1 / 12

Vezeték nélküli technológiák

Vezeték nélküli technológiák. Elmélet 2. Hálózatbiztonság. War-driving War-chalking Sebezhetőség Levegő az átviteli közeg. Védelem. SSID szórás kikapcsolása Így ismerni kell az SSID-t Tikosítatlan szöveg formájában továbbítódik Alapértelmezett jelszó, IP cím megváltoztatása

zeheb
Télécharger la présentation

Vezeték nélküli technológiák

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Vezeték nélküli technológiák Elmélet 2.

  2. Hálózatbiztonság War-driving War-chalking Sebezhetőség Levegő az átviteli közeg

  3. Védelem • SSID szórás kikapcsolása • Így ismerni kell az SSID-t • Tikosítatlan szöveg formájában továbbítódik • Alapértelmezett jelszó, IP cím megváltoztatása • Alapszintű védelem a felderítő programok ellen • MAC cím szűrés • Előre létrehozott lista • Támadó átállíthatja a saját MAC címét

  4. Védelem • Hitelesítés • Jelszó és felhasználónév a leggyakrabb formája • WLAN-ba történő belépés előtt megtörténik • Titkosítás • Átvitt adatok védelme • Az elfogott információk használhatatlanok lesznek • Forgalomszűrés

  5. Hitelesítés • Nyílt hitelesítés • Minden vezeték nélküli eszköz tud csatlakozni • Közhasznú hálózatok: iskola, étterem • Előre megosztott kulcs (PSK) • AP-n és ügyfélen ugyanazt a kulcsot kell beállítani • Egyutas hitelesítés, csak az állomás hiteles • A felhasználót és AP-t nem hitelesíti

  6. PSK

  7. Hitelesítés • Kiterjeszthető Hitelesítési Protokoll (EAP) • Kétutas hitelesítés, felhasználó is azonosítja magát • Hitelesítő szerver (RADIUS – RemoteAuthenticationDial-inUser Service) • Adatbázis a jogosult felhasználókról

  8. EAP

  9. Hitelesítés, társítás

  10. Titkosítás • Vezetékessel egyenértékű protokoll(WiredEquivalencyProtocol, WEP) • Statikus állandó kulcsok  megfejthető • Gyakori változtatás • 64, 128 esetleg 256 bit hosszú kulcsok • Passphrase • Összes állomáson ugyanazt a kulcsot kell beállítani

  11. Titkosítás • Wi-Fi Védett Hozzáférés (Wi-FiProtected Access, WPA) • 64 -256 bit hosszúságú kulcs • Dinamikus kulcs • Biztonságosabb

  12. Forgalomszűrés • Nemkívánatos hálózatba belépő és hálózatból kilépő forgalmat letiltja • Szűrés • AP-n • Forrás- vagy cél MAC- és IP-cím alapján • Alkalmazások blokkolása portszám alapján

More Related