Bezpieczeństwo sieci WLAN

Slides:



Advertisements
Podobne prezentacje
Procesory sieciowe w realizacji bezpieczeństwa danych
Advertisements

Łamanie zabezpieczeń WEP w sieci Wi-Fi
Sieci bezprzewodowe.
Sieci komputerowe Protokół TCP/IP Piotr Górczyński 27/09/2002.
Systemy Single Sign On Praca magisterska Opiekun:
Projekt sieci WLAN w standardzie 802
Technologia VoIP.
Jarosław Kurek WZIM SGGW
Krótkie i amatorskie wprowadzenie. Coś musiałem napisać..
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
Narzędzia do zarządzania i monitorowania sieci
Autor : Artur Waśkowiak
SIECI Standard IEEE 1997, późniejszymi zmianami,
Protokoły sieciowe.
Honorata Prokop, Izabela Ubowska
PING: Program używany do diagnozowania połączeń sieciowych.
PLANET ADW-4302 v2 Modem ADSL 2/2+, Router, Firewall, bezprzewodowy g.
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
PLANET FPS-3121/FPS-3121G Wieloportowe Print Serwery.
PLANET WLS-1280 Bezprzewodowy przełącznik sieci LAN
Longhorn - Usługi terminalowe
Obsługa routera Wykład: Zaawansowane sieci komputerowe
Kryptografia – elementarz cześć I
Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Rozwój eduroam Tomasz Wolniewicz UCI UMK.
Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Formalne aspekty eduroam Tomasz Wolniewicz UCI UMK.
Ochrona danych wykład 3.
Artur Spulnik, Aleksandra Otremba
LEKCJA 2 URZĄDZENIA SIECIOWE
AndTune - Michał Ochociński - Adam Więckowski - Mateusz Moczadło.
SecPoint Penetrator Audyt sieci może być przyjemny
Standard sieci IEEE802.11b, IEEE802.11g, IEEE802.3, IEEE802.3u, and IEEE802.3x Porty - WAN ADSL Port: 1 x RJ11 - LAN Ethernet Port: 4x 10/100Base Antena.
WI-FI.
Sieci lokalne – metody zwiększania bezpieczeństwa
Bezpieczeństwo pracy w sieciach informatycznych
Przełączanie OSI warstwa 2
ZastosowanieNiszczenie ModelStyle+ Poziom bezpieczeństwaS3 (Ścinki o maks. szer 4mm i maks. długości 80mm) Szerokość cięcia4x23 Pojemność kosza12 litrów.
Jerzy Jelinek Paweł Korpowski
Metody zabezpieczania transmisji w sieci Ethernet
Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Tomasz Wolniewicz UCI UMK Projekt eduroam.
Rozdział 4: Budowa sieci
Rozdział 5: Protokoły sieciowe
Sieci komputerowe.
Protokół drzewa opinającego
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
Laboratorium systemów operacyjnych
Systemy operacyjne i sieci komputerowe
Print serwer GDI z interfejsem USB 2.0 FPS Spis treści Prezentacja produktu Cechy produktu Przeznaczenie Oprogramowanie konfiguracyjne Sieciowy.
Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Tomasz Wolniewicz UCI UMK Czego wymagać od access-pointów.
 Karta sieciowa to urządzenie odpowiedzialne za wysyłanie i odbieranie danych w sieciach LAN. Każdy komputer, który ma korzystać z dobrodziejstw sieci,
dr inż. Maciej Miłostan Instytut Informatyki, Politechnika Poznańska
Wprowadzenie do bezpieczeństwa
BUDOWA SIECI DLA MAŁEJ FIRMY
Przełączniki zarządzalne w Sieciech teleinformatycznych
Wykład 7 i 8 Na podstawie CCNA Exploration Moduł 5 i 6 – streszczenie
10. KRYPTOGRAFICZNE PROTOKOŁY KOMUNIKACYJNE
Projekt firmowej sieci Wi-Fi
ROUTERY JEST TO URZĄDZENIE SIECIOWE KTÓREGO GŁÓWNYM CELEM JEST ŁĄCZENIE RÓŻNYCH PUNKTÓW DOSTĘPOWYCH NP.ROUTER Z LAPTOPEM. POTRAFI TAKŻE UDOSTĘPNIAĆ RÓŻNE.
„SLTP” Sieci Lokalne i Techniki Bezprzewodowe
UNIWERSYTET WARSZAWSKI Bankowość elektroniczna
Łamanie haseł Program realizowany w ramach projektu z przedmiotu: „Aplikacje internetowe i rozproszone”
Sieci WiFi. ►Wi-Fi jest znakiem towarowym stowarzyszenia Wi- Fi Alliance dla certyfikowanych produktów opartych na standardach IEEE Certyfikaty.
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
materiały dla uczestników
Podstawy sieci komputerowych
Podstawy sieci komputerowych
dr hab. inż. Andrzej Bęben, pok. 336a
Połączenia tunelowe.
Zapis prezentacji:

Bezpieczeństwo sieci WLAN na podstawie WO@PW 09.06.2004 Robert Święcki

Konfiguracja Routera WLAN

Typy transmisji 802.11 802.11b 2,4 GHz 11 Mbps 802.11g 54 Mbps 802.11a

WEP (1) Wired Equivalent Privacy Oparty o szyfr symetryczny RC4 pracujący w trybie strumieniowym 40 lub 104 bitowy klucz (PSK) z 24 bitowym IV – Initialization Vector Integralność: CRC32

WEP (2) Istnieją słabe IV (podobnie jak klucze w DES) CRC32 jest złym algorytmem usługi integralności danych FMS Attack – wymaga od ok. 1mln do 2mln pakietów do znalezienia wartości PSK RC4

WEP (4) Airsnort

WEP (5) Kismet

WEP (6) - podsumowanie Podatny na ataki Brute Force (40 bit ~ 20 dni) FMS Attack CRC32 dla usługi integralności Niezalecany nawet do zastosowań domowych!!!

WPA (1) Wi-Fi Protected Access Wi-Fi Alliance Upowszechnienie: koniec 2003 r.

WPA (2) Dynamiczna generacja kluczy sesyjnych (802.1x + RADIUS) lub klucze statyczne (PSK – PreShared Keys) TKIP (Temporal Key Integrity Protocol) – odpowiednik WEP Szyfr RC4 (128 bitowy klucz) 48 bitowe IV, filtracja IVs Integralność danych: Michael (64bit)

WPA (3) - przyszłość CCMP (Counter Mode with CBC-MAC Protocol) Korzysta z hitu ostatnich lat - AES 128 bit Standaryzacja – połowa 2004r.

Uwierzytelnianie w 802.11 Grupowe - Pre Shared Keys (WEP, WPA) Indywidualne - 802.1x (głównie WPA)

802.1x (1) Protokół zarządzający fizycznym dostępem do portu (AP dla Wi-Fi) Generacja kluczy sesyjnych AP Auth SRV STA

802.1x (3) Źródło: www.cisco.com

802.1x (5) Klient WinXP, Win2003: + Win2k: + (dodatkowe łatki) Win98, WinME: klient na stronach M$ Systemy Unix: http://open1x.org Linux + karty Cisco: ACU (tylko LEAP)

Wardriving (1)

Wardriving (2) Co będzie nam potrzebne? Laptop Karta Wi-Fi Zewnętrzna antenka dla karty Samochód Odbiornik GPS Odpowiedni software

Wardriving (3) Software Airsnort Kismet NetStumbler MacStumbler

Wardriving (4)

Warchalking