátori Béla 12.k
Számítógépes hálózatok Páll Boglárka. Meghatározás  A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese.
SZÁMÍTÓGÉP- HÁLÓZAT.
HOSSZÚ AKKOR TÖRJÜK KETTÉ! FEFO ügyfélnap –
WLAN hálózatok a támadó szemszögéből Horváth Tamás
Vezeték nélküli technológiák
2007 ISP TANFOLYAM ÉSZAKNET, LH COM. USER AUTHENTIKÁCIÓ •MAC – IP •MAC – DHCP •MAC – IP – RADIUS •PPPoE – RADIUS.
A Blown-up rendszer Biczók Gergely Rónai Miklós Aurél BME Számítástudományi és Információelméleti Tanszék Turányi Zoltán Richárd Ericsson Traffic Lab Valkó.
Hálózati architektúrák
Hálózatok.
© 2009 Cisco Systems, Inc. All rights reserved.Cisco PublicGyors reakció 1 Gyors reakció, kifinomultabb technikák Cisco fejlesztések egy jobb védelmi rendszerért.
Hatékonyságnövelés IT biztonsági megoldásokkal Szincsák Tamás IT tanácsadó 2012.Október 17.
Jogában áll belépni?! Détári Gábor, rendszermérnök.
Vezeték nélküli hálózatok biztonsági megoldásai Készítette Hudac Lóránd (HULRAAI) A Bemutatóban szó lesz: Vezeték nélküli hálózatok felépítése Ezek működtetése.
OSI Modell.
Address Resolution Protocol (ARP)
Iskolai Hálózat Létrehozása
Digitális információink védelme Borbély András, Grepton Rt.
Számítógépes hálózatok világa Készítette: Orbán Judit ORJPAAI.ELTE.
Laptop, notebook, PDA. Hordozható számítógép Hívhatják bárhogy: laptopoknak vagy noteszgépeknek, hordozható számítógépeknek, stb. Ezek az egy darabból.
Hálózatkezelési újdonságok Windows 7 / R2
Hálózati és Internet ismeretek
Takács Béla Eset: Egyenrangú (peer-to-peer) hálózat Mi kell hozzá? A számítógépekben (PC-kben) legyen hálózati kártya (Network Interface Card)
Hálózati eszközök.
UDP protokollok User datagram protocol- Felhasználói datagrammprotokoll.
Vezetéknélküli hálózatok biztonsága
Mobil eszközök biztonsági problémái
, levelezés … kérdések - válaszok Takács Béla 2008.
Confidential Asus Pocket Wireless Router WL-530gV2.
Hálózat kiépítésével lehetőségünk nyílik más számítógépek erőforrásainak használatára. Osztott háttértár használat: egy számítógép merevlemezének megosztásával.
Hálózati technológiák és alkalmazások
Számítógép-hálózatok
Juniper WiFi megoldások a Trapeze Networks továbbélése Kocsis Péter Sedlák Gábor.
Hálózati ismeretek ismétlés.
Windows Server 2008 Távoli elérés – I.
Vezeték nélküli hálózatok védelme
Eszköz és identitás kezelés Korlátlan fájl szerver kapacitás Másodlagos adatközpont Korlátlanul skálázódó infrastruktúra Biztonságos DMZ Hibrid adat-
Óravázlat Készítette: Toldi Miklós
Hálózatok.
Speciális Technológiák
Erőforrások a hálózaton
AAA AAA Ki, mikor, mivel, hogyan? Mit csinált, mit csinálhat, (mit fog csinálni)? Ki mihez hogyan férhet hozzá? Authentication Authorization Accounting/Audit.
Készítette: Gulyás Gergő.  Fogalma: A gyors adatátvitel érdekében a számítógépeket egy közös kommunikációs rendszerben kapcsolják össze  Alkalmazása:
A fizikai réteg. Az OSI modell első, avagy legalsó rétege Feladata a bitek kommunikációs csatornára való juttatása Ez a réteg határozza meg az eszközökkel.
Iskolai számítógépes hálózat bővítése Készítette Tóth László Ferenc.
4.Tétel: xDSL, VoIP, FTTx, NGN
Tűzfal (firewall).
1 Határtalan határvédelem Illés Márton
RFID és NFC technológiák Előadó: Kajdocsi László.
IBM-ISS © 2009 IBM Corporation május 2. KÉK ÉS ZÖLD - IBM-ISS Gyenese Péter Services Sales Specialist (ISS) IBM Magyarországi Kft.
Juhász Barnabás Földvári Eszter Budapesti Műszaki Szakképzési Centrum Egressy Gábor Két Tanítási Nyelvű Szakközépiskolája.
A számítógépes hálózatok
Kiszervezett authentikáció
vezeték nélküli átviteli közegek
WLAN-ok biztonsága.
Hálózatok.
Mobilkommunikáció Eszközök és hálózatok
Kisvállalati hálózat kialakítása raspberry szerverrel
Az INTEGRÁLT RENDSZER Több egymáshoz kapcsolódó, egymást kiegészítő biztonsági rendszer összessége, szoftver és hardver elemekből felépítve.
Előadás másolata:

Biztonság kábelek nélkül Magyar Dénes május 19.

Vezetékes hálózatok Fő biztonsági elem a fizikai hozzáférés szabályozása A hozzáférés kontrollja miatt a titkosítás nem elterjedt Authentikációs megoldások (NAC, NAP, TNC) IPS / tűzfal rendszerek általában vezetékes hálózatokat védenek. Nagy sebességű, fix kiépítésű

Wireless hálózatok Az átviteli közeg a levegő – rádiófrekvenciás jelek használata (2.4Ghz, 5Ghz) A hullámterjedés tulajdonságai miatt a hozzáférés nem korlátozódik az épületre Elterjedt a titkositás, jelszavas védelem Általában a vezetékes hálózat „meghosszabbítása” azonos biztonsági paraméterekkel. Közepes sebességű, osztott elérésű média (lehallgathatóság)

Tévhit 1. „Az én wirelessem biztonságos mert a rejtett az SSID és MAC cím szűrést is alkalmazunk” Sajnos a technológiából adódóan az SSID felfedezhető még akkor is ha a rendszerben ezt rejtettként definiáljuk. Látszanak továbbá a felcsatlakozott MAC címek is – igy könnyen választható egy legitim MAC cím a támadás kivitelezéséhez. Hogyan védekezhetek a lehallgatás ellen? A módszer egyszerű – titkosítással. A technológia kiválasztása magában kulcsfontosságú, több elterjedt biztonsági protokollban vannak implementációs hibák.

Tévhit 2. „Az én wirelessem biztonságos mert a WPA-TKIP titkosítást használok” A WPA-TKIP titkosítás az elavult WEP után a legelterjedtebb módszer. A gyakorlatban egy ilyen titkosítás perceken belül törhető egy átlagos laptoppal. Ha váltok WPA2-AES titkosításra akkor biztonságossá válik a rendszer? Maga a titkosítás igen – bár számtalan egyéb módja van a megosztott kulcs megszerzésének. A korszerű megoldás a többfaktoros authentikáció – tanusítvány, token, egyszer használatos jelszó.

Tévhit 3. „Az én wirelessem biztonságos mert a teljesítmények szabályozva vannak – nem sugárzunk az épületen határain túl” Hibás biztonságérzet mert attól hogy a jelek nem jutnak ki egy támadó még „bejuthat”. (Nagy érzékenységű, adóteljesítményű wireless berendezéssel) Igen, de ezek a berendezések drágák, üzemeltetésük nagy szakértelmet igényel A tapasztalat azt mutatja, hogy alacsony költségen és viszonylag egyszerű módszerekkel ez megvalósítható

A méret a lényeg Az alábbi hazánkban megvásárolható 6835 forintos eszközzel megfelelő rálátás esetén akár 6-8 kilométerről is lehallgatható egy hálózat.

Kalóz Access Point A laptopokon található kliensek nem azonosítják a hozzáférési pontokat – pusztán az SSID alapján döntik el hogy csatlakoznak vagy nem Ha egy támadó nagyobb adóteljesitménnyel tud jelen lenni a kliens közelében akkor azok arra fognak kapcsolódni és igy lehallgathatóvá illetve módosíthatóvá válik annak forgalma Modern infrastruktúrákban van mód ezek észlelésére és blokkolására Cégünknél ne használjunk egyszerű otthoni felhasználású eszközöket, ezekben nincs ilyen védelem

Támadások védelme A vezetékes hálózatokat tűzfalakkal, IPS eszközökkel védjük és monitorozzuk, a wireless hálózatokon általában nincsen ilyenfajta védelem Elterjedőben vannak az un. Wireless IPS eszközök illetve érdemes a vezetékmentes zónát külön tűzfalszegmensként definiálni. A lehallgatásoktól legjobban pont-pont titkositással (IPSec, EAPoL kiterjesztések) védekezhetünk.

Összefoglalás Megfelelő titkosítás kiválasztása Több faktoros authentikáció Wireless IPS alkalmazása Vállalati szintű infrastruktúra – olcsó otthon használatos eszközök helyett Felhasználók oktatása (Security Awareness)

Kérdések és Válaszok