Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 12 лет назад пользователемsakh.it
1 Безопасность беспроводных сетей Wi-Fi IT.conf_2010 1
2 2 Докладчик: Саранчин Виталий Валерьевич
3 IT.conf_ Является торговой маркой Альянса Wi-Fi, созданного в 1999 году Не является техническим терминомОбъединяет множество стандартов IEEE Продукция, прошедшая сертификацию, может носить этот логотип и знак «Wi-Fi CERTIFIED» Wireless Fidelity
4 IT.conf_ Дата основания: Количество членов: Число стран-участников: 1 января 1963 года более 395 тысяч более 160 (45% за пределами США) IRE Institute of Radio Engineers (1912) = AIEE American Institute of Electrical Engineers (1884) + 4 Institute of Electrical and Electronics Engineers (Институт инженеров по электротехнике и электронике) международная некоммерческая ассоциация специалистов в области техники, мировой лидер в области разработки стандартов по радиоэлектронике и электротехнике.
5 IT.conf_2010 Семейство стандартов IEEE Текущая базовая версия стандарта: IEEE Поддерживается комитетом стандартов IEEE 802 множество стандартов WLAN (беспроводной локальной сети) в диапазонах частот 2.4, 3.6 и 5 ГГц. IEEE Стандарт ГодЧастота (ГГц) Максимальная пропускная способность Мбит/с a Мбит/с b Мбит/с g Мбит/с n / Мбит/с 5
6 IT.conf_ Распределение частот по индивидуальным каналам в диапазоне 2.4 ГГц США Европа Япония Количество неперекрывающихся каналов мало При работе на соседних каналах устройства могут оказывать влияние друг на друга, создавая помехи
7 IT.conf_ Инфраструктурный режим работы сети с участием точки доступа или беспроводного маршрутизатора Infrastructure Специальный режим работы без участия точки доступа (Ad-hoc) IBSS (Independent Basic Service Set) Несколько точек доступа, соединенных между собой для увеличения покрытия сети (типы AP: базовая, удаленная, промежуточная) WDS (Wireless Distribution System) Основные режимы работы сетей Wi-Fi
8 IT.conf_ Схема типичной инфраструктурной сети b/g Имя сети, содержит до 32 символов SSID MAC-адрес точки доступа BSSID 113 Номер канала До 54 Мбит/с Скорость передачи OPN, WEP, WPA, WPA2 Тип шифрования OPN, WEP, TKIP, CCMP Ключевой алгоритм OPN, PSK, 802.1X Тип аутентификации Что нужно знать о сети Wi-Fi ?
9 IT.conf_ Открытые сети Wi-Fi (без шифрования) Преимущества Простота настройки Скорость работы сети в этом режиме максимальная Недостатки Свободный доступ к сети для посторонних Возможность прослушивания передаваемых данных Способы устранения проблем Отключение вещания SSID малоэффективно, потому что на запрос клиента он передается в открытом виде Контроль доступа по MAC-адресам клиентов также малоэффективная мера (MAC-адрес относительно легко подделать) Шифрование всего трафика внутри сети с помощью различного рода VPN единственная действенная мера
10 IT.conf_ Шифрование WEP (Wired Equivalent Privacy) Информация Представлен как часть стандарта IEEE в 1997 году Является устаревшим и не рекомендуется к использованию Возможно несколько видов атак на WEP Особенности шифрования Использует ключи длиной 40 или 104 бит (некоторые производители могут использовать длину ключей 128, 256 бит) Основан на поточном шифре RC4, имеющем уязвимые места, и алгоритм CRC-32 для проверки целостности Известные типы атак на WEP Fluhrer, Mantin, Shamir (2001) требует наличия слабых IV, необходимо перехватить около 500 тыс. таких кадров KoreK («Chopchop») (2004) требуется перехватить несколько сотен тысяч кадров, не обязательно со слабыми IV. Для анализа используются только IV. Tews, Weinmann, Pyshkin (2007) возможность инъекции ARP-запросов в сеть, что значительно ускоряет атаку. Необходимо перехватить несколько десятков тысяч кадров Методы решения проблемы Использование туннелирования, например, IPSec Использование дополненных производителями стандартов: WEP 2, WEP Plus, Dynamic WEP Использование IEEE i (WPA/WPA2)
11 IT.conf_2010 Wi-Fi Protected Access (WPA) 11 Информация Реализует основную часть протокола IEEE i Создавался в качестве замены WEP и являлся переходным этапом на пути к полной реализации IEEE i (WPA2) Возможно несколько типов атак на WPA Особенности шифрования Использует TKIP (Temporal Key Integrity Protocol) или CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) на базе AES Использует 256-битный ключ (64 шестнадцатеричные цифры) либо парольную фразу от 8 до 63 печатаемых ASCII символа В режиме PSK использует алгоритм PBKDF2 для получения ключа из пароля (SSID в качестве соли и проход 4096 циклов HMAC-SHA1)
12 IT.conf_2010 Wi-Fi Protected Access (WPA) 12 Типы атак Перебор методом грубой силы (Bruteforce) или атака по словарю (Dictionary attack) TewsBeck (2008) основана на уязвимости WEP, что позволяет расшифровать короткие пакеты (ARP). Требует включенного QoS (802.11e). Атака позволяет получать ключевой поток отдельного пакета и использовать его семикратно для инъекции пакетов такой же длины в сеть (например, для спуфинг-атаки) OhigashiMorii (2009) для атаки не требуется наличие QoS Tews (2010) позволяет расшифровать весь трафик к клиенту Методы решения проблем Использование стойкой парольной фразы Отключение QoS, установка времени смены ключей при использовании TKIP < 60 с Переход на использование WPA2 Использование EAP-расширений протокола (сервер 802.1X)
13 IT.conf_ Wi-Fi Protected Access (WPA2) IEEE i-2004 Информация Реализует основную часть протокола IEEE i Наиболее надежный метод защиты беспроводной сети Рекомендуется к использованию взамен устаревших WEP и WPA Особенности шифрования Использует только CCMP на базе AES Может использоваться режим PSK или EAP Методы атаки Перебор методом Bruteforce или Dictionary attack Для ускорения перебора паролей используются технологии CUDA и ATI Stream, задействующие мощности GPU, а также Rainbow Tables. Необходим перехват четырехступенчатого «рукопожатия»
14 IT.conf_ Четырехступенчатое «рукопожатие» PTK Pairwise Transient Key (парный промежуточный ключ) MIC Message Integrity Code (код целостности сообщения) GTK Groupwise Transient Key
15 IT.conf_ Инструменты для анализа безопасности сетей Информация Дистрибутив BackTrack сделан на основе Ubuntu и является одним из лучших наборов инструментов по тестированию безопасности на сегодняшний день Последняя доступная версия BackTrack 4 R2 (дата релиза 22 ноября 2010 года) Преимущества дистрибутива Поддержка множества беспроводных адаптеров Бесплатное распространение BackTrack Наличие множества дополнительных инструментов на любой вкус Активное развитие проекта Инструменты, используемые в демонстрации WEP Aircrack-ng Инструменты, используемые в демонстрации WPA Aircrack-ng Pyrit coWPAtty
16 IT.conf_ Статистика по количеству беспроводных сетей на WiGLE.net
17 IT.conf_ Статистика по использованию шифрования на WiGLE.net
18 IT.conf_
19 IT.conf_ Схема демонстрационной сети
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.