Трек: Информационная безопасность Название доклада: Защита доступа к беспроводным ЛВС с использованием архитектуры PKI и 802.1х Сентюрин Александр asenturin@yandex.ru.

Презентация:



Advertisements
Похожие презентации
Microsoft TechDays Комаров Михаил MCT.
Advertisements

Microsoft TechDays Комаров Михаил MCT.
Слайд 161 Беспроводные сети У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Раздел 2 – Тема 6.
ОАО Инфотекс Электронно-цифровая подпись в технологии ViPNet Тел.: (095)
БЕСПРОВОДНАЯ СЕТЬ МЭИ. Концепция BYOD (Bring Your Own Device) Реализация концепции BYOD в МЭИ.
© 2005, Aladdin Безопасность СУБД Oracle ВВЕДЕНИЕ.
1 Организация беспроводных сетей Часть 2 Безопасность беспроводных сетей.
Практика построения и эксплуатации защищенной среды передачи данных Плетнёв Павел Валерьевич Барнаул 2014.
Технологии и продукты Microsoft в обеспечении ИБ Лекция 10. Проблема аутентификации. Инфраструктура открытых ключей.
Мобильные приложения - направления развития. Анонс приложения для Android, возможности iEOS и АРМ Руководителя Win8, новые интерфейсы для ЭП Андреев Артем.
ОКБ САПР Персональное средство криптографической защиты информации «ШИПКА»
ПЕРСОНАЛЬНОЕ СКЗИ ШИПКА ОКБ САПР Москва, 2007.
1 Почему PKI?. 2 Потому что преграды… …очень легко обойти!
Безопасность электронного документооборота на базе типовой платформы Михаил Димитрогло ИнтерТраст (495)
Клиент банка под атакой © 2009, Digital Security.
WPKI описание технологии WPKI – описание технологии.
система защиты рабочих станций и серверов на платформе Windows XP/2003/2008R2/Vista/7 модуль доверенной загрузки операционной системы Windows 2000/XP/2003/Vista/7/2008.
Механизмы информационной безопасности в DocsVision. Сертифицированная версия. Виктор Сущев, Директор по консалтингу.
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
О принципах гарантированной защиты информации в сервис- ориентированных системах ЗАО «ИВК», 2008 г. Лекшин Олег Сергеевич, ведущий инженер – специалист.
Транксрипт:

Трек: Информационная безопасность Название доклада: Защита доступа к беспроводным ЛВС с использованием архитектуры PKI и 802.1х Сентюрин Александр

Компоненты PKI

Приложения PKI ЭЦП Смарт-карты (авторизация) Безопасная электропочта Подписание кода IPSec (шифрование каналов) 802.1Х Идентификация кода (Software restriction policy) EFS (Шифрование файловой системы)

Иерархия ЦС

Виды защиты БЛВС WEP (40-bit, 128-bit и 256-bit) – слабейшая защита WPA (TKIP) – средний уровень WPA2 (AES) – более безопасный

Типы авторизации БЛВС общий пароль (PSK) 802.1х и пароли (PEAP) 802.1x и сертификаты (EAP-TLS)

802.1Х, PEAP и пароли 1. Клиент подключается к ТД 2. ТД разрешает только защищенные подключения и организует для клиента TLS канал к серверу RADIUS(IAS) с доверенным сертификатом, и на котором эта ТД прописана как клиент. 3. RADIUS сервер проверяет учетную запись клиента, и отсылает клиентский мастер-ключ ТД 4. ТД организует защищенный мост в ЛВС для клиента

802.1Х-EAP-TLS 1. У клиента уже должны быть сертификаты от CA 2. ТД разрешает только защищенные подключения и организует для клиента TLS канал к серверу RADIUS(IAS) с доверенным сертификатом, и на котором эта ТД прописана как клиент. Клиент представляет свой сертификат серверу вместе с учетной записью 3. RADIUS сервер проверяет учетную запись клиента, его сертификат, соответствие политикам, и отсылает клиентский мастер-ключ ТД 4. ТД организует защищенный мост в ЛВС для клиента

Практика