1 / 55

IT Arkitektur og Sikkerhed

IT Arkitektur og Sikkerhed. Mobil sikkerhed, trådløse teknologier og VPN. Indhold. Mobilitet og krav Wireless WEB problemet Wardriving Hvordan sikrer man så wireless Bluetooth. Trend – at arbejde overalt, når det passer dig. på kontoret. hos en kunde. fra vejen. på hjemme kontoret.

vivien
Télécharger la présentation

IT Arkitektur og Sikkerhed

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. IT Arkitektur og Sikkerhed Mobil sikkerhed, trådløse teknologier og VPN

  2. Indhold • Mobilitet og krav • Wireless • WEB problemet • Wardriving • Hvordan sikrer man så wireless • Bluetooth

  3. Trend – at arbejde overalt, når det passer dig på kontoret hos en kunde fra vejen på hjemme kontoret på rejsen i lufthavnen

  4. Trends - Den mobile verden • Bluetooth • Wireless • GPRS • EDGE • 3G Nye typer af kommunikation…

  5. Sikkerhedsissues ved mobile enheder • Muligheden for at forbinde samt have virksomhedsdata er en af forcerne ved mobile enheder. Ulempen er at mobile enheder er små og derfor ofte forsvinder/bliver stjålet. • Den relativt lave pris på mobile enheder gør det til hver mands eje og folk i virksomheder køber derfor også mobile enheder privat og sætter dem på firmaets netværk. • Virksomheder bør derfor tænke på sikkerhed i forbindelse med anskaffelse af mobile enheder og sørge for tilstrækkeligt software til beskyttelse af enhederne.

  6. Husk… • Det, at have en PDA eller smartphone online, er virkeligt ved at være populært • En PDA’s operativ system er nøjagtigt ligeså sårbart som andre operativsystemer. • Der er dog kun stadig relativt få virus, der har PDA’er som mål, og decideret hacking mod PDA’er er stadig ikke helt interessant. • Leverandører som F-Secure og Symantec udvikler antivirus produkter til Pocket PC. • Leverandører som Bluefire Security Technologies og Check Point VPN-1 SecureClient har udviklet personlige firewall til Windows Mobile.

  7. Computerworld – 4 år siden

  8. Computerworld for 3 år siden

  9. Computerworld for 2 år siden

  10. Pointsec Software Sikkerhed på den mobile enhed • Antivirus • Strong authentication • Kryptering • Sikker opkobling

  11. Management af sikkerhed • Ved valg af sikkerhedsløsninger til PDA er det vigtigt at man tænker management med ind i løsningen. • En sikkerhedsløsning (f.eks. kryptering) er ikke meget værd, hvis medarbejderne selv kan vælge, hvad de vil kryptere, og om de overhovedet vil. • Det skal derfor være muligt at styre sikkerhedspolitik (kryptering af hvilke data og hvilken form for authentikering) centralt. • Produkter, der kan det, er bl.a. iAnywhere, Credant, MS Exchange 2007, System Center Mobile Device Manager (SCMDM) og PointSec. • Nogle produkter giver endda mulighed for ”Kill Signals”.

  12. Mobile sikkerheds krav • Enterprise managed og styret PDA eller smartphone • Styring af type og mængde data gemt på enheden • Kryptering af vigtige data • Stærkt password (4 karakteres PIN er ikke sikkert) • Data wipe feature • Krypteret og sikker synkronisering • Logging, logging og logging • Firewall og AV • Backup

  13. Wireless

  14. Wireless • Wireless er for alvor kommet for at blive • Næsten alle virksomheder har wireless netværk i en eller anden form • Hvad er det lige alt den ”hype” omkring wireless sikkerhed har drejet sig om? • Hvad er udfordringen ved wireless?

  15. IEEE 802.11… Sensors RFID (AutoID Center) IEEE 802.15.4 (Zigbee Alliance) RAN IEEE 802.22 WAN 3GPP (GPRS/UMTS) 3GPP2 (1X--/CDMA2000) GSMA, OMA IEEE 802.20 IEEE 802.16e IEEE 802.21, IEEE 802.18 802.19 MAN IEEE 802.16d WiMAX ETSI HiperMAN & HIPERACCESS LAN ETSI-BRAN HiperLAN2 IEEE 802.11 Wi-Fi Alliance PAN IEEE 802.15.3 UWB, Bluetooth Wi-Media, BTSIG, MBOA ETSI HiperPAN

  16. IEEE 802.11… • 802.11b • Halv duplex teknologi • Faktisk throughput <= 6Mbps • Ingen on-air QoS mekanisme • Delt medie • link sikkerhedsmekanismen hedder WEP( Wired Equivalent Privacy) • 2.4Ghz band • 802.11a (54Mbps@5GHz) • 802.11g (22/54Mbps@2.4Ghz) • 802.11e :QoS, • 802.11i: Sikkerhed 802.11h: Freq harmonization

  17. 802.11n • Nyeste standard • Er næsten færdig ”According to the IEEE 802.11 Working Group Project Timelines, the estimated 802.11n publish date is now October 2008” • 2,4 GHZ og backward kompatibelt med b og g • Minimum 100 Mbps (Ny teknologi kaldet “Multiple In Multiple Out” eller “MIMO” og som bruger 3-4 antenner i stedet for 1 eller 2 antenner som i dag) • Allerede udstyr derude. Både AP og PC kort skal matche.

  18. Logo

  19. Så hvad er problemet? • WEP står for: • Wired • Equivalent • Privacy • Hmm, holder jo ikke helt… • Er ikke det samme som “wired privacy” på nogen måde! • Hvordan kan du sikre luften?

  20. WEP og RC4 • Secret key delt mellem access point og klienter • Krypterer alt trafik før transmission • Laver integritetscheck efter transmission • WEP bruger RC4, en stream cipher • [key] XOR [plaintext]  [ciphertext] • [ciphertext] XOR [key]  [plaintext]

  21. Typiske angreb • Bit-flipping (encryption ≠ integrity) • Flipping bit n i cipertext flips nøjagtig samme bit i plaintext • Statistical attacks • Multiple ciphertexts som bruger samme nøgle gør at man kan bestemme plaintext XOR • Gør det muligt at lave et “statistisk angreb” for at genskabe plaintext • Jo mere ciphertexts des nemmere • Airsnort er nok det mest kendte værktøj

  22. Wardriving • Bærbar • Orinoco wireless card • NetStumbler software • ApSniff • Wlan-Expert • AirSnare • Prism 2 wireless card og Aerosol software • USB Wireless Card • AirSnort software • Kismet • Cantenna and wireless MMCX to N type cable

  23. Hvor meget fylder det?

  24. Cantenna

  25. Nå, hvordan gør man?

  26. MiniStumbler

  27. Alternativ - WiFiFoFum

  28. Kortlægning…..

  29. Airsnort - Readme • To crack a WEP key AirSnort needs a certain number of packets with weak keys. • Out of the sixteen million keys which can be generated by WEP cards, about nine thousand are weak (for 128 bit encryption.) Call these packets with weak keys "interesting." Most passwords can be guessed with after about two thousand interesting packets.  Some as few as 1200 -1500, others as many as 3500 - 4000. • 4 employees • Surfing 8 hours per day (bad employees) • 16 days to crack WEP key • 1000 users – about 30 minutes • http://airsnort.shmoo.com/

  30. Airsnort

  31. Scanning af netværket

  32. Snifning af passwords • WinSniffer – Passwords • HTTP • FTP • Telnet • POP3 • ICQ Instant Messaging • SMTP • IMAP • NNTP • Standard sniffere (Ethereal) kan se alt data i pakker og ikke kun brugernavne og passwords: • Læse dine e-mails • Web content • Web baseret email

  33. Nå, hvor er vi?

  34. Nå, men hvordan gør vi så? • Wireless behøver ikke at være usikre • Forstå: • Nøgle beskyttelse: 802.1X • Authentication: EAP

  35. Løsningen i dag: 802.1X • Port-baseret access control mekanisme defineret af IEEE • Virker på alle netværk, wired og wireless • Access Point skal understøtte 802.1X • Tillader brug af EAP for authentikation • Access Point er ligeglad med EAP • Nøgler bliver styret automatisk

  36. Terminologi • 802.11 er en specifikation for over-the-air wireless netværk • 802.1X er en fysisk uafhængig port-based access control • Giver god mening at kombinere dem

  37. EAP • Link-layer security framework • Indkapsuleringsprotokol for authentikering • Kører over alle link layer • Ingen indbygget sikkerhed • Tager ikke udgangspunkt i en sikker fysisk linie • Authentication metode må indkoporere deres egen sikkerhed • PEAP, TLS etc.

  38. WinLogon 802.1x eksempel WAP RADIUS (IAS Server) 802.11 association client TLS channel Beregner WEP nøgle… Sender global WEP nøgle Kontrolleret port port for PC med nøgle nnnn Udregner WEP nøgle… Kommunikation: Kun SYSTEM og maskin account Active Directory

  39. WinLogon 802.1x eksempel WAP RADIUS (IAS Server) 802.11 association client TLS channel Active Directory

  40. WPA: WiFi Protected Access • Udviklet af trådløse leverandører • Mål • Sikre netværk • Løse WEP problemet • Give sikker wireless til SOHO • Ingen behov for RADIUS • Være kompatibelt med 802.11i • Er i alle nyere Access Points • Anvender 802.1x • Mulighed for PSK hvis ingen Radius

  41. WPA i Windows • Authentication • Open • Shared • WPA • WPA-PSK • Encryption • Disabled • WEP • TKIP • AES

  42. Fremtiden – 802.11i • IEEE har udviklet 802.11i (WPA2) • Erstatning for WEP • Indkluderer TKIP, 802.1x • Tvungen AES (i WPA er det en option)

  43. Bluetooth

  44. Bluesnaffing – Definition • Bluejacking • Early adopters abuse 'Name' field to send message • Now more commonly send 'Business Card' with message via OBEX • Bluesnarfing • First publicised by A L Digital, November 2003 • 'Snarf' - networking slang for 'taking an unauthorised copy' • Copying data via Bluetooth, including phonebook, calendar, IMEI and images • Bluebugging • First publicised by Martin Herfurt, March 2004 (CeBIT Hanover) • Create unauthorised connection to serial profile • Full access to AT command set - read/write/send SMS, originate calls, set diverts

  45. Bluesnaffing – Hvad kan man? • Telefon opkald • 900 numre • Lang distance • Aflytte voicemails • Sende SMS’er • Takserede SMS’er • Udgive sig for at være ofret • Authentication • Web Portals • Location Tracking • GPRS (gratis Internet) • Data tyveri • Kalender • Aftaler • Billeder • Telefonbog • Navne, adresser, telefonnumre • PIN koder og andre koder • Billeder • Læse gemte SMS meddelelser • Sende og modtage SMS’er • Authentikere • Aflytte • Aflytte samtaler • Udgående gateway (Man in the middle)

  46. Bluesnaffing • Men hvad med afstanden, det er jo kun 10 meter? • Nej, normalt udstyr kan sagtens nå op til 40 meter og Class-1 udstyr op til 100 meter… • Men hvilke modeller har på nuværende tidspunk et problem: • Nokia: 6310, 6310i, 8910, 8910i Sony Ericsson: T610 …

More Related