TSSD Cursul 12 Wireless.

Slides:



Advertisements
Similar presentations
Ciprian Sandu. Cuprins  Introducere  Aplicație target  Framework-ul Gmarte.
Advertisements

 Ce e bravenet.COM ?  De ce bravenet.COM ?  Avantaje si dezavantaje in folosirea bravenet.COm Grupa 6: Lucian-Eduard Barticel Eduard Giurgiu Iany Ionut.
În general exist ă 2 forme mari de conservare : “in situ” şi “ex situ” 1. Conservarea “ in situ” Aceast ă metod ă de conservare const ă în.
Aplicatie pentru intarirea capacitatii manageriale Coriolis Consulting pentru INCD-PM Alexandru Darabont.
Wireless Security - Encryption Joel Jaeggli For AIT Wireless and Security Workshop.
SECURITATEA ÎN REŢELELE TCP/IP
-Modelul Entitate-Legatura (ER)-
Authentication and handoff protocols for wireless mesh networks
Module 9: Configuring Network Access
Microsoft Windows NT 4.0 Authentication Protocols
Wireless Protocols WEP, WPA & WPA2.
Subinterogări multiple
Prof. Elena Răducanu, Colegiul Naţional Bănăţean,Timişoara
IntraShip inovatie, flexibilitate, rapiditate.
Funcţii Excel definite de utilizator (FDU) în VBA
Instrumente CASE Curs nr. 7.
Posibilităţi de analiză în timp real a parametrilor de calitate a apei cu ajutorul sistemului informatic de management SIVECO Business Analyzer September.
Mobile Apps Economy ZF Mobilio - Bucuresti, 24 aprilie 2012
HARDWARE DE REŢEA Generalităţi. Terminologie Hardware 2.1. Repetor
SOFTWARE Tipuri de software.
Dispozitive de stocare
Transport Layer Security TLS, SSL, HTTPS
Paxos Made Simple Autor: Puşcaş Radu George
Aparatura auxiliară Generalităţi, clasificare
Gestionarea datelor stiintifice
Participarea DTM la dezvoltarea INIS
Retele de calculatoare
Design and implementation of a virtual shop using the joomla CMS
De la calitatea serviciilor la o bună guvernanţă
METODA BACKTRACKING Examenul de bacalaureat 2012
Conducător ştiinţific Prof. Dr. Ing. Radu VASIU
Problema rucsacului lacom
Tipuri structurate Tipul tablou
REȚELE DE CALCULATOARE
C# şi platforma .NET.
Curs 2 1 Sistem de operare-concepte: 2 Apeluri de sistem
RETELE DE CALCULATOARE
Modificarea structurii unei tabele
Curs 6: Introducere în programarea SAS
Dreptul la apă – un drept fundamental al omului
Finanțarea creativității
Stundent: Mihai-Gabriel PETRESCU Grupa: 2-IISC
Securitatea informatiei
Ethernet.
Apache WEB Server.
Aplicaţii de autentificare 1. Autentificare Kerberos
Citește-mă Acest slide are rolul de a-ți explica modul în care să folosești umătoarele slide-uri. Șterge-l din prezentarea finală. În următoarele slide-uri.
AUTOMOBILUL ELECTRIC UNIVERSITATEA POLITEHNICA
INTERNET SERVICII INTERNET.
Universitatea POLITEHNICA din Bucuresti
SOAP Simple Object Access Protocol
IEEE i Dohwan Kim.
Wireless Network Security
Windows Communication Foundation (WCF)
Îmbunătăţirea serviciilor publice prin intermediul Chartelor de Servicii: Elaborarea şi implementarea Planurilor de Acţiune pentru Îmbunătăţirea Serviciilor.
A great way to create a channel of communication
Securitatea sistemelor de operare
Functia de documentare
Căutarea şi regăsirea informaţiei
Administrarea reţelelor de calculatoare
SOAP -Simple Object Access Protocol-
Software open source in industria software
REACH 2018 Identificați-i pe ceilalți cosolicitanți și pregătiți o înregistrare comună.
ACTIUNEA Programe de Acces Comunitar
Aplicaţii specializate pentru realizarea unei prezentări – PowerPoint
ECHIPAMENTE ACTIVE ŞI PASIVE DE REŢEA Prof.Luminita Simona Constantin
Configurarea metodelor de management al calităţii în sectorul public
- calitatea serviciului de internet -
Schimbă vieți, deschide minți
Funcții NULL.
Presentation transcript:

TSSD Cursul 12 Wireless

802.11h, dynamic frequency selection and transmission power control. S-a propus crearea unui set de mesaje de gestiune pentru punctele de acces şi pentru clienţii din banda de frecvenţă europeană 5 GHz, care astfel să evite interferenţa cu dispozitivele radar şi cu comunicaţiile prin satelit care folosesc aceeaşi frecvenţă. Echipamentele WLAN selectează un canal de transmisie diferit şi doar ajustează puterea de ieşire, dacă este cazul. Datorită faptului că tot mai multe ţări folosesc frecvenţa de transmisie de 5 GHz, specialiştii apreciază că utilizarea standardului 802.11h va îmbunătăţi eficienţa WLAN. Acest standard a fost ratificat în faza finală în septembrie 2003. Se estimează că în curând vor apărea produse care să includă multe dintre aceste opţiuni. Unele dintre acestea au fost „transportate” în cadrul unui alt standard, 802.11k. Wi-Fi Alliance a certificat în anul 2005 atât standardul 11d, cât şi 11h.

WEP WEP = Wired Equivalent Privacy Atacuri 40-bit key (IEEE 802.11), extinsă la 104 Criptare simplă (RC4 = Rivest Cipher 4 ) Simplu = slab Criptare/decriptare în funcţie de o parolă (key) Problema: reutilizarea aceleaşi parole Nu criptează header-ul pachetului (L2) Atacuri Decriptare de trafic Atacuri după dicţionar

WPA WPA = Wi-Fi Protected Access (pre 802.11i) TKIP = WEP1.1 = WEP Key hashing Construieşte key-urile în mod diferit: 128 bit temporal key (shared) Adresă MAC 16 octet IV Protejează IV slabe TKIP schimbă 128 temporal key la 10.000 pachete Compatibilitate prin firmware patches / updates

Criptare AES AES = Advanced Encryption Standard (802.11i) = WPA2 Adoptat în Mai 2002 ca standard guv. 128, 192, 256 bit key Algoritmul Rijndael Necesită hardware adiţional 1s DES key = 149.000 mld ani AES 128bit Universul < 20 mld ani

WEP vs WPA vs WPA2 WEP WPA WPA2 Criptare RC4 AES Rotirea cheii None Chei dinamice per sesiune Distribuţia cheii Introducere manuală pe fiecare device Distribuţie automată posibilă Autentificare Cheia WEP ca şi autentificare Poate folosi 802.1x & EAP

Analiza metodelor de Wireless Security Wired Equivalent Privacy (WEP) este foarte slabă din punct de vedere al valorii, în cadrul multor produse şi nu o recomandăm spre folosire decât în cazuri de forţă majoră. Succesorul opţiunii WEP o constituie opţiunea WPA (WiFi Protected Access) şi reprezintă un pas înainte în condiţiile în care este combinată cu protocolul de autentificare 802.1X. Varianta finală a protocolului 802.11i oferă utilizatorului toate opţiunile necesare asigurării unei protecţii reale a reţelei WLAN. WEP prezintă şi dezavantaje unul dintre cele mai frecvente referindu-se la opţiunile de administrare. Fiecărui utilizator îi este asociată o cheie, un anumit cod de transmisie.

8021X - siguranţa autentificării În realizarea serviciului standard de autentificare pentru reţelele wireless, 802.1X are un efect pozitiv şi imediat, şi anume oferirea pentru fiecare utilizator a unei chei WEP pentru fiecare sesiune de conectare. În timp ce platformele WEP încă ridică semne de întrebare în legătură cu modul lor de configurare, 802.1X oferă soluţii practice esenţiale. În acest fel, timpul când fiecare client utiliza aceeaşi cheie WEP pentru perioade mari de timp, indiferent de timpul de conectare, a trecut de mult. În momentul de faţă, orice conectare autentificată prin 802.1X generează propria cheie WEP, care poate fi schimbată ori de câte ori administratorul de reţea WLAN doreşte sau consideră că este necesar. Un alt avantaj real al utilizării 802.1X este faptul că, practic în orice moment, se cunoaşte de către cine este utilizată reţeaua WLAN, acest lucru datorându-se faptului că utilizatorii trebuie să treacă printr-un adevărat filtru de autentificare înainte de conectarea propriu-zisă.

Cum să realizăm securizarea reţelelor WLAN Primul pas îl constituie utilizarea unui echipament WPA standard de autentificare 802.1X, cu posibilitatea de migrare către 802.11i, în momentul în care infrastructura permite acest lucru. Utilizarea autentificării 802.1X nu presupune costuri suplimentare, acesta fiind gratuit încorporat în cadrul Windows XP şi Apple Mac OS/X. Ca o alternativă la criptarea oferită de WPA şi 802.11i în cadrul reţelelor WLAN, se poate folosi IPSec, mai ales dacă reţeaua include un echipament puternic IPSec remote access control. Implementarea unei tehnologii IPSec presupune însă alocarea unor costuri suplimentare. De asemenea, se poate folosi un protocol simplu VPN, cum ar fi Point to Point Tunneling Protocol (PTTP), pentru conectările wireless ce suportă WEP. Avantajele utilizării tehnologiei PTTP (sau a oricărui protocol VPN) sunt determinate de autentificarea unui al doilea layer al criptării.

Ce exista implementat intr-un ruter low cost (100USD) Tip autentificare None (Nici unul): nu este utilizat nici un tip de autentificare. Open System (Sistem deschis) (ad-hoc şi infrastructură) fără autentificare. Shared Key (Cheie partajată) (numai infrastructură): este necesară cheia WEP. WPA-PSK (numai infrastructură): WPA cu cheie pre-partajată: Protocolul de autentificare verifică identitatea utilizatorului sau a echipamentului înainte de a permite accesul în reţea, blocând accesul utilizatorilor neautorizaţi la resursele reţelei. Această metodă de securitate este utilizată frecvent în reţelele wireless. O reţea care utilizează autentificarea Open System (Sistem deschis) nu limitează accesul utilizatorilor pe baza identităţii acestora. Orice utilizator wireless poate avea acces din reţea. Totuşi, o asemenea reţea poate utiliza metoda de criptare WEP (Wired Equivalent Privacy) pentru a asigura un prim nivel de securitate.

Ce pune Windows la dispozitie RRAS (Routing and Remote Access Service ) combină serviciile de routare IP şi de dial-up/VPN. Pe partea de routare, RRAS suportă static, RIP v1 şi v2, OSPF, asignarea dinamică a adreselor de IP la clienţi VPN, conexiuni demand-dial către locaţii la distanţă. Ca server de VPN sunt oferite protocoalele PPTP – suportat doar de clienţii Windows şi folosit pentru compatibilitate cu sistemele de operare mai vechi - şi L2TP cu IPSec care este standardul de facto pentru VPN pe Internet. RRAS poate funcţiona ca şi client RADIUS în conjuncţie cu un server RADIUS pentru autentificarea accesului clienţilor la distanţă. Implementarea de server RADIUS din Windows Server 2003 poartă numele de Internet Authentication Services (IAS), poate folosi Active Directory pentru autentificarea utilizatorilor şi suportă EAP (Extensible Authentication Protocol) şi politici de acces.

Autentificare (802.1x / EAP) 802.1X parte din 802.11i Trebuie autentificaţi şi utilizatorii, nu numai device-urile Autentificare mutuală 802.1x Autentificare Key management EAP Modelul de autentificare

802.1x

IEEE 802.1x peste 802.11 Server de Client Access Point autentificare 802.11 Association Acces blocat EAPOL-Start EAP-Request/Identity EAP-Response/Identity RADIUS-Access-Request EAP-Request RADIUS-Access-Challenge EAP-Response (credentials) RADIUS-Access-Request EAP-Success RADIUS-Access-Accept EAPOL-Key (Key) Acces permis

EAP = Extensible Auth Protocol TLS MD5 PEAP MS-CHAPv2 TLS IKE GSS_API Kerberos metoda EAP EAP PPP 802.3 802.5 802.11 Altele… mediul

Mecanisme EAP EAP-OPEN EAP-FAST LEAP Uşurinţă în folosire PEAP EAP-MD5 EAP-TTLS EAP-TLS Securitate

Comparări de securitate WLAN Tip de securitate Nivel de siguranţă Instalare şi mentenanţă Integrare şi uşurinţă în utilizare WEP Static Mic Mare IEEE 802.1X PEAP Mediu IEEE 802.1x TLS Mica

Exemple de securitate Level 1: SOHO Level 2: Small Business Level 3: Medium - Large Business Level 4: Military