Download presentation
Presentation is loading. Please wait.
1
Elemente de securitate
Accesul neautorizat AP-uri neautorizate Atacuri Man-in-the-Middle Denial of Service Metode si protocoale de securizare Autentificarea in WLAN Criptarea Controlul accesului la WLAN
2
Accesul neautorizat War drivers Hackers (Crackers) Angajati
Scanarea folosind un client cu scopul detectarii sistemelor nesecurizate in vederea exploatarii acestora Hackers (Crackers) Intrusi malitiosi care intra neautorizat in sisteme cu scopul de a fura date sau de a afecta sisteme Angajati Introduc AP-uri in companie pentru a crea WLAN-uri proprii
3
AP-uri neautorizate AP-uri introduse in WLAN-uri cu scopul de a interfera cu operarea normala a retelei Scopuri Capturarea datelor client Furnizarea de informatii pentru utilizatori neautorizati Castigarea accesului la servere si statii
4
Atacuri Man-in-the-Middle
Man-in-the-middle – MITM Atacatorul se pozitioneaza logic intre statia tinta si gateway Hackerul selecteaza o statie ca si tinta si foloseste un soft de capturare a pachetelor pentru a observa statia conectandu-se la un AP Atacatorul citeste: username-ul tintei, numele serverului, adresa IP a clientului si a serverului, ID-ul folosit pentru calculul raspunsului, si raspunsul challenge si associate response
5
Denial of Service Zgomot produs de aparate care folosesc banda 2.4GHz ISM Telefoane fara fir Cuptoare cu microunde Transmiterea (flood) de mesaje clear-to-send (CTS) Transmiterea de comenzi disassociate care determina deconectarea statiilor din BSS; statiile incearca sa se reasocieze fapt care determina cresterea traficului; ciclul se repeta deoarece atacatorul transmite comenzi disassociate
6
Metode si protocoale de securizare
Autentificarea Open Nu securizeaza reteaua Shared WEP key Algoritmul nu ofera suficienta securitate Managementul manual al cheilor WEP pe 32 de biti – problema de scalabilitate
7
Filtrarea adreselor MAC
Ascunderea SSID AP-ul nu face broadcast la SSID Nu ofera suficienta securitate deoarece SSID-ul poate fi detectat prin monitorizarea traficului intre client si AP Filtrarea adreselor MAC Nu ofera suficienta securitate deoarece adresa MAC poate fi modificata
8
802.11i –Wi-Fi Alliance WiFi Protected Access (WPA)
Algoritmul de criptare Temporal Key Integrity Protocol (TKIP) 802.11i –Wi-Fi Alliance WPA2 Algoritmul de criptare Advanced Encryption Standard (AES) Baza de date Remote Authentication Dial In User Service (RADIUS)
9
Autentificarea in WLAN
Retelele cu cerinte de securitate necesita autentificare suplimentara sau login Procesul login este manevrat de Extensible Authentication Protocol (EAP) EAP este un framework pentru autentificarea accesului la retea 802.11i standard pentru autentificare si autorizare WLAN 802.11i foloseste 802.1x
10
Clientul care urmareste accesul la retea este denumit suplicant
Dispozitivul la care suplicantul se conecteaza direct si prin care obtine permisiunea de acces la retea se numeste authenticator Authentication server autentifica suplicantul Procesul de autentificare constand din schimbul de mesaje EAP are loc intre supplicant si authentication server
11
Dispozitivul authenticator functioneaza ca un releu transparent pentru acest schimb de mesaje si ca punct de aplicare pentru instructiunile de configurare a politicilor transmise de authentication server ca rezultat al procesului de autentificare 802.1x defineste un nou protocol de nivel legatura de date, 802.1x, folosit pentru comunicatiile dintre supplicant si authenticator Comunicatiile intre supplicant si authentication server folosesc protocolul RADIUS transportat peste UDP
12
Procesul de asociere 802.11 creaza un port virtual la AP pentru fiecare client
AP-ul blocheaza toate cadrele de date cu exceptia traficului bazat pe 802.1x
13
Cadrele 802.1x transporta pachetele de autentificare EAP via AP la un server AAA (Authentication, Authorization, and Accounting); serverul AAA mentine credentialele de autentificare si ruleaza protocolul RADIUS
14
Daca autentificarea EAP este reusita serverul AAA transmite un mesaj succes EAP AP-ului care permite traficului de date de la client sa treaca prin portul virtual Inaintea deschiderii portului virtual se stabileste criptarea la nivelul legaturii de date intre client si AP
15
Criptarea Temporal Key Integrity Protocol (TKIP)
WPA Cripteaza datele nivelului 2 Transporta message integrity check (MIC) in pachetul criptat. Advanced Encryption Standard (AES) WPA2 Aceleasi functii ca si TKIP Foloseste date aditionale din headerul MAC Adauga un numar de secventa headerului de date criptat
16
Controlul accesului la WLAN
Ascunderea SSID – Dezactivarea broadcasturilor SSID de la AP-uri Filtrarea adreselor MAC – tabelele construite manual pe AP-uri Implementarea securitatii WLAN – WPA sau WPA2 Reducerea puterii de transmisie a AP-urilor astfel incat aria de acoperire sa nu depaseasca suprafata cladirii
Similar presentations
© 2025 SlidePlayer.com. Inc.
All rights reserved.