Проблемы безопасности беспроводных сетей. Методы и способы защиты Wi-Fi сетей. Реалии и перспективы. Инженер-проектировщик Центра прикладных исследований.

Презентация:



Advertisements
Похожие презентации
Wi-Fi Сети и системы телекоммуникаций Созыкин А.В.
Advertisements

Слайд 161 Беспроводные сети У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Раздел 2 – Тема 6.
IEEE IEEE (IEEE англ. Institute of Electrical and Electronics Engineers ) - семейство спецификаций, разработанных IEEE для беспроводных.
Лекция 9: Беспроводные локальные сети 1. Режимы функционирования беспроводных сетей. 2. Алгоритм DCF 3. Технологии беспроводных сетей План:
Как только в доме появляется два или даже более ПК, возникает задача их объединения в локальную сеть, и лучшим вариантом для дома является именно беспроводная.
Безопасность беспроводных сетей стандарта Угрозы, атаки и методы защиты С лака - рип Антон Карпов
НАСТОЙКА МЕХАНИЗМОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ СЕРВЕРОВ ЭЛЕКТРОННОЙ ПОЧТЫ.
1 Организация беспроводных сетей Часть 2 Безопасность беспроводных сетей.
Ethernet Протокол физического и канального уровня Алгоритм доступа к разделяемой среде Узел передает данные, когда считает, что среда свободна Простой.
БЕСПРОВОДНАЯ СЕТЬ МЭИ. Концепция BYOD (Bring Your Own Device) Реализация концепции BYOD в МЭИ.
Воронеж, 2012 Системный администратор Сергей Палихов.
Безопасность беспроводных сетей Выполнил: Теванян А.А. Группа: ФК
Вычислительные системы, сети и телекоммуникации Аппаратное обеспечение вычислительных сетей - приемопередатчики (трансиверы), - повторители (репитеры),
Безопасность беспроводных сетей Wi-Fi IT.conf_
Сетевой уровень Сети и системы телекоммуникаций Созыкин А.В.
Протокол IPSec (RFC 2401). Назначение IPSec Узел АУзел В IP-пакет Разграничение доступа (фильтрация IP-трафика) Обеспечение целостности передаваемых данных.
1 Дипломная работа на тему: « Использование WiFi-технологий в учебном процессе на кафедре ИКТ» Студент: Кривенко Сергей Валерьевич Руководитель: Харламов.
Студентка группы 11- Э Балакина Виктория. Виды: По способу объединения точек доступа в единую систему можно выделить : Автономные точки доступа ( называются.
Тарификация и управление Wi-Fi соединениями. Web аутентификация.
Брандмауэр Информационные Технологии. Введение В повседневной жизни информация имеет стоимость, как материальную, так и моральную, поэтому её защита имеет.
Транксрипт:

Проблемы безопасности беспроводных сетей. Методы и способы защиты Wi-Fi сетей. Реалии и перспективы. Инженер-проектировщик Центра прикладных исследований технологий информационного общества Игорь АНДРУШКА Тел: (373 22) Факс: (373 22)

Введение Принимая решение о переходе к беспроводной сети, не стоит забывать, что на сегодняшнем этапе их развития они имеют одно уязвимое место - безопасность беспроводных сетей.

Аспекты безопасности беспроводных сетей - защита от несанкционированного доступа ; - шифрование передаваемой информации.

Аспекты безопасности беспроводных сетей - «аутентификация не пройдена и точка не опознана»; - «аутентификация пройдена, но точка не опознана»; - «аутентификация принята и точка присоединена».

Механизмы защиты - Wired Equivalent Protocol (WEP); - WEP 2; - Open System Authentication; - Access Control List; - Closed Network Access Control.

Виды атак на беспроводные сети - Access Point Spoofing & Mac Sniffing; - WEP Attacks; - Plaintext атака; - XOR; - Повторное использование шифра; - Атака Fluther-Mantin-Shamir; - Low-Hanging Fruit.

Способы защиты - фильтрация MAC адресов; - SSID (Network ID); - Firewall; - AccessPoint.

Атака против неассоциированного клиентского хоста 1.Находится неассоциированное клиентское устройство, либо используется «затопление» сети фреймами деассоциации или деаутентификации для его получения. 2.Специфически эмулируется точка доступа для подсоединения этого хоста. 3. Выдается IP адрес, а также IP адреса фальшивых шлюза и DNS сервера через DHCP. 4. Атакуется устройство. 5.Если это необходимо и удаленный доступ к устройству был успешно получен, хост «отпускается» обратно на «родную» сеть, предварительно запускается на нем «троян».

Процесс работы Алгоритма беспроводной самонастройки (АБС) 1.Составление СДС путем посылки широковещательных Probe Request фреймов с пустым полем ESSID по одному на каждый из используемых каналов. 2.Клиентское устройство ассоциируется с самой верхней сетью СПС, которая присутствует в СДС. 3.Посылка Probe Request фреймов специфически для поиска сетей, перечисленных в СПС. 4.Поиск ad-hoc сетей. 5.Установление клиентского устройства в режим ad-hoc и присваивание IP адреса, принадлежащего диапазону RFC Проверка флага «Присоединение к Непредпочитаемым сетям».

Благодарю за внимание!