1 / 19

הגנה במערכות מתוכנתות

הגנה במערכות מתוכנתות. תרגול – Wireless Security. EAP ( Extensible Authentication Protocol). פרוטוקול נושא לפרוטוקולי אימות משתמשים יכולים להתחבר לכל נקודת גישה האימות מתבצע דרך נקודת הגישה, אבל מול שרת אימות מרכזי נתוני האימות נשמרים רק על שרת האימות.

Télécharger la présentation

הגנה במערכות מתוכנתות

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. הגנה במערכות מתוכנתות תרגול– Wireless Security

  2. EAP (Extensible Authentication Protocol) פרוטוקול נושא לפרוטוקולי אימות משתמשים יכולים להתחבר לכל נקודת גישה האימות מתבצע דרך נקודת הגישה, אבל מול שרת אימות מרכזי נתוני האימות נשמרים רק על שרת האימות הגנה במערכות מתוכנתות - תרגול

  3. EAP (Extensible Authentication Protocol) Authentication Server Supplicant Authenticator EAP-Start EAP-Request/Identity EAP-Response/Identity EAP-Request/xxx EAP-Response/xxx EAP-Request/xxx EAP-Success הגנה במערכות מתוכנתות - תרגול

  4. דוגמא - EAP-TLS Supplicant Authenticator AS EAP-Start EAP-Request/Identity EAP-Response/Identity EAP-Request/TLS EAP-Response/clientHello EAP-Request/serverHello EAP-Response/ clientKeyEx, ChangeCipherSpec, FinishedClient EAP-Request/ ChangeCipherSpec, FinishedServer EAP-Success הגנה במערכות מתוכנתות - תרגול

  5. EAP – חטיפת הקשר • EAP, כפי שהוצג, לא מתאם מפתח שיחה בין הלקוח לנקודת הגישה • תקיף לחטיפת הקשר • קיימות שיטות שיכולות לתאם מפתח כזה – PMK • PMK משמש לאבטחת החיבור לנקודת הגישה • TKIP • CCMP הגנה במערכות מתוכנתות - תרגול

  6. EAP (Extensible Authentication Protocol) Authentication Server Supplicant Authenticator EAP-Start EAP-Request/Identity EAP-Response/Identity EAP-Request/xxx EAP-Response/xxx EAP-Request/xxx EAP-Success PMK הגנה במערכות מתוכנתות - תרגול

  7. שאלה ממבחן... (מועד חורף תשע"ב) הגנה במערכות מתוכנתות - תרגול

  8. שאלה ממבחן חברת "צעצועי תמר" רוצה לאמת משתמשים הניגשים לרשת האלחוטית שלה המערכת מאמתת את עצמה באמצעות מפתח פומבי המשתמשים מתאמתים באמצעות סיסמה הגנה במערכות מתוכנתות - תרגול

  9. שאלה ממבחן לכן, הוסף מימוש של EAP-TTLS (יפורט מיד)לשרת האימות הארגוני וליחידות הניידות בנוסף, מותקנות על השרת ועל היחידות הניידות השיטות EAP-TLS ו- EAP-CHAP הגנה במערכות מתוכנתות - תרגול

  10. זהו את הרכיבים • בתיאור השיטה מופיעים רכיבים א', ב',ג' וד' ויחידה ניידת. • כל אחד מהם הוא אחד המשתתפים ב- EAP: • Supplicant • Authenticator • Authentication Server הגנה במערכות מתוכנתות - תרגול

  11. תיאור EAP-TTLS • Supplicant • Authenticator • Authentication Server • בשלב ראשון נבנה מעל EAP קשר TLS בין היחידה הניידת ובין רכיב א' • מיהי היחידה הניידת? • Supplicant • מיהו רכיב א'? • Authentication Server הגנה במערכות מתוכנתות - תרגול

  12. תיאור EAP-TTLS • Supplicant • Authenticator • Authentication Server • רכיב ב' מוודא את היחידה הניידת באמצעות CHAP (challenge-response). • האתגר נשלח ע"י רכיב ב' בהודעה הראשונה שיכולה לעבור מוצפנת באמצעות TLS. • מיהו רכיב ב'? • Authentication Server הגנה במערכות מתוכנתות - תרגול

  13. תיאור EAP-TTLS • Supplicant • Authenticator • Authentication Server • רכיב ג' מעביר לרכיב ד' את המפתח שנגזר ע"י TLS, ומשותף לרכיב ג' וליחידה הניידת. • מוקם ערוץ מאובטח בשכבת ה- MAC בין היחידה הניידת ורכיב ד'. • מיהו רכיב ג'? • Authentication Server • מיהו רכיב ד'? • Authenticator הגנה במערכות מתוכנתות - תרגול

  14. תיאור EAP-TTLS הגנה במערכות מתוכנתות - תרגול • תאר את ההודעות המוחלפות במסגרת הפרוטוקול • החל מההודעה הראשונה – EAP-Start

  15. תיאור EAP-TTLS Supplicant Authenticator AS EAP-Start EAP-Request/ Identity EAP-Response/ Identity EAP-Request/ TTLS EAP-Response/ ClientHello EAP-Request/ ServerHello EAP-Response/ ClientKeyEx, ChangeCipherSpec, FinishedClient EAP-Request/ ChangeCipherSpec, FinishedServer, Challenge EAP-Response/ Response = f(password, challenge) EAP-Success PMK = TLS_KEY הגנה במערכות מתוכנתות - תרגול

  16. יתרונות EAP-TTLS • מאילו התקפות אליהן חשוף EAP-CHAP מגן EAP-TTLS? • התחזות לשרת • תקיפת מילון • חטיפת הקשר הגנה במערכות מתוכנתות - תרגול

  17. Rogue Access Point • חווה חונה במגרש החנייה של "צעצועי תמר" • לחווה יש יחידה ניידת שמתפקדת גם כנקודת גישה • לחווה אין סיסמה של משתמש והיא גם לא משיגה כזו, אך היא מצליחה לבצע תקיפת MitM על משתמש • תארו את התקיפה • רמז: זכרו שהמשתמשים תומכים ב- EAP-CHAP הגנה במערכות מתוכנתות - תרגול

  18. Rogue Access Point Supplicant Rogue Authenticator Authenticator EAP-Start EAP-Request/ Identity EAP-Response/ Identity EAP-Request/ TTLS EAP-Response/ ClientHello EAP-Request/ ChangeCipherSpec, FinishedServer, Challenge … EAP-Request/ CHAP, Challenge EAP-Response/ Response = f(password, challenge) EAP-Response/ Response = f(password, challenge) EAP-Success הגנה במערכות מתוכנתות - תרגול

  19. Rogue Access Point כיצד תשנו את הפרוטוקול שיהיה עמיד גם בפני תקיפה זו? למשל: Response = MACpassword(“TTLS”,Challenge) PMK = h(password, TLS_key) הגנה במערכות מתוכנתות - תרגול

More Related