Bezpecnost bezdrátových sítí Bc. Jan Petlach, 5. ročník.

Slides:



Advertisements
Podobné prezentace
Síťové prvky.
Advertisements

Začínáme s WiFi. WiFi technologie • b – rychlost až 11 Mb/s • g – rychlost až 54 Mb/s • h – rychlost až 54 Mb/s, pásmo 5 GHz (2004)
Připojení k internetu.
Podpůrná prezentace k semestrálnímu projektu:
Elektronický podpis.
D03 - ORiNOCO RG-based Wireless LANs - Technology
Úvod do klasických a moderních metod šifrování Jaro 2008, 7. přednáška.
Asymetrická kryptografie
Výkonná a pohodlná správa zařízení se systémem Windows Mobile® 6.1 v podnikovém prostředí Mezi nabízené funkce patří: Centralizovaná, bezdrátová správa.
Pravidelné zálohování dat
VLAN Projektování distribuovaných systémů Lekce 2 Ing. Jiří ledvina, CSc.
Simon, Štancl, Vajdl, Valenta.  Sunnysoft mControl je komplexní řešení pro kontrolu a správu firemních PDA zařízení. Jde o nový produkt na trhu přinášející.
Bezdrátové síťové prvky
Protokol TCP/IP a OSI model
Číslo projektuCZ.1.07/1.5.00/ Číslo materiáluVY_32_INOVACE_051 Název školyGymnázium, Tachov, Pionýrská 1370 Autor Ing. Roman Bartoš Předmět Informatika.
Rozhraní a porty Jsou to prvky, které vytvářejí rozhraní mezi počítačem a periférním zařízením.
ICQ. Co je ICQ? ICQ je nejpoužívanější a nejpopulárnější komunikační program. ICQ je zkratka slangového výrazu „I seek you“ (hledám tě). Slouží ke komunikaci.
Co je VPN? Virtuální privátní síť
Zabezpečení přenosu dat Wi-Fi sítě Zabezpečení přenosu dat Wi-Fi sítě Zabezpečení přenosu dat je velice důležitá část konfigurace Wi-Fi sítě. Zabezpečení.
TCP a firevall Centrum pro virtuální a moderní metody a formy vzdělávání na Obchodní akademii T.G. Masaryka, Kostelec nad Orlicí Autor:
Bezpečnost bezdrátové komunikace
Síťové prvky.
Cisco Networking Accademy
Advanced Technologies 05 Jak zabezpečit váš Web Server Martin Pavlis (MCSE, MCT) Konzultant.
GNU /Linux Jakub Konečný Simona Bartková. CO nabízí? moderní koncepce stabilní systém svoboda použití žádné viry žádný spyware ohromná základna aplikací.
BIS Firewall Roman Danel VŠB – TU Ostrava.
CZ.1.07/1.4.00/ VY_32_INOVACE_168_IT 9 Výukový materiál zpracovaný v rámci projektu Vzdělávací oblast: Informační a komunikační technologie Předmět:Informatika.
Bezdrátové sítě dle standardu IEEE (WiFi)
CZ.1.07/1.4.00/ VY_32_INOVACE_166_IT 9 Výukový materiál zpracovaný v rámci projektu Vzdělávací oblast: Informační a komunikační technologie Předmět:Informatika.
Tps.amalka.org WIFI technologie v podání AVAYA Zpracovali: Lukáš Trávník Martin Hanke.
Zajištění ochrany počítačové sítě - FIREWALL - Samostatná práce Michala Červenky.
Ochrana síťového prostoru malé firmy Plošné útoky, rizika & řešení Jaroslav Šeps, ŠETRnet s.r.o.
Internetové protokoly Autor: Milan Bílek. Internet Internet je celosvětová systém propojených počítačových sítí. Počítače mezi sebou komunikují pomocí.
Bezpečnost podnikové sítě EI4. Firewall 1 Firewall 2 Ochranná zeď Chrání síť před útoky zvenku Neovlivňuje samotný provoz uvnitř sítě Veškerá komunikace.
Šifrovací algoritmy EI4. DES – Data Encryption Standard  Soukromý klíč  56 bitů  Cca 7,2 x klíčů  Rozluštěn v roce 1997.
VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc.
Elektronický podpis Ochrana Dat Jan Renner
Protokol SSL Petr Dvořák. Obsah prezentace  Co je SSL  Popis protokolu  Ukázka  Použití v praxi.
Název materiálu: Bezdrátové sítě Jméno autora: Mgr. Petr Ivánek Vytvořen: únor 2012 Vzdělávací obor: Člověk a svět práce (předmět Využití digitálních technologií)
Internet Key Exchange Projektování distribuovaných systémů Ing. Jiří ledvina, CSc.
1. 2 Zabezpečená mobilní komunikace 3 Private Circle chrání Vaši komunikaci před odposlechem či narušením. Jedná se o komplexní řešení pro zabezpečení.
Josef Petr Obor vzdělání: M/01 Informační technologie INSPIROMAT PRO TECHNICKÉ OBORY 1. ČÁST – VÝUKOVÉ MATERIÁLY URČENÉ PRO SKUPINU OBORŮ 18 INFORMAČNÍ.
Výukový materiál zpracován v rámci projektu EU peníze školám Registrační číslo projektu: CZ.1.07/1.4.00/ Šablona:III/2č. materiálu: VY_32_INOVACE_232.
Wifi, LAN a internet v elekt. drátech Počítačové sítě naší školy.
Vrstvy ISO/OSI  Dvě skupiny vrstev  orientované na přenos  fyzická vrstva  linková vrstva  síťová  orientované na aplikace  relační vrstva  prezentační.
Bezdrátová Bluetooth technologie Ivo Penn. Bluetooth specifikace Bluetooth radio – vysílač, přijímač, analogová radio-elektronika, Bluetooth link controller.
E- MAIL Ing. Jiří Šilhán. E LEKTRONICKÁ POŠTA NEBOLI vývoj od počátku sítí – původní návrh pouze pro přenos krátkých textových zpráv (ASCII) základní.
Univerzitní informační systém II., Lednice 2003 Bezdrátová síť na univerzitě (WiFi) Petr Dadák
Bezdrátové sítě Wi-Fi standardy, bezpečnost © Milan Keršlágerhttp:// Obsah: ● Wi-Fi.
Tato studijní opora je spolufinancována Evropským sociálním fondem a státním rozpočtem České republiky. číslo projektu: CZ.1.07/1.1.07/ Učíme se.
ANOTACE: Tento materiál slouží k tomu, aby žáci porozuměli, co je WIFI a poznali způsob zapojení. Očekávaný výstup:Využívá služby INTERNETU Speciální.
Elektronické učební materiály - II. stupeň Digitální technologie 9 Autor: Bc. Pavel Šiktanc Bezdrátová technologie WiFi Co se všechno naučíme??? Způsoby.
Virtualizace ● IP forwarding ● IP tunneling ● Virtuální síť.
NÁZEV ŠKOLY: S0Š Net Office, spol. s r. o., Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy.
VoIP – internetová telefonie Technická řešení © Mgr. Petr Loskot
Bezpečnostní technologie I IPSec Josef Kaderka Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg.
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
BEZPEČNOSTNÍ TECHNOLOGIE I Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ )
EU peníze školám Registrační číslo projektu CZ.1.07/1.4.00/ Název projektu Inovace školství Šablona - název Inovace a zkvalitnění výuky prostřednictvím.
Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík SPŠE a IT Brno
Kerberos ● Bezpečnost zaručená třetí stranou ● Autentikátory, KDC ● Lístky relace ● Lístky na vydávání lístků ● Autentizace mezi doménami ● Dílčí protokoly.
3. Ochrana dynamických dat
Inf Elektronická komunikace
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně
Virtuální privátní sítě
Úvod do klasických a moderních metod šifrování
Úvod do klasických a moderních metod šifrování
TELNET, FTP.
Ing. Jiří Šilhán IPv4.
Transkript prezentace:

Bezpecnost bezdrátových sítí Bc. Jan Petlach, 5. ročník

2 Úvodem Ze stále narůstajícím počtem bezdrátových sítí a s tím souvisejícím množstvím dat, které jsou přes dané bezdrátové sítě přeneseny je důležité, aby každá z těchto sítí byla dobře zabezpečena. I když to může mnoho z nás považovat za standard a povinnost provozovatelů těchto sítí, realita je úplně jiná. Nejen v Praze probíhají testy, jak jsou zabezpečeny sítě a není to nikterak slavné, zabezpečených je jen asi 40 procent. Používají se metody wardrivingu V Blansku není zabezpečení o nic lepší. Zdejší 2 poskytovatelé používají WEP a není vůbec obtížné se k nim dopracovat.

3 Jaké máme možnosti?

4 Pravidla pro bezpečnou síť Vymezit prostor a omezit únik signálu Vhodně umístit antény Nevysílat identifikátor sítě Filtrovat MAC adresy Filtrovat protokoly Provádět autentizaci Provádět šifrování Filtrovat IP adresy Implementovat firewall Uplatnit RADIUS server Žádná z těchto metod ovšem není zázračná, proto je nutné dbát na lepší zabezpečení bezdrátových sítí.

5 WEP klíče Šifrování probíhá na transportní vrstvě – šifrují se tedy veškeré rámce, které vedou od klienta k AP a ne pouze určité služby K šifrování se používá algoritmus RC4, který používá proudovou šifru. Právě to je největší problém, jelikož již v roce 2001 v tomto algoritmu byly objeveny bezpečnostní nedostatky. Zašifrování stejné zprávy symetrickou šifrou pokaždé generuje stejnou šifrovanou zprávu. Proto je součástí WEP ještě inicializační vektor IV, který se mění s každým paketem a doplňuje klíč o 24 bitů. Generování IV zajišťuje vysílací strana, která nejenže s jeho pomocí sestaví šifrovaný stream, ale také ho přidá do záhlaví rámce. Unikátních IV je jen 2 24 a po jejich vyčerpání se IV začínají opakovat – na klíč stačí tedy 16 miliónu paketů

6 WPA Je zpětně slučitelné s WEP a předně slučitelné s WPA2 WPA používá stejný šifrovací algoritmus RC4 jako WEP, kvůli jednoduchému upgradu firmwaru stávajících zařízení, ale určitě s sebou přináší řadu vylepšení. Standardně používá 128 bitový dynamický klíč Předností WPA jsou dynamické klíče, které jsou výhodné pro podnikové sítě

7 IEEE802.1x – PPP, EAP Skládá se ze tří částí – PPP, EAP a 802.1x samotného PPP je velmi úspěšný protokol. Jeho použití začalo v komutovaných metodách vzdáleného přístupu a dnes jej najdeme na mnoha místech Internetu. PPP mnoho komponent, avšak pro bezpečnou wifi je důležitá pouze část ověřování. Před tím než dojde k čemukoliv síťové vrstvě, zajistí PPP ověření uživatele na vrstvě linkové. Obecně je požadováno jméno a heslo PPP je užito pro identifikaci uživatele předtím než je mu přístup umožněn – dle výsledku buď dostane nebo nedostane IP adresu EAP byl původně určen pouze pro protokol PPP. Zajišťuje pro něj rámec (transportní mechanismus) pro všechny druhy ověřovacích metod, nicméně není jeho nedílnou součástí. EAP definované do této specifikace je pouze jen rozšíření EAP do sítě typu 802

8 IEEE802.1x – komponenty IEEE 802.1x používá 3 komponenty, které mají své pojmenování: –supplicant - uživatel nebo klient, který chce být ověřen –authentication server - ověřovací server –authenticator - zařízení mezi klientem a ověřovacím serverem

9 IEEE802.1x – průběh ověřování

10 WPA2 Schváleno v červnu roku 2004 Některé součásti WPA2 používá dočasné řešení pro zabezpečení WPA. To je pouze podmnožina bezpečnostních mechanizmů navržených pro i, které nevyžadovaly víc než softwarový upgrade pro zařízení. Nové bezpečnostní mechanizmy v rámci WPA musely odstranit zásadní nedostatky protokolu WEP, tedy prakticky nulovou autentizaci a velmi slabé šifrování statickým klíčem Autentizace se zlepšila prostřednictvím použití přístupu podle 802.1x, EAP, nebo alternativně přednastaveného sdíleného klíče PSK Pro šifrování se místo WEP použil nový protokol pro šifrování dynamickým klíčem, TKIP (Temporal Key Integrity Protocol), a zavedl se také management klíčů K šifrování se používá také metoda AES

11 WPA2 - pokračování AES je považován za dostatečný šifrovací mechanizmus i pro vládní účely, na rozdíl od slabého mechanizmu RC4, který se používal v protokolech WEP i TKIP. V i se mění šifrovací klíče automaticky i podobně jako WPA nabízí dvojí režim pro autentizaci, PSK a 802.1x, a autentizace probíhá oboustranně. Použití AES pro šifrování si však může vyžádat úpravy i v hardwaru kvůli náročnosti šifrování U každé WLAN je nutné ověřit, zda a případně jak bude možné takový provést její upgrade, aby WPA2 podporovala. Typicky přístupové body a koncová přenosná zařízení budou vyžadovat nový hardware či nový firmware. Některé novější produkty již mohou mít zabudovanou podporu pro šifrování podle AES, přesto však budou potřebovat upgrade softwaru nebo firmwaru pro plnou podporu i i zcela nahrazuje WEP. To ovšem není zadarmo: vyžaduje od bezdrátových zařízení takové schopnosti, které většina z nich dnes ještě nemá, zejména s ohledem na procesní možnosti pro silné šifrování.

12 Přehled kvality jednotlivých zabezpečení

13 Závěr Ne vždy je nutné pro kvalitní zabezpečení použít WPA2. Pro domácí sítě, malé kanceláře a malé podniky postačí stávající WPA, protože pro ně WPA2 neznamená výrazný posun, respektive nutnost Žádné bezpečnostní řešení v síti nemůže být stoprocentní. Ani nová norma i nezaručuje, že odolá všem budoucím útokům. WPA2 ale bude dostatečně dobře připraveno pro nutné bezpečnostní situace, s nimiž se zejména podnikové sítě potýkají. Nicméně technické možnosti zařízení nestačí, vždy bude na koncovém uživateli, aby se seznámil s bezpečnostními mechanizmy, porovnal je se svými potřebami a nakonfiguroval příslušnou podporu pro zvolené bezpečnostní řešení. Bezpečnost WLAN nebude ani s novou normou řešitelná pouhým důvěřivým přístupem plug’n’play