12
1 Vezeték nélküli technológiák Elmélet 2.

Vezeték nélküli technológiák

  • Upload
    zeheb

  • View
    47

  • Download
    0

Embed Size (px)

DESCRIPTION

Vezeték nélküli technológiák. Elmélet 2. Hálózatbiztonság. War-driving War-chalking Sebezhetőség Levegő az átviteli közeg. Védelem. SSID szórás kikapcsolása Így ismerni kell az SSID-t Tikosítatlan szöveg formájában továbbítódik Alapértelmezett jelszó, IP cím megváltoztatása - PowerPoint PPT Presentation

Citation preview

Page 1: Vezeték nélküli technológiák

1

Vezeték nélküli technológiák

Elmélet 2.

Page 2: Vezeték nélküli technológiák

2

Hálózatbiztonság

• War-driving• War-chalking• Sebezhetőség • Levegő az átviteli

közeg

Page 3: Vezeték nélküli technológiák

3

Védelem

• SSID szórás kikapcsolása– Így ismerni kell az SSID-t– Tikosítatlan szöveg formájában továbbítódik

• Alapértelmezett jelszó, IP cím megváltoztatása– Alapszintű védelem a felderítő programok ellen

• MAC cím szűrés– Előre létrehozott lista– Támadó átállíthatja a saját MAC címét

Page 4: Vezeték nélküli technológiák

4

Védelem

• Hitelesítés– Jelszó és felhasználónév a leggyakrabb formája– WLAN-ba történő belépés előtt megtörténik

• Titkosítás– Átvitt adatok védelme– Az elfogott információk használhatatlanok lesznek

• Forgalomszűrés

Page 5: Vezeték nélküli technológiák

5

Hitelesítés

• Nyílt hitelesítés– Minden vezeték nélküli eszköz tud csatlakozni– Közhasznú hálózatok: iskola, étterem

• Előre megosztott kulcs (PSK)– AP-n és ügyfélen ugyanazt a kulcsot kell beállítani– Egyutas hitelesítés, csak az állomás hiteles– A felhasználót és AP-t nem hitelesíti

Page 6: Vezeték nélküli technológiák

6

PSK

Page 7: Vezeték nélküli technológiák

7

Hitelesítés

• Kiterjeszthető Hitelesítési Protokoll (EAP)– Kétutas hitelesítés, felhasználó is azonosítja magát– Hitelesítő szerver (RADIUS –

Remote Authentication Dial-in User Service)– Adatbázis a jogosult felhasználókról

Page 8: Vezeték nélküli technológiák

8

EAP

Page 9: Vezeték nélküli technológiák

9

Hitelesítés, társítás

Page 10: Vezeték nélküli technológiák

10

Titkosítás

• Vezetékessel egyenértékű protokoll(Wired Equivalency Protocol, WEP)– Statikus állandó kulcsok megfejthető– Gyakori változtatás– 64, 128 esetleg 256 bit hosszú kulcsok– Passphrase– Összes állomáson ugyanazt a kulcsot kell beállítani

Page 11: Vezeték nélküli technológiák

11

Titkosítás

• Wi-Fi Védett Hozzáférés (Wi-Fi Protected Access, WPA)– 64 -256 bit hosszúságú kulcs– Dinamikus kulcs– Biztonságosabb

Page 12: Vezeték nélküli technológiák

12

Forgalomszűrés

• Nemkívánatos hálózatba belépő és hálózatból kilépő forgalmat letiltja

• Szűrés– AP-n– Forrás- vagy cél MAC- és IP-cím alapján– Alkalmazások blokkolása portszám alapján