Podstawy bezpieczeństwa w sieciach bezprzewodowych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podstawy bezpieczeństwa w sieciach bezprzewodowych"

Transkrypt

1 1 Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe ataki, możliwe usprawnienia, następcy Filip Piękniewski, Wydział Matematyki i Informatyki UMK, członek IEEE

2 2 Sieci bezprzewodowe X X X X

3 2 Sieci bezprzewodowe X X X X ) ( ha ha!

4 2 Sieci bezprzewodowe X X X X ) ( ha ha!

5 3 WEP - historia WEP - Wired Equivalent Privacy - jest częścią standardu IEEE

6 3 WEP - historia WEP - Wired Equivalent Privacy - jest częścią standardu IEEE Został ratyfikowany w 1999 roku

7 3 WEP - historia WEP - Wired Equivalent Privacy - jest częścią standardu IEEE Został ratyfikowany w 1999 roku W 2001 roku wykazano słabości algorytmu RC4 używanego przez WEP [Scott R. Fluhrer, Itsik Mantin, Adi Shamir, "Weaknesses in the Key Scheduling Algorithm of RC4". Selected Areas in Cryptography 2001: pp1 24.]

8 3 WEP - historia WEP - Wired Equivalent Privacy - jest częścią standardu IEEE Został ratyfikowany w 1999 roku W 2001 roku wykazano słabości algorytmu RC4 używanego przez WEP [Scott R. Fluhrer, Itsik Mantin, Adi Shamir, "Weaknesses in the Key Scheduling Algorithm of RC4". Selected Areas in Cryptography 2001: pp1 24.] W 2003 wskazano na liczne słabości samego WEP [Nancy Cam- Winget, Russell Housley, David Wagner, Jesse Walker: Security flaws in data link protocols. Communications of the ACM 46(5): (2003)]

9 3 WEP - historia WEP - Wired Equivalent Privacy - jest częścią standardu IEEE Został ratyfikowany w 1999 roku W 2001 roku wykazano słabości algorytmu RC4 używanego przez WEP [Scott R. Fluhrer, Itsik Mantin, Adi Shamir, "Weaknesses in the Key Scheduling Algorithm of RC4". Selected Areas in Cryptography 2001: pp1 24.] W 2003 wskazano na liczne słabości samego WEP [Nancy Cam- Winget, Russell Housley, David Wagner, Jesse Walker: Security flaws in data link protocols. Communications of the ACM 46(5): (2003)] W 2005 zademonstrowano złamanie klucza WEP publicznie dostępnymi narzędziami

10 4 Schemat WEP - szyfrowanie Initialization Vector (24 bit) Key (40 or 104 bit) DATA + CRC32 IV + Key (64 or 128 bit) XOR Encrypted DATA Key Scheduling Algorithm RC4 Cipher Pseudo Random Number Genrator Initialization Vector Encrypted DATA Output

11 4 Schemat WEP - szyfrowanie Initialization Vector (24 bit) Key (40 or 104 bit) DATA + CRC32 IV + Key (64 or 128 bit) XOR Encrypted DATA Key Scheduling Algorithm RC4 Cipher Pseudo Random Number Genrator Initialization Vector Encrypted DATA Output

12 4 Schemat WEP - szyfrowanie Initialization Vector (24 bit) Key (40 or 104 bit) DATA + CRC32 IV + Key (64 or 128 bit) XOR Encrypted DATA Key Scheduling Algorithm RC4 Cipher Pseudo Random Number Genrator Initialization Vector Encrypted DATA Output

13 4 Schemat WEP - szyfrowanie Initialization Vector (24 bit) Key (40 or 104 bit) DATA + CRC32 IV + Key (64 or 128 bit) XOR Encrypted DATA Key Scheduling Algorithm RC4 Cipher Pseudo Random Number Genrator Initialization Vector Encrypted DATA Output

14 4 Schemat WEP - szyfrowanie Initialization Vector (24 bit) Key (40 or 104 bit) DATA + CRC32 IV + Key (64 or 128 bit) XOR Encrypted DATA Key Scheduling Algorithm RC4 Cipher Pseudo Random Number Genrator Initialization Vector Encrypted DATA Output

15 4 Schemat WEP - szyfrowanie Initialization Vector (24 bit) Key (40 or 104 bit) DATA + CRC32 IV + Key (64 or 128 bit) XOR Encrypted DATA Key Scheduling Algorithm RC4 Cipher Pseudo Random Number Genrator Initialization Vector Encrypted DATA Output

16 4 Schemat WEP - szyfrowanie Initialization Vector (24 bit) Key (40 or 104 bit) DATA + CRC32 IV + Key (64 or 128 bit) XOR Encrypted DATA Key Scheduling Algorithm RC4 Cipher Pseudo Random Number Genrator Initialization Vector Encrypted DATA Output

17 4 Schemat WEP - szyfrowanie Initialization Vector (24 bit) Key (40 or 104 bit) DATA + CRC32 IV + Key (64 or 128 bit) XOR Encrypted DATA Key Scheduling Algorithm RC4 Cipher Pseudo Random Number Genrator Initialization Vector Encrypted DATA Output

18 5 Schemat WEP - deszyfrowanie Initialization Vector Encrypted DATA Input Encrypted DATA Initialization Vector Key IV + Key (64 or 128 bit) XOR DATA + CRC32 Key Scheduling Algorithm Pseudo Random Number Genrator GOOD DATA CRC OK? BAD DATA RC4 Cipher

19 5 Schemat WEP - deszyfrowanie Initialization Vector Encrypted DATA Input Encrypted DATA Initialization Vector Key IV + Key (64 or 128 bit) XOR DATA + CRC32 Key Scheduling Algorithm Pseudo Random Number Genrator GOOD DATA CRC OK? BAD DATA RC4 Cipher

20 5 Schemat WEP - deszyfrowanie Initialization Vector Encrypted DATA Input Encrypted DATA Initialization Vector Key IV + Key (64 or 128 bit) XOR DATA + CRC32 Key Scheduling Algorithm Pseudo Random Number Genrator GOOD DATA CRC OK? BAD DATA RC4 Cipher

21 5 Schemat WEP - deszyfrowanie Initialization Vector Encrypted DATA Input Encrypted DATA Initialization Vector Key IV + Key (64 or 128 bit) XOR DATA + CRC32 Key Scheduling Algorithm Pseudo Random Number Genrator GOOD DATA CRC OK? BAD DATA RC4 Cipher

22 5 Schemat WEP - deszyfrowanie Initialization Vector Encrypted DATA Input Encrypted DATA Initialization Vector Key IV + Key (64 or 128 bit) XOR DATA + CRC32 Key Scheduling Algorithm Pseudo Random Number Genrator GOOD DATA CRC OK? BAD DATA RC4 Cipher

23 5 Schemat WEP - deszyfrowanie Initialization Vector Encrypted DATA Input Encrypted DATA Initialization Vector Key IV + Key (64 or 128 bit) XOR DATA + CRC32 Key Scheduling Algorithm Pseudo Random Number Genrator GOOD DATA CRC OK? BAD DATA RC4 Cipher

24 5 Schemat WEP - deszyfrowanie Initialization Vector Encrypted DATA Input Encrypted DATA Initialization Vector Key IV + Key (64 or 128 bit) XOR DATA + CRC32 Key Scheduling Algorithm Pseudo Random Number Genrator GOOD DATA CRC OK? BAD DATA RC4 Cipher

25 6 Algorytm RC4 KSA for i from 0 to 255 S[i] := i j := 0 for i from 0 to 255 j := (j + S[i] + key[i mod keylength]) mod 256 swap(s[i],s[j]) PRNG i := 0 j := 0 while GeneratingOutput: i := (i + 1) mod 256 j := (j + S[i]) mod 256 swap(s[i],s[j]) output S[(S[i] + S[j]) mod 256]

26 7 Algorytm RC4 i := (i + 1) mod 256 j := (j + S[i]) mod S[i]+S[j] i j S output=s[s[i]+s[j] mod 256]

27 8 Problemy z WEPem Klucz jest jednakowy dla wszystkich użytkowników

28 Problemy z WEPem Klucz jest jednakowy dla wszystkich użytkowników Wektor inicjujący powinien być inny dla każdego pakietu, powinien mieć w miarę losowe bity. Wiele urządzeń te zalecenia ignoruje, karty sieciowe często inkrementują wartości wektora zaczynając od zera po każdym zresetowaniu karty Filip Piękniewski

29 Problemy z WEPem Klucz jest jednakowy dla wszystkich użytkowników Wektor inicjujący powinien być inny dla każdego pakietu, powinien mieć w miarę losowe bity. Wiele urządzeń te zalecenia ignoruje, karty sieciowe często inkrementują wartości wektora zaczynając od zera po każdym zresetowaniu karty Nawet gdyby wektor inicjujący był wyznaczany losowo dla każdego pakietu, to średnio po 5000 pakietów powinien się powtórzyć (paradoks dnia narodzin) Filip Piękniewski

30 Problemy z WEPem Klucz jest jednakowy dla wszystkich użytkowników Wektor inicjujący powinien być inny dla każdego pakietu, powinien mieć w miarę losowe bity. Wiele urządzeń te zalecenia ignoruje, karty sieciowe często inkrementują wartości wektora zaczynając od zera po każdym zresetowaniu karty Nawet gdyby wektor inicjujący był wyznaczany losowo dla każdego pakietu, to średnio po 5000 pakietów powinien się powtórzyć (paradoks dnia narodzin) Posiadanie dwóch pakietów zakodowanych tą samą sekwencją kluczową pozwala poznać ich różnicę symetryczną. Mając kolekcję takich pakietów, można je poddać analizie statystycznej Filip Piękniewski

31 Problemy z WEPem Klucz jest jednakowy dla wszystkich użytkowników Wektor inicjujący powinien być inny dla każdego pakietu, powinien mieć w miarę losowe bity. Wiele urządzeń te zalecenia ignoruje, karty sieciowe często inkrementują wartości wektora zaczynając od zera po każdym zresetowaniu karty Nawet gdyby wektor inicjujący był wyznaczany losowo dla każdego pakietu, to średnio po 5000 pakietów powinien się powtórzyć (paradoks dnia narodzin) Posiadanie dwóch pakietów zakodowanych tą samą sekwencją kluczową pozwala poznać ich różnicę symetryczną. Mając kolekcję takich pakietów, można je poddać analizie statystycznej CRC32 jest kodem liniowym. Atakujący może negować bity w zaszyfrowanym tekście, jednocześnie odpowiednio modyfikować zaszyfrowaną sumę kontrolną Filip Piękniewski

32 9 Pasywny atak na WEP KSA w algorytmie RC4 posiada wiele słabości

33 9 Pasywny atak na WEP KSA w algorytmie RC4 posiada wiele słabości Znając początkowy fragment sekwencji kluczowej można wiele wywnioskować na temat początkowej permutacji

34 9 Pasywny atak na WEP KSA w algorytmie RC4 posiada wiele słabości Znając początkowy fragment sekwencji kluczowej można wiele wywnioskować na temat początkowej permutacji Odkrycie początkowej permutacji jest jeszcze łatwiejsze gdy znamy fragment klucza (wektor inicjujący)

35 9 Pasywny atak na WEP KSA w algorytmie RC4 posiada wiele słabości Znając początkowy fragment sekwencji kluczowej można wiele wywnioskować na temat początkowej permutacji Odkrycie początkowej permutacji jest jeszcze łatwiejsze gdy znamy fragment klucza (wektor inicjujący) Mając zestaw informacji o początkowej permutacji dla kilku znanych fragmentów klucza pozwala wydobyć informację o kolejnych bajtach klucza

36 9 Pasywny atak na WEP KSA w algorytmie RC4 posiada wiele słabości Znając początkowy fragment sekwencji kluczowej można wiele wywnioskować na temat początkowej permutacji Odkrycie początkowej permutacji jest jeszcze łatwiejsze gdy znamy fragment klucza (wektor inicjujący) Mając zestaw informacji o początkowej permutacji dla kilku znanych fragmentów klucza pozwala wydobyć informację o kolejnych bajtach klucza Im więcej bajtów klucza znamy, tym łatwiej wydobyć następne!!!

37 10 Pasywny atak na WEP Zbieramy dużą ilość pakietów (szczególnie interesujące są kolizje wektorów IV)

38 10 Pasywny atak na WEP Zbieramy dużą ilość pakietów (szczególnie interesujące są kolizje wektorów IV) Poddajemy zebrany materiał analizie statystycznej, wydobywamy początkowe fragmenty strumienia szyfrującego dla różnych IV

39 10 Pasywny atak na WEP Zbieramy dużą ilość pakietów (szczególnie interesujące są kolizje wektorów IV) Poddajemy zebrany materiał analizie statystycznej, wydobywamy początkowe fragmenty strumienia szyfrującego dla różnych IV Odtwarzamy kolejne fragmenty klucza WEP na podstawie wczesnych stanów permutacji

40 10 Pasywny atak na WEP Zbieramy dużą ilość pakietów (szczególnie interesujące są kolizje wektorów IV) BANALNE Poddajemy zebrany materiał analizie statystycznej, wydobywamy początkowe fragmenty strumienia szyfrującego dla różnych IV Odtwarzamy kolejne fragmenty klucza WEP na podstawie wczesnych stanów permutacji

41 10 Pasywny atak na WEP Zbieramy dużą ilość pakietów (szczególnie interesujące są kolizje wektorów IV) BANALNE Poddajemy zebrany materiał analizie statystycznej, wydobywamy początkowe fragmenty strumienia szyfrującego dla różnych IV PROSTE Odtwarzamy kolejne fragmenty klucza WEP na podstawie wczesnych stanów permutacji

42 10 Pasywny atak na WEP Zbieramy dużą ilość pakietów (szczególnie interesujące są kolizje wektorów IV) BANALNE Poddajemy zebrany materiał analizie statystycznej, wydobywamy początkowe fragmenty strumienia szyfrującego dla różnych IV PROSTE Odtwarzamy kolejne fragmenty klucza WEP na podstawie wczesnych stanów permutacji ELEMENTARNE

43 Pasywny atak na WEP Wymaga zdobycia średnio rzędu kilku milionów pakietów (co odpowiada zaledwie parunastu minutom nasłuchiwania obciążonego AP) Filip Piękniewski

44 Pasywny atak na WEP Wymaga zdobycia średnio rzędu kilku milionów pakietów (co odpowiada zaledwie parunastu minutom nasłuchiwania obciążonego AP) Często klucz można odkryć znacznie wcześniej jeśli jest on jednym ze słabych kluczy, które inicjują zbyt prostą permutację początkową Filip Piękniewski

45 Pasywny atak na WEP Wymaga zdobycia średnio rzędu kilku milionów pakietów (co odpowiada zaledwie parunastu minutom nasłuchiwania obciążonego AP) Często klucz można odkryć znacznie wcześniej jeśli jest on jednym ze słabych kluczy, które inicjują zbyt prostą permutację początkową Złożoność algorytmu odtwarzania klucza jest liniowa ze względu na jego długość, zatem zwiększanie długości klucza nie wpływa jakościowo na bezpieczeństwo Filip Piękniewski

46 12 Aktywny atak na WEP Atakujący 1 Internet Atakujący 2

47 12 Aktywny atak na WEP Atakujący 1 Internet Atakujący 2

48 12 Aktywny atak na WEP Atakujący 1 Internet Atakujący zna całe sekwencje kodujące, może pominąć analizę statystyczną! Atakujący 2

49 12 Aktywny atak na WEP Atakujący 1 Internet Atakujący zna całe sekwencje kodujące, może pominąć analizę statystyczną! Atakujący 2

50 Aktywny atak na WEP Atakujący 1 Internet Atakujący zna całe sekwencje kodujące, może pominąć analizę statystyczną! Sieci radiowe muszą być za firewallem!!! Atakujący 2 Filip Piękniewski

51 13 Atak na WEP I jeszcze jeden sposób ataku...

52 13 Atak na WEP I jeszcze jeden sposób ataku... Słownikowy...

53 Atak na WEP I jeszcze jeden sposób ataku... Słownikowy... Zaskakująco często klucz WEP=SSID, lub proste i krótkie słowo... Filip Piękniewski

54 Atak na WEP I jeszcze jeden sposób ataku... Słownikowy... Zaskakująco często klucz WEP=SSID, lub proste i krótkie słowo... Filip Piękniewski

55 14 Praktyka?

56 14 Praktyka?

57 14 Praktyka?

58 Praktyka? Jeśli zobaczysz na chodniku przed swoją firmą znak ) ( znaczy, że jest źle! Filip Piękniewski

59 15 IEEE 802.1X - EAPol Bezpieczna sieć musi mieć mechanizm uwierzytelniania użytkownika Użytkownik powinien móc zweryfikować autentyczność sieci Cały proces musi przebiec w sposób bezpieczny w kanale który może być podsłuchiwany Autentykacja powinna przebiec w jak najniższej warstwie modelu OSI, szyfrowanie musi być szybkie

60 15 IEEE 802.1X - EAPol Bezpieczna sieć musi mieć mechanizm uwierzytelniania użytkownika Użytkownik powinien móc zweryfikować autentyczność sieci Cały proces musi przebiec w sposób bezpieczny w kanale który może być podsłuchiwany Autentykacja powinna przebiec w jak najniższej warstwie modelu OSI, szyfrowanie musi być szybkie EAP over LAN (EAPol) EAP over RADIUS Supplicant Access Point/ Switch RADIUS

61 16 IEEE 802.1X - EAPol EAP - Extensible Authentication Protocol - protokół transportowy na potrzeby uwierzytelniania EAP nie jest konkretnym protokołem uwierzytelniania ale raczej ogólnym schematem w którym, mogą być implementowane na różne sposoby np: EAP-SIM, EAP-TLS, EAP-TTLS, EAP-MD5 EAPol - EAP over LAN EAP over LAN (EAPol) EAP over RADIUS Supplicant Access Point/ Switch RADIUS

62 17 IEEE 802.1X schemat Zapoznanie Uwierzytelnienie Dystrybucja kluczy Bezpieczna Transmisja Dystrybucja kluczy CZAS CZAS CZAS CZAS Supplicant EAP Access Point / Switch RADIUS RADIUS

63 18 Dynamiczny WEP EAP-TLS lub EAP-TTLS pozwala na bezpieczne uwierzytelnienie i przesłanie do klienta oraz do AP materiału kryptograficznego (klucza) AP co pewien krótki czas (parę minut) generuje nowy klucz WEP i przesyła go do klienta szyfrując starym Mechanizm taki w oparciu o WEP nosi nazwę dynamiczny WEP Czy to rozwiązuje problemy?

64 19 Dynamiczny WEP Częsta zmiana klucza praktycznie uniemożliwia analizę statystyczną. Kolizje IV zdarzają się zbyt rzadko...

65 19 Dynamiczny WEP Częsta zmiana klucza praktycznie uniemożliwia analizę statystyczną. Kolizje IV zdarzają się zbyt rzadko... Ale system pozostaje podatny na atak aktywny!

66 19 Dynamiczny WEP Częsta zmiana klucza praktycznie uniemożliwia analizę statystyczną. Kolizje IV zdarzają się zbyt rzadko... Ale system pozostaje podatny na atak aktywny! Tym niemniej atakujący praktycznie nie ma szans poznać zawartości transmisji przed kolejną zmianą klucza...

67 19 Dynamiczny WEP Częsta zmiana klucza praktycznie uniemożliwia analizę statystyczną. Kolizje IV zdarzają się zbyt rzadko... Ale system pozostaje podatny na atak aktywny! Tym niemniej atakujący praktycznie nie ma szans poznać zawartości transmisji przed kolejną zmianą klucza... Ale nadal możliwe są zamiany bitów uzupełniające CRC32 (fałszowanie pakietów)!!

68 19 Dynamiczny WEP Częsta zmiana klucza praktycznie uniemożliwia analizę statystyczną. Kolizje IV zdarzają się zbyt rzadko... Ale system pozostaje podatny na atak aktywny! Tym niemniej atakujący praktycznie nie ma szans poznać zawartości transmisji przed kolejną zmianą klucza... Ale nadal możliwe są zamiany bitów uzupełniające CRC32 (fałszowanie pakietów)!! W praktyce zamiany bitów są trudne do wykonania technicznie a bez znajomości treści transmisji dość bezużyteczne...

69 19 Dynamiczny WEP Częsta zmiana klucza praktycznie uniemożliwia analizę statystyczną. Kolizje IV zdarzają się zbyt rzadko... Ale system pozostaje podatny na atak aktywny! Tym niemniej atakujący praktycznie nie ma szans poznać zawartości transmisji przed kolejną zmianą klucza... Ale nadal możliwe są zamiany bitów uzupełniające CRC32 (fałszowanie pakietów)!! W praktyce zamiany bitów są trudne do wykonania technicznie a bez znajomości treści transmisji dość bezużyteczne... Ale rejestrując transmisję i realizując atak aktywny można poznać treść transmisji post-factum!!!

70 Dynamiczny WEP Częsta zmiana klucza praktycznie uniemożliwia analizę statystyczną. Kolizje IV zdarzają się zbyt rzadko... Ale system pozostaje podatny na atak aktywny! Tym niemniej atakujący praktycznie nie ma szans poznać zawartości transmisji przed kolejną zmianą klucza... Ale nadal możliwe są zamiany bitów uzupełniające CRC32 (fałszowanie pakietów)!! W praktyce zamiany bitów są trudne do wykonania technicznie a bez znajomości treści transmisji dość bezużyteczne... Ale rejestrując transmisję i realizując atak aktywny można poznać treść transmisji post-factum!!! Ale atak aktywny jest łatwo wykrywalny (zatem ryzykowny)... Przez krótki okres między zamianami klucza trzeba przepchnąć sporo danych... Filip Piękniewski

71 Dynamiczny WEP Częsta zmiana klucza praktycznie uniemożliwia analizę statystyczną. Kolizje IV zdarzają się zbyt rzadko... Ale system pozostaje podatny na atak aktywny! Dynamiczny WEP na dzień dzisiejszy Tym zapewnia niemniej atakujący rozsądny praktycznie poziom nie ma bezpieczeństwa szans poznać zawartości transmisji przed kolejną zmianą klucza... dla znacznej większości normalnych zastosowań. Należy jednak uważać ten mechanizm za przejściowy. Ale nadal możliwe są zamiany bitów uzupełniające CRC32 (fałszowanie pakietów)!! W praktyce zamiany bitów są trudne do wykonania technicznie a bez znajomości treści transmisji dość bezużyteczne... Mechanizm ten jest zdecydowanie Ale niewystarczający rejestrując transmisję i realizując dla systemów atak aktywny w można których poznać treść transmisji post-factum!!! bezpieczeństwo jest czynnikiem krytycznym. Ale atak aktywny jest łatwo wykrywalny (zatem ryzykowny)... Przez krótki okres między zamianami klucza trzeba przepchnąć sporo danych... Filip Piękniewski

72 WPA WPA - Wi Fi Protected Access - część standardu i wprowadzona (listopad 2003) jako odpowiedź na wykryte ułomności systemu WEP, do czasu opracowania pełnej specyfikacji i. Filip Piękniewski

73 WPA WPA - Wi Fi Protected Access - część standardu i wprowadzona (listopad 2003) jako odpowiedź na wykryte ułomności systemu WEP, do czasu opracowania pełnej specyfikacji i. WPA to zespół mechanizmów zwiększających bezpieczeństwo sieci, bez potrzeby nagłej wymiany całego sprzętu. Filip Piękniewski

74 WPA WPA - Wi Fi Protected Access - część standardu i wprowadzona (listopad 2003) jako odpowiedź na wykryte ułomności systemu WEP, do czasu opracowania pełnej specyfikacji i. WPA to zespół mechanizmów zwiększających bezpieczeństwo sieci, bez potrzeby nagłej wymiany całego sprzętu. Standard IEEE i został ratyfikowany w czerwcu 2004 roku, dzisiaj implementacje tego standardu spotyka się pod nazwą WPA2. Filip Piękniewski

75 21 WPA - szczegóły WPA

76 21 WPA - szczegóły WPA WPA Personal WPA Enterprise

77 WPA - szczegóły WPA WPA Personal WPA Enterprise WPA -PSK Pre Shared Key Filip Piękniewski

78 WPA - szczegóły WPA WPA Personal WPA Enterprise WPA -PSK Pre Shared Key Zastosowanie w domach i małych firmach, mniejsze bezpieczeństwo Filip Piękniewski

79 WPA - szczegóły WPA WPA Personal WPA Enterprise WPA -PSK Pre Shared Key RADIUS + EAP Zastosowanie w domach i małych firmach, mniejsze bezpieczeństwo Filip Piękniewski

80 WPA - szczegóły WPA WPA Personal WPA Enterprise WPA -PSK Pre Shared Key Zastosowanie w domach i małych firmach, mniejsze bezpieczeństwo RADIUS + EAP Dystrybucja kluczy Filip Piękniewski

81 WPA - szczegóły WPA WPA Personal WPA Enterprise WPA -PSK Pre Shared Key Zastosowanie w domach i małych firmach, mniejsze bezpieczeństwo RADIUS + EAP Dystrybucja kluczy Zastosowanie tam gdzie dostępna jest infrastruktura RADIUS Filip Piękniewski

82 22 Usprawnienia w WPA TKIP - Temporal Key Integrity Protocol - protokół dynamicznego zarządzania kluczami w oparciu o mechanizmy WEP (algorytm RC4) AES - Advanced Encryption Standard - blokowy algorytm szyfrowania oparty na algorytmie Rijndael CCMP - Counter Mode with Cipher Block Chaining Message Authentication Code Protocol - mechanizm dostępny w WPA2, oparty o AES pozwalający jednocześnie stwierdzić integralność wiadomości

83 23 TKIP Temporal Key Integrity Protocol

84 23 TKIP Temporal Key Integrity Protocol Podstawowa metoda szyfrowania informacji w WPA, wypierana obecnie przez AES i CCMP (WPA2)

85 23 TKIP Temporal Key Integrity Protocol Podstawowa metoda szyfrowania informacji w WPA, wypierana obecnie przez AES i CCMP (WPA2) Zaprojektowany tak aby był szybki, dzięki temu może być wspierany na istniejącym sprzęcie

86 23 TKIP Temporal Key Integrity Protocol Podstawowa metoda szyfrowania informacji w WPA, wypierana obecnie przez AES i CCMP (WPA2) Zaprojektowany tak aby był szybki, dzięki temu może być wspierany na istniejącym sprzęcie Wykorzystuje WEP, starając się jednocześnie załatać jego słabości

87 24 TKIP - Szyfrowanie Temporal Key (128 bit) Station MAC Phase1 Key mixing Intermediate Key Phase2 Key mixing WEP IV WEP RC4 KEY Data integrity Key (64 bit) TKIP sequence counters DATA + MIC Fragments WEP encapsulation Message Integrity Code (Michael) DATA + MIC Fragmentation DATA + MIC Fragments Encrypted Data DATA

88 24 TKIP - Szyfrowanie Temporal Key (128 bit) Station MAC Phase1 Key mixing Intermediate Key Phase2 Key mixing WEP IV WEP RC4 KEY Data integrity Key (64 bit) TKIP sequence counters DATA + MIC Fragments WEP encapsulation Message Integrity Code (Michael) DATA + MIC Fragmentation DATA + MIC Fragments Encrypted Data DATA

89 24 TKIP - Szyfrowanie Temporal Key (128 bit) Station MAC Phase1 Key mixing Intermediate Key Phase2 Key mixing WEP IV WEP RC4 KEY Data integrity Key (64 bit) TKIP sequence counters DATA + MIC Fragments WEP encapsulation Message Integrity Code (Michael) DATA + MIC Fragmentation DATA + MIC Fragments Encrypted Data DATA

90 24 TKIP - Szyfrowanie Temporal Key (128 bit) Station MAC Phase1 Key mixing Intermediate Key Phase2 Key mixing WEP IV WEP RC4 KEY Data integrity Key (64 bit) TKIP sequence counters DATA + MIC Fragments WEP encapsulation Message Integrity Code (Michael) DATA + MIC Fragmentation DATA + MIC Fragments Encrypted Data DATA

91 24 TKIP - Szyfrowanie Temporal Key (128 bit) Station MAC Phase1 Key mixing Intermediate Key Phase2 Key mixing WEP IV WEP RC4 KEY Data integrity Key (64 bit) TKIP sequence counters DATA + MIC Fragments WEP encapsulation Message Integrity Code (Michael) DATA + MIC Fragmentation DATA + MIC Fragments Encrypted Data DATA

92 24 TKIP - Szyfrowanie Temporal Key (128 bit) Station MAC Phase1 Key mixing Intermediate Key Phase2 Key mixing WEP IV WEP RC4 KEY Data integrity Key (64 bit) TKIP sequence counters DATA + MIC Fragments WEP encapsulation Message Integrity Code (Michael) DATA + MIC Fragmentation DATA + MIC Fragments Encrypted Data DATA

93 24 TKIP - Szyfrowanie Temporal Key (128 bit) Station MAC Phase1 Key mixing Intermediate Key Phase2 Key mixing WEP IV WEP RC4 KEY Data integrity Key (64 bit) TKIP sequence counters DATA + MIC Fragments WEP encapsulation Message Integrity Code (Michael) DATA + MIC Fragmentation DATA + MIC Fragments Encrypted Data DATA

94 25 TKIP - deszyfrowanie Temporal Key (128 bit) Station MAC Phase1 Key mixing TKIP sequence counters Intermediate Key TKIP Countermeasures Phase2 Key mixing Possibly under attack! MIC=MIC' Good DATA MIC OK? WEP RC4 KEY MIC WEP IV MIC' WEP IV Encrypted Data In seq? In sequence WEP decapsulation DATA + MIC Fragments Reassemble Out of Sequence BAD CRC DATA Message Integrity Code (Michael) Data integrity Key (64 bit)

95 25 TKIP - deszyfrowanie Temporal Key (128 bit) Station MAC Phase1 Key mixing TKIP sequence counters Intermediate Key TKIP Countermeasures Phase2 Key mixing Possibly under attack! MIC=MIC' Good DATA MIC OK? WEP RC4 KEY MIC WEP IV MIC' WEP IV Encrypted Data In seq? In sequence WEP decapsulation DATA + MIC Fragments Reassemble Out of Sequence BAD CRC DATA Message Integrity Code (Michael) Data integrity Key (64 bit)

96 25 TKIP - deszyfrowanie Temporal Key (128 bit) Station MAC Phase1 Key mixing TKIP sequence counters Intermediate Key TKIP Countermeasures Phase2 Key mixing Possibly under attack! MIC=MIC' Good DATA MIC OK? WEP RC4 KEY MIC WEP IV MIC' WEP IV Encrypted Data In seq? In sequence WEP decapsulation DATA + MIC Fragments Reassemble Out of Sequence BAD CRC DATA Message Integrity Code (Michael) Data integrity Key (64 bit)

97 25 TKIP - deszyfrowanie Temporal Key (128 bit) Station MAC Phase1 Key mixing TKIP sequence counters Intermediate Key TKIP Countermeasures Phase2 Key mixing Possibly under attack! MIC=MIC' Good DATA MIC OK? WEP RC4 KEY MIC WEP IV MIC' WEP IV Encrypted Data In seq? In sequence WEP decapsulation DATA + MIC Fragments Reassemble Out of Sequence BAD CRC DATA Message Integrity Code (Michael) Data integrity Key (64 bit)

98 25 TKIP - deszyfrowanie Temporal Key (128 bit) Station MAC Phase1 Key mixing TKIP sequence counters Intermediate Key TKIP Countermeasures Phase2 Key mixing Possibly under attack! MIC=MIC' Good DATA MIC OK? WEP RC4 KEY MIC WEP IV MIC' WEP IV Encrypted Data In seq? In sequence WEP decapsulation DATA + MIC Fragments Reassemble Out of Sequence BAD CRC DATA Message Integrity Code (Michael) Data integrity Key (64 bit)

99 25 TKIP - deszyfrowanie Temporal Key (128 bit) Station MAC Phase1 Key mixing TKIP sequence counters Intermediate Key TKIP Countermeasures Phase2 Key mixing Possibly under attack! MIC=MIC' Good DATA MIC OK? WEP RC4 KEY MIC WEP IV MIC' WEP IV Encrypted Data In seq? In sequence WEP decapsulation DATA + MIC Fragments Reassemble Out of Sequence BAD CRC DATA Message Integrity Code (Michael) Data integrity Key (64 bit)

100 25 TKIP - deszyfrowanie Temporal Key (128 bit) Station MAC Phase1 Key mixing TKIP sequence counters Intermediate Key TKIP Countermeasures Phase2 Key mixing Possibly under attack! MIC=MIC' Good DATA MIC OK? WEP RC4 KEY MIC WEP IV MIC' WEP IV Encrypted Data In seq? In sequence WEP decapsulation DATA + MIC Fragments Reassemble Out of Sequence BAD CRC DATA Message Integrity Code (Michael) Data integrity Key (64 bit)

101 25 TKIP - deszyfrowanie Temporal Key (128 bit) Station MAC Phase1 Key mixing TKIP sequence counters Intermediate Key TKIP Countermeasures Phase2 Key mixing Possibly under attack! MIC=MIC' Good DATA MIC OK? WEP RC4 KEY MIC WEP IV MIC' WEP IV Encrypted Data In seq? In sequence WEP decapsulation DATA + MIC Fragments Reassemble Out of Sequence BAD CRC DATA Message Integrity Code (Michael) Data integrity Key (64 bit)

102 25 TKIP - deszyfrowanie Temporal Key (128 bit) Station MAC Phase1 Key mixing TKIP sequence counters Intermediate Key TKIP Countermeasures Phase2 Key mixing Possibly under attack! MIC=MIC' Good DATA MIC OK? WEP RC4 KEY MIC WEP IV MIC' WEP IV Encrypted Data In seq? In sequence WEP decapsulation DATA + MIC Fragments Reassemble Out of Sequence BAD CRC DATA Message Integrity Code (Michael) Data integrity Key (64 bit)

103 26 Cechy TKIP Do każdej transmisji używane są 4 klucze, po dwa dla każdego kierunku

104 26 Cechy TKIP Do każdej transmisji używane są 4 klucze, po dwa dla każdego kierunku Klucze temporalne są zmieniane co ściśle określoną ilość pakietów

105 Cechy TKIP Do każdej transmisji używane są 4 klucze, po dwa dla każdego kierunku Klucze temporalne są zmieniane co ściśle określoną ilość pakietów TKIP wykrywa potencjalne ataki, gdy ilość błędów MIC przekroczy pewien próg następuje minutowa deasocjacja Filip Piękniewski

106 Cechy TKIP Do każdej transmisji używane są 4 klucze, po dwa dla każdego kierunku Klucze temporalne są zmieniane co ściśle określoną ilość pakietów TKIP wykrywa potencjalne ataki, gdy ilość błędów MIC przekroczy pewien próg następuje minutowa deasocjacja Mechanizm miksujący (2 faza) dekoreluje klucz RC4 z wektorem inicjalizującym (który jednocześnie numeruje pakiet) Filip Piękniewski

107 27 AES AES - Advanced Encryption Standard - wersja algorytmu Rijndael Skonstruowany przez dwóch belgijskich kryptologów (Joan Daemen, Vincent Rijmen), został uznany przez rząd USA jako standardowy algorytm szyfrowania używany w administracji AES wykorzystuje operacje na macierzy 8 x 8 bajtów, nad ciałem Galois GF (2 8 ) wielomianów nad ciałem Z 2 modulo wielomian x 8 + x 4 + x 3 + x + 1

108 Cechy AES Jest znacznie bardziej skomplikowany niż RC4 Wygląda na znacznie bezpieczniejszy (najlepsze znane ataki na AES są praktycznie niemożliwe do zrealizowania przy obecnych środkach) Wymaga znacznie większej mocy obliczeniowej AP i karty (wymiana sprzętu) Filip Piękniewski

109 i Porządny system autoryzacji/szyfrowania transmisji Poprawione zarządzanie kluczami Obligatoryjne stosowanie mechanizmów szyfrowania TKIP/AES/CCMP i nareszcie spełnia oczekiwania w sprawie bezpieczeństwa sieci bezprzewodowych!

110 i - klucze Master Key Key Confirmation Key Pairwise Master Key Key Ecryption Key Pairwise Transient Key Temporal Key Group Transient Key

111 i - klucze Reprezentuje udane uwierzytelnienie, posiada go klient i serwer uwierzytelniający Master Key Key Confirmation Key Pairwise Master Key Key Ecryption Key Pairwise Transient Key Temporal Key Group Transient Key

112 i - klucze Master Key Pairwise Master Key Tworzony na podstawie MK. Serwer uwierzytelniający dostarcza go do AP. Key Confirmation Key Key Ecryption Key Pairwise Transient Key Temporal Key Group Transient Key

113 i - klucze Master Key Key Confirmation Key Pairwise Master Key Pairwise Transient Key Tworzony na podstawie PMK oraz informacji wymienianych przez ramki EAPol Key Key Ecryption Key Temporal Key Group Transient Key

114 i - klucze Master Key Zaraz po utworzeniu PTK, klient udowadnia AP, że jest w posiadaniu PMK używając KCK do zaszyfrowania sumy kontrolnej. Key Confirmation Key Pairwise Master Key Key Ecryption Key Pairwise Transient Key Temporal Key Group Transient Key

115 i - klucze Master Key Pairwise Master Key Ten klucz jest używany do szyfrowania przy dostarczaniu klucza grupowego (GTK) do klienta Key Confirmation Key Key Ecryption Key Pairwise Transient Key Temporal Key Group Transient Key

116 i - klucze Master Key Pairwise Master Key Pairwise Transient Key Key Confirmation Key Ten klucz jest używany do szyfrowania faktycznego ruchu między klientem a AP. Key Ecryption Key Temporal Key Group Transient Key

117 i - klucze Master Key Key Confirmation Key Pairwise Master Key Key Ecryption Key Pairwise Transient Key Ten klucz jest używany do szyfrowania ruchu rozgłaszanego w obrębie AP Temporal Key Group Transient Key

118 i - klucze Master Key Key Confirmation Key Pairwise Master Key Key Ecryption Key Pairwise Transient Key Temporal Key Group Transient Key

119 i - wymiana kluczy PMK PMK SNonce PTK=EAPoL-PRF(PMK, ANonce SNonce AP MACAddr STA MACAddr) EAPol-Key(Reply-Required Unicast, ANonce) ANonce PTK EAPoL-Key(Unicast, SNonce, MIC, STA RSN IE) PTK EAPoL-Key(Reply Required, Install PTK, Unicast,ANonce, MIC, AP RSN IE) Install TK EAPoL-Key(Unicast, MIC) Install TK

120 i - wymiana kluczy PMK PMK AP generuje losowy ciąg bitów (ANonce) i wysyła go do klienta SNonce PTK=EAPoL-PRF(PMK, ANonce SNonce AP MACAddr STA MACAddr) EAPol-Key(Reply-Required Unicast, ANonce) ANonce PTK EAPoL-Key(Unicast, SNonce, MIC, STA RSN IE) PTK EAPoL-Key(Reply Required, Install PTK, Unicast,ANonce, MIC, AP RSN IE) Install TK EAPoL-Key(Unicast, MIC) Install TK

121 i - wymiana kluczy PMK SNonce Klient generuje własny losowy ciąg bitów (SNonce) i używa go wraz z PMK do wytworzenia PTK EAPol-Key(Reply-Required Unicast, ANonce) ANonce PMK PTK=EAPoL-PRF(PMK, ANonce SNonce AP MACAddr STA MACAddr) PTK EAPoL-Key(Unicast, SNonce, MIC, STA RSN IE) PTK EAPoL-Key(Reply Required, Install PTK, Unicast,ANonce, MIC, AP RSN IE) EAPoL-Key(Unicast, MIC) Install TK Install TK

122 i - wymiana kluczy PMK PMK SNonce PTK=EAPoL-PRF(PMK, ANonce SNonce AP MACAddr STA MACAddr) PTK EAPol-Key(Reply-Required Unicast, ANonce) EAPoL-Key(Unicast, SNonce, MIC, STA RSN IE) ANonce Klient wysyła SNonce do AP wraz z sumą kontrolną zaszyfrowaną za pomocą nowo wytworzonego PTK (KCK) PTK EAPoL-Key(Reply Required, Install PTK, Unicast,ANonce, MIC, AP RSN IE) Install TK EAPoL-Key(Unicast, MIC) Install TK

123 i - wymiana kluczy PMK PMK SNonce PTK=EAPoL-PRF(PMK, ANonce SNonce AP MACAddr STA MACAddr) PTK EAPol-Key(Reply-Required Unicast, ANonce) EAPoL-Key(Unicast, SNonce, MIC, STA RSN IE) ANonce AP tworzy PTK i weryfikuje autentyczność ramki otrzymanej od klienta PTK EAPoL-Key(Reply Required, Install PTK, Unicast,ANonce, MIC, AP RSN IE) Install TK EAPoL-Key(Unicast, MIC) Install TK

124 i - wymiana kluczy PMK PMK SNonce PTK=EAPoL-PRF(PMK, ANonce SNonce AP MACAddr STA MACAddr) EAPol-Key(Reply-Required Unicast, ANonce) ANonce PTK EAPoL-Key(Unicast, SNonce, MIC, STA RSN IE) Jeśli wszystko przebiegło dobrze, AP odsyła wiadomość o możliwości zainstalowania TK. Wiadomość ta posiada zaszyfrowaną za pomocą KCK sumę PTK kontrolną EAPoL-Key(Reply Required, Install PTK, Unicast,ANonce, MIC, AP RSN IE) EAPoL-Key(Unicast, MIC) Install TK Install TK

125 i - wymiana kluczy PMK PMK SNonce PTK=EAPoL-PRF(PMK, ANonce SNonce AP MACAddr STA MACAddr) EAPol-Key(Reply-Required Unicast, ANonce) ANonce PTK EAPoL-Key(Unicast, SNonce, MIC, STA RSN IE) Klient odsyła podpisane KCK potwierdzenie i instaluje klucz temporalny EAPoL-Key(Reply Required, Install PTK, Unicast,ANonce, MIC, AP RSN IE) EAPoL-Key(Unicast, MIC) PTK Install TK Install TK

126 i - wymiana kluczy PMK PMK SNonce PTK=EAPoL-PRF(PMK, ANonce SNonce AP MACAddr STA MACAddr) EAPol-Key(Reply-Required Unicast, ANonce) ANonce PTK EAPoL-Key(Unicast, SNonce, MIC, STA RSN IE) PTK EAPoL-Key(Reply Required, Install PTK, Unicast,ANonce, MIC, AP RSN IE) Install TK EAPoL-Key(Unicast, MIC) Install TK

127 32 Podsumowanie Niebezpiecznie Bezpiecznie

128 32 Podsumowanie Niebezpiecznie Brak szyfrowania Bezpiecznie

129 32 Podsumowanie Niebezpiecznie Brak szyfrowania Statyczny WEP Bezpiecznie

130 32 Podsumowanie Niebezpiecznie Brak szyfrowania Statyczny WEP WPA - PSK (TKIP) Bezpiecznie

131 32 Podsumowanie Niebezpiecznie Brak szyfrowania Statyczny WEP WPA - PSK (TKIP) 802.1x + dynamiczny WEP Bezpiecznie

132 32 Podsumowanie Niebezpiecznie Brak szyfrowania Statyczny WEP WPA - PSK (TKIP) WPA2 - PSK (AES) 802.1x + dynamiczny WEP Bezpiecznie

133 32 Podsumowanie Niebezpiecznie Brak szyfrowania Statyczny WEP WPA - PSK (TKIP) WPA2 - PSK (AES) 802.1x + dynamiczny WEP i (TKIP) Bezpiecznie

134 32 Podsumowanie Niebezpiecznie Brak szyfrowania Statyczny WEP WPA - PSK (TKIP) WPA2 - PSK (AES) 802.1x + dynamiczny WEP i (TKIP) i (AES) Bezpiecznie

135 32 Podsumowanie Niebezpiecznie Brak szyfrowania Statyczny WEP WPA - PSK (TKIP) WPA2 - PSK (AES) 802.1x + dynamiczny WEP i (TKIP) Bezpiecznie i (AES) i ( CCMP )

136 32 Podsumowanie Niebezpiecznie Brak szyfrowania Statyczny WEP WPA - PSK (TKIP) WPA2 - PSK (AES) 802.1x + dynamiczny WEP i (TKIP) Bezpiecznie i (AES) i ( CCMP )

137 33 Koniec Dyskusja

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Podstawy bezpieczeństwa w sieciach bezprzewodowych 1 Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe ataki, możliwe usprawnienia, następcy Filip Piękniewski, Wydział Matematyki i Informatyki UMK, członek IEEE

Bardziej szczegółowo

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Podstawy bezpieczeństwa w sieciach bezprzewodowych 1 Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe ataki, możliwe usprawnienia, następcy Filip Piękniewski, Wydział Matematyki i Informatyki UMK, członek IEEE

Bardziej szczegółowo

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi

Bardziej szczegółowo

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r. Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie

Bardziej szczegółowo

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006 Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci LAN 802.11

Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem

Bardziej szczegółowo

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu

Bardziej szczegółowo

Bezpiecze nstwo systemów komputerowych Igor T. Podolak

Bezpiecze nstwo systemów komputerowych Igor T. Podolak Wykład 12 Wireless Fidelity główne slajdy 21 grudnia 2011 i, WPA, WPA2 Instytut Informatyki Uniwersytet Jagielloński 12.1 Wireless Personal Area Network WPAN Bluetooth, IrDA, HomeRF, etc. niska moc, przepustowość

Bardziej szczegółowo

Typy zabezpieczeń w sieciach Mariusz Piwiński

Typy zabezpieczeń w sieciach Mariusz Piwiński Typy zabezpieczeń w sieciach 802.11 Mariusz Piwiński Ramki 802.11 Standard 802.11 przewiduje wykorzystanie wielu typów ramek zarządzających i kontrolujących transmisję bezprzewodową. Wszystkie ramki zawierają

Bardziej szczegółowo

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Sieci bezprzewodowe WiMax Wi-Fi Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Technologie bezprzewodowe stanowią alternatywę

Bardziej szczegółowo

Trendy zabezpieczeń w bezprzewodowych sieciach lokalnych

Trendy zabezpieczeń w bezprzewodowych sieciach lokalnych Trendy zabezpieczeń w bezprzewodowych sieciach lokalnych Krzysztof Szczypiorki, Igor Margasiński Instytut Telekomunikacji PW e-mail: krzysztof@szczypiorski.com, igor@margasinski.com Streszczenie W referacie

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)

(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN) (Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN) Krzysztof Szczypiorski Instytut Telekomunikacji Politechniki Warszawskiej K.Szczypiorski@tele.pw.edu.pl http://krzysiek.tele.pw.edu.pl Konferencja

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

WLAN 2: tryb infrastruktury

WLAN 2: tryb infrastruktury WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub

Bardziej szczegółowo

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi

Bardziej szczegółowo

Bezpieczeństwo w sieciach bezprzewodowych standardu 802.11 KRZYSZTOF GIERŁOWSKI

Bezpieczeństwo w sieciach bezprzewodowych standardu 802.11 KRZYSZTOF GIERŁOWSKI Bezpieczeństwo w sieciach bezprzewodowych standardu 802.11 KRZYSZTOF GIERŁOWSKI WEP (Wired Equivalent Privacy) Podstawowy protokół bezpieczeństwa zdefiniowany w standardzie IEEE 802.11b. Podstawowe cele

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Bezpieczeństwo w 802.11

Bezpieczeństwo w 802.11 Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta

Bardziej szczegółowo

Bezpieczeństwo sieci bezprzewodowych

Bezpieczeństwo sieci bezprzewodowych Bezpieczeństwo sieci bezprzewodowych CONFidence 2005 // Kraków // Październik 2005 Agenda Sieci bezprzewodowe LAN 802.11b/g 802.11a Sieci bezprzewodowe PAN Bluetooth UWB Sieci bezprzewodowe PLMN GSM/GPRS/EDGE

Bardziej szczegółowo

Szyfry strumieniowe RC4. Paweł Burdzy Michał Legumina Sebastian Stawicki

Szyfry strumieniowe RC4. Paweł Burdzy Michał Legumina Sebastian Stawicki Szyfry strumieniowe RC4 Paweł Burdzy Michał Legumina Sebastian Stawicki Szyfry strumieniowe W kryptografii, szyfrowanie strumieniowe jest szyfrowaniem, w którym szyfrowaniu podlega na raz jeden bit (czasem

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa. Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa

Bardziej szczegółowo

Bezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW

Bezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW Bezpieczeństwo sieci WiFi Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW Plan wykładu Wprowadzenie WiFi a inne sieci radiowe Podstawy działania sieci WiFi Zagrożenia Sposoby zabezpieczania Przykładowe

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne

Bezpieczeństwo teleinformatyczne Bezpieczeństwo teleinformatyczne BIULETYN TEMATYCZNY Nr 1 /czerwiec 2007 Bezpieczeństwo sieci WiFi www.secuirty.dga.pl Spis treści Wstęp 3 Sieci bezprzewodowe 4 WEP 4 WPA 6 WPA2 6 WPA-PSK 6 Zalecenia 7

Bardziej szczegółowo

1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych.

1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych. Bezpieczeństwo w Systemach Komputerowych WLAN 1. 2. 3. Zagrożenia dla WEP/WPA/WPA2 Haking 12/2010, WPA2-PSK Haking 11/2010, niekonwencjonalne ataki Haking 9/2008, Hakowanie Wi-Fi Haking 4/2008, Hakowanie

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

Eduroam - swobodny dostęp do Internetu

Eduroam - swobodny dostęp do Internetu Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 9

Zastosowania informatyki w gospodarce Wykład 9 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 9 Bezpieczeństwo płatności kartami Zagrożenia sieci bezprzewodowych dr inż. Dariusz Caban dr inż. Jacek Jarnicki

Bardziej szczegółowo

(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)

(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN) Plan prezentacji Plan prezentacji (Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WAN) Krzysztof Szczypiorski Instytut Telekomunikacji Politechniki Warszawskiej K.Szczypiorski@tele.pw.edu.pl http://krzysiek.tele.pw.edu.pl

Bardziej szczegółowo

Minisłownik pojęć sieciowych

Minisłownik pojęć sieciowych Rozdział 11 Minisłownik pojęć sieciowych Pracując nad niniejszą książką, starałem się używać możliwie jak najmniej fachowych słów i pojęć, ale niestety nie zawsze było to możliwe. Dlatego w tym rozdziale

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków

Bardziej szczegółowo

Bezpieczeństwo Wi-Fi WEP, WPA i WPA2

Bezpieczeństwo Wi-Fi WEP, WPA i WPA2 Bezpieczeństwo Wi-Fi WEP, WPA i WPA2 Temat numeru Guillaume Lehembre stopień trudności Wi-Fi, czyli Wireless Fidelity, jest obecnie jedną z wiodących technologii bezprzewodowych, a jej obsługa pojawia

Bardziej szczegółowo

Metody uwierzytelniania klientów WLAN

Metody uwierzytelniania klientów WLAN Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji

Bardziej szczegółowo

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów: Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci WiMAX

Bezpieczeństwo bezprzewodowych sieci WiMAX Bezpieczeństwo bezprzewodowych sieci WiMAX Krzysztof Cabaj 1,3, Wojciech Mazurczyk 2,3, Krzysztof Szczypiorski 2,3 1 Instytut Informatyki, Politechnika Warszawska, email: kcabaj@elka.pw.edu.pl 2 Instytut

Bardziej szczegółowo

Zabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise?

Zabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise? Zabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise? Michał Wróblewski Eksplozja popularności sieci bezprzewodowych znacząco zmieniła nasze podejście do sposobu korzystania

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

BEZPIECZEŃSTWO HOTSPOTÓW W AUTOBUSACH

BEZPIECZEŃSTWO HOTSPOTÓW W AUTOBUSACH p-issn 2083-0157, e-issn 2391-6761 IAPGOŚ 4/2016 53 DOI: 10.5604/01.3001.0009.5190 BEZPIECZEŃSTWO HOTSPOTÓW W AUTOBUSACH Grzegorz Kozieł 1, Jakub Maluga 2 1 Politechnika Lubelska, Wydział Elektrotechniki

Bardziej szczegółowo

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.

Bardziej szczegółowo

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Kierunek: Inżynieria biomedyczna Temat ćwiczenia: Instrukcja do zajęć laboratoryjnych Konfiguracja i badanie

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 5

Zastosowania informatyki w gospodarce Wykład 5 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak

Bardziej szczegółowo

INSTRUKCJA LABORATORYJNA DO PRZEDMIOTU OCHRONA DANYCH W SYSTEMACH I SIECIACH KOMPUTEROWYCH

INSTRUKCJA LABORATORYJNA DO PRZEDMIOTU OCHRONA DANYCH W SYSTEMACH I SIECIACH KOMPUTEROWYCH POLITECHNIKA OPOLSKA WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI INSTRUKCJA LABORATORYJNA DO PRZEDMIOTU OCHRONA DANYCH W SYSTEMACH I SIECIACH KOMPUTEROWYCH Wspaniale powiedziane: standardowym poziomem

Bardziej szczegółowo

Bezprzewodowe sieci lokalne (WLAN) - zagrożenia, standardy bezpieczeństwa

Bezprzewodowe sieci lokalne (WLAN) - zagrożenia, standardy bezpieczeństwa Bezprzewodowe sieci lokalne (WLAN) - zagrożenia, standardy bezpieczeństwa Krzysztof Szczypiorski Instytut Telekomunikacji PW E-mail: krzysztof@szczypiorski.com II Krajowa Konferencja Bezpieczeństwa Biznesu

Bardziej szczegółowo

Bezprzewodowe sieci transmisyjne Bezpiecze«stwo w sieci bezprzewodowej. 27 lutego 2015

Bezprzewodowe sieci transmisyjne Bezpiecze«stwo w sieci bezprzewodowej. 27 lutego 2015 Bezprzewodowe sieci transmisyjne Bezpiecze«stwo w sieci bezprzewodowej 27 lutego 2015 1 Literatura [1] IEEE Std 802.11-1997 Information Technology- telecommunications And Information exchange Between Systems-Local

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

IPsec bezpieczeństwo sieci komputerowych

IPsec bezpieczeństwo sieci komputerowych IPsec bezpieczeństwo sieci komputerowych Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,18maja2006 Wstęp Jednym z najlepiej zaprojektowanych protokołów w informatyce jestprotokółipoczymświadczyfakt,żejestużywany

Bardziej szczegółowo

Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS)

Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS) Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS) Paweł Zadrąg, Grzegorz Olszanowski Państwowa WyŜsza Szkoła Zawodowa w Chełmie Artykuł przedstawia metodę bezpiecznego i autoryzowanego nawiązywania

Bardziej szczegółowo

Bezpieczeństwo lokalnych sieci bezprzewodowych IEEE

Bezpieczeństwo lokalnych sieci bezprzewodowych IEEE Bezpieczeństwo lokalnych sieci bezprzewodowych IEEE Krzysztof Szczypiorski Instytut Telekomunikacji Politechniki Warszawskiej e-mail: K.Szczypiorski@tele.pw.edu.pl http:krzysiek.tele.pw.edu.pl Streszczenie

Bardziej szczegółowo

Ćwiczenie dla dwóch grup. 1. Wstęp.

Ćwiczenie dla dwóch grup. 1. Wstęp. Ćwiczenie dla dwóch grup. 1. Wstęp. Wszystkie zabezpieczenia stosowane w sieciach bezprzewodowych podzielić można na dwa typy: autoryzacji oraz transmisji. Pierwsze ma na celu jednoznaczne potwierdzenie

Bardziej szczegółowo

PORÓWNANIE TECHNOLOGII ZABEZPIECZEŃ W SIECIACH BEZPRZEWODOWYCH

PORÓWNANIE TECHNOLOGII ZABEZPIECZEŃ W SIECIACH BEZPRZEWODOWYCH POLITECHNIKA ŚLĄSKA WYDZIAŁ INŻYNIERII MATERIAŁOWEJ I METALURGII Kierunek: Edukacja techniczno informatyczna Rodzaj studiów: Studia inżynierskie Praca dyplomowa inżynierska Janina MAZUR PORÓWNANIE TECHNOLOGII

Bardziej szczegółowo

Bezpieczeństwo sieci bezprzewodowych w standardzie 802.11

Bezpieczeństwo sieci bezprzewodowych w standardzie 802.11 Bezpieczeństwo sieci bezprzewodowych w standardzie 802.11 Szkolenie działu KDM PCSS, Poznań, 25.04.2006 r. Jarosław Sajko, Zespół Bezpieczeństwa PCSS 1 Bezprzewodowy Poznań Sieci bez zabezpieczeń Sieci

Bardziej szczegółowo

Jak łamać zabezpieczenia WEP/WPA/WPA2

Jak łamać zabezpieczenia WEP/WPA/WPA2 TUTORIAL Jak łamać zabezpieczenia WEP/WPA/WPA2 Autor: ozyrusa@gmail.com SPIS TREŚCI 1. PIERWSZE KROKI... 2 1.1. URUCHOMIENIE TRYBU MONITOR NA KARCIE BEZPRZEWODOWEJ... 2 1.2. PIERWSZE KOTY ZA PŁOTY CZYLI

Bardziej szczegółowo

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Środowisko IEEE 802.1X określa się za pomocą trzech elementów: Protokół 802.1X Hanna Kotas Mariusz Konkel Grzegorz Lech Przemysław Kuziora Protokół 802.1X jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i scentralizowane uwierzytelnianie

Bardziej szczegółowo

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania. Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach 802.11g

Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach 802.11g Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach 802.11g Opis technologii Technologia bezprzewodowa stała się niewątpliwie wszechobecna w środowisku komputerowym

Bardziej szczegółowo

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy

Bardziej szczegółowo

Konfiguracja WDS na module SCALANCE W Wstęp

Konfiguracja WDS na module SCALANCE W Wstęp Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które

Bardziej szczegółowo

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Zagadnienia bezpieczeństwa Identyfikacja i uwierzytelnienie Kontrola dostępu Poufność:

Bardziej szczegółowo

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH Paweł Pokrywka SSH - Secure Shell p.1/?? Co to jest SSH? Secure Shell to protokół umożliwiający przede wszystkim zdalne wykonywanie komend.

Bardziej szczegółowo

Monitoring, detekcja i ochrona przed atakami sieci bezprzewodowych

Monitoring, detekcja i ochrona przed atakami sieci bezprzewodowych Monitoring, detekcja i ochrona przed atakami sieci bezprzewodowych Cel ćwiczenia Celem ćwiczenia jest zapoznanie się ze metodami zabezpieczeń sieci beprzewodowych. przed atakami. Monitorowanie parametrów

Bardziej szczegółowo

Sieci bezprzewodowe oczami hackera

Sieci bezprzewodowe oczami hackera Sieci bezprzewodowe oczami hackera Krzysztof Szczypiorski E-mail: krzysztof@szczypiorski.com http://krzysztof.szczypiorski.com VII Krajowa Konferencja Bezpieczeństwa Sieciowego "Zabezpieczenia sieci korporacyjnych",

Bardziej szczegółowo

Serwery autentykacji w sieciach komputerowych

Serwery autentykacji w sieciach komputerowych 16 lipca 2006 Sekwencja autoryzacji typu agent Sekwencja autoryzacji typu pull Sekwencja autoryzacji typu push Serwer autentykacji oprogramowanie odpowiedzialne za przeprowadzenie procesu autentykacji

Bardziej szczegółowo

1.1. Standard szyfrowania DES

1.1. Standard szyfrowania DES 1.1. Standard szyrowania DES Powstał w latach siedemdziesiątych i został przyjęty jako standard szyrowania przez Amerykański Narodowy Instytut Standaryzacji (ang. American National Standards Institute

Bardziej szczegółowo

Technologie informacyjne - wykład 9 -

Technologie informacyjne - wykład 9 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 9 - Prowadzący: Dmochowski

Bardziej szczegółowo

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę

Bardziej szczegółowo

USB Adapter. Szybki Start. Zawartość zestawu. Karta sieciowa USB Wireless-G Przedłużacz USB CD-Rom instalacyjny Instrukcja użytkownika na CD-Rom

USB Adapter. Szybki Start. Zawartość zestawu. Karta sieciowa USB Wireless-G Przedłużacz USB CD-Rom instalacyjny Instrukcja użytkownika na CD-Rom Zawartość zestawu Karta sieciowa USB Wireless-G Przedłużacz USB CD-Rom instalacyjny Instrukcja użytkownika na CD-Rom USB Adapter Szybki Start Model: WUSB54GC 1 Rozpoczęcie instalacji WAŻNE: Nie instaluj

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Kryteria bezpiecznego dostępu do sieci WLAN

Kryteria bezpiecznego dostępu do sieci WLAN Paweł RYGIELSKI, Dariusz LASKOWSKI Wydział Elektroniki, Wojskowa Akademia Techniczna, E mail: pawelryg@gmail.com, dariusz.laskowski@wel.wat.edu.pl Kryteria bezpiecznego dostępu do sieci WLAN Streszczenie:

Bardziej szczegółowo

Marcin Szeliga Dane

Marcin Szeliga Dane Marcin Szeliga marcin@wss.pl Dane Agenda Kryptologia Szyfrowanie symetryczne Tryby szyfrów blokowych Szyfrowanie asymetryczne Systemy hybrydowe Podpis cyfrowy Kontrola dostępu do danych Kryptologia Model

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011 Wykład 7 Integralność i uwierzytelnianie danych - główne slajdy 16 listopada 2011 Instytut Informatyki Uniwersytet Jagielloński 7.1 Definition Funkcja haszujaca h odwzorowuje łańcuch bitów o dowolnej długości

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik

Protokół IPsec. Patryk Czarnik Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa

Bardziej szczegółowo

Tytuł oryginału: Cryptography and Network Security: Principles and Practice, Fifth Edition

Tytuł oryginału: Cryptography and Network Security: Principles and Practice, Fifth Edition Tytuł oryginału: Cryptography and Network Security: Principles and Practice, Fifth Edition Tłumaczenie: Andrzej Grażyński Projekt okładki: Urszula Banaszewska ISBN: 978-83-246-2987-9 Authorized translation

Bardziej szczegółowo

Cel prezentacji. Główne punkty prezentacji. Systemy wykrywania włamań dla sieci bezprzewodowych Wi-Fi. a inne sieci bezprzewodowe

Cel prezentacji. Główne punkty prezentacji. Systemy wykrywania włamań dla sieci bezprzewodowych Wi-Fi. a inne sieci bezprzewodowe Systemy wykrywania włamań dla sieci bezprzewodowych Wi-Fi Krzysztof Cabaj, Krzysztof Szczypiorski Politechnika Warszawska E-mail: K.Cabaj@ii.pw.edu.pl, K.Szczypiorski@tele.pw.edu.pl Cel prezentacji Przedstawienie

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Aktywne elementy bezpieczeństwa w sieciach WLAN. Krzysztof Lembas InŜynier Konsultant

Aktywne elementy bezpieczeństwa w sieciach WLAN. Krzysztof Lembas InŜynier Konsultant Aktywne elementy bezpieczeństwa w sieciach WLAN Krzysztof Lembas InŜynier Konsultant Agenda Dlaczego sieć bezprzewodowa ZagroŜenia i mechanizmy bezpieczeństwa w kontekście sieci bezprzewodowych Cisco Unified

Bardziej szczegółowo

PRACA DYPLOMOWA INŻYNIERSKA

PRACA DYPLOMOWA INŻYNIERSKA Wyższa Szkoła Biznesu w Dąbrowie Górniczej Wydział Zarządzania, Informatyki i Nauk Społecznych PRACA DYPLOMOWA INŻYNIERSKA Łukasz Szczeciński Porównanie technologii zabezpieczeń w sieciach bezprzewodowych

Bardziej szczegółowo

Bezpieczeństwo protokołów i inne podatności

Bezpieczeństwo protokołów i inne podatności Bezpieczeństwo protokołów i inne podatności Marek Zachara http://marek.zachara.name 1/19 Motywacje ataków na sieć i połączenia Podsłuchanie danych dane uwierzytelniające, osobowe itp. Modyfikacja danych

Bardziej szczegółowo

Program szkolenia: Bezpieczny kod - podstawy

Program szkolenia: Bezpieczny kod - podstawy Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej Sieć lokalna Urządzenia w sieci LAN hub (sieć nieprzełączana) switch W sieci z hubem przy wysłaniu pakietu do wybranego komputera tak naprawdę zostaje on dostarczony

Bardziej szczegółowo

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Sieci bezprzewodowe WLAN (Wireless LAN)

Sieci bezprzewodowe WLAN (Wireless LAN) Sieci bezprzewodowe WLAN (Wireless LAN) Na wykładzie zostaną omówione radiowe sieci bezprzewodowe, wykorzystujące standardy z grupy IEEE 802.11. Zalety WLAN Łatwy montaż. Brak kabli połączeniowych (mniejsze

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof. Szyfry Strumieniowe Zastosowanie wybranych rozwiąza zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet Arkadiusz PłoskiP Opiekun: prof. Zbigniew Kotulski Plan prezentacji Inspiracje Krótkie wprowadzenie

Bardziej szczegółowo

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS Kontroler sieci bezprzewodowej (Wireless Network Controller WNC) może wykorzystywać wiele powiązanym z nim punktów dostępowych (Access

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Bezpieczeństwo systemów i sieci komputerowych

Bezpieczeństwo systemów i sieci komputerowych Bezpieczeństwo systemów i sieci komputerowych Kryptologia (2) Szyfry blokowe Szyfry kaskadowe Propozycja Shannona Bezpieczny szyfr można zbudować operując na dużych przestrzeniach komunikatów i kluczy

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Problemy bezpieczeństwa sieci mobilnych

Problemy bezpieczeństwa sieci mobilnych Problemy bezpieczeństwa sieci mobilnych Kerberos - istnieje rozwiązanie przeznaczone dla sieci typu WLAN Protokoły Radius i Diameter RADIUS (Remote Authentication Dial-In User Service) jest protokołem

Bardziej szczegółowo

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 11: Kodowanie i szyfrowanie Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 32 Kodowanie Sieci komputerowe (II UWr) Wykład

Bardziej szczegółowo

Autor: Piotr Ignał Opiekun: prof. dr hab. inż. Zbigniew Kotulski

Autor: Piotr Ignał Opiekun: prof. dr hab. inż. Zbigniew Kotulski Autor: Piotr Ignał Opiekun: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacji 1. Wprowadzenie przedstawienie zagrożeo 2. Cel pracy 3. Opis istniejących rozwiązao 4. Opis użytych algorytmów kryptograficznych

Bardziej szczegółowo