Sieci bezprzewodowe oczami hackera

Podobne dokumenty
Cel prezentacji. Główne punkty prezentacji. Systemy wykrywania włamań dla sieci bezprzewodowych Wi-Fi. a inne sieci bezprzewodowe

Bezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Sieci bezprzewodowe WiFi

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Bezpieczeństwo sieci bezprzewodowych

Trendy zabezpieczeń w bezprzewodowych sieciach lokalnych

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Bezpieczeństwo bezprzewodowych sieci LAN

Dr Michał Tanaś(

Marcin Szeliga Sieć

Aktywne elementy bezpieczeństwa w sieciach WLAN. Krzysztof Lembas InŜynier Konsultant

Wykład 7. Projektowanie i Realizacja Sieci Komputerowych. WLAN (Wireless Local Area Network) 1. Technologie sieci. 2. Urządzenia sieci WLAN

Sieci bezprzewodowe - opis przedmiotu

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Określany także terminem warchalking

SYSTEMY WYKRYWANIA WŁAMAŃ DLA SIECI BEZPRZEWODOWYCH WI-FI

Instrukcja konfiguracji kas Novitus do współpracy z CRK

Zadania z sieci Rozwiązanie

Vigor AP - tryb AP Bridge WDS

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

WLAN 2: tryb infrastruktury

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Ćwiczenie dla dwóch grup. 1. Wstęp.

Systemy Sieciowe. Katedra Informatyki Stosowanej, PŁ

VigorAP - tryb Stacja-Infrastruktura

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:

Łączność bezprzewodowa (tylko wybrane modele) Instrukcja obsługi

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

Bezpieczeństwo w

Nowe rautery Planet Technology. pawel100g, 03 styczeń 2011, 17:09

Konfiguracja połączenia bezprzewodowego

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

Bezpieczeństwo technologii Bluetooth

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

Vigor AP - tryb Uniwersalny Repeater

98,00 PLN brutto 79,67 PLN netto

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Bezprzewodowe sieci lokalne (WLAN) - zagrożenia, standardy bezpieczeństwa

Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach g

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak

155,35 PLN brutto 126,30 PLN netto

Paweł Pokrywka, Ispara.pl. multispoof: Zaawansowany mac spoofing w sieciach lokalnych

Konfiguracja WDS na module SCALANCE W Wstęp

IEEE b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Skrócona instrukcja konfiguracji sieci LAN, WLAN lub modemu GSM w drukarkach Bono Online i Deon Online do współpracy w sieci komputerowej z

Problemy bezpieczeństwa zdalnego dostępu do aplikacji poprzez sieci bezprzewodowe

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Bezpieczeństwo technologii Bluetooth

Metody uwierzytelniania klientów WLAN

Metody zabezpieczania transmisji w sieci Ethernet

Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak Warszawska Wyższa Szkoła Informatyki

Łączność bezprzewodowa (tylko wybrane modele)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

WYBRANE TECHNOLOGIE BEZPRZEWODOWEJ TRANSMISJI DANYCH

Option GlobeSurfer III

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224

CZĘŚĆ I Podstawy komunikacji bezprzewodowej


Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

Podstawy bezpieczeństwa

Łączność bezprzewodowa (tylko wybrane modele) Instrukcja obsługi

Sieci komputerowe - opis przedmiotu

Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex

KONFIGURACJA ORAZ BADANIE PRZEPŁYWNOŚCI SIECI WLAN

Instrukcja konfiguracji połączenia z siecią bezprzewodową na terenie budynku Informatyka dla systemu Windows Vista.

bezpieczna sieć bezprzewodowa

PIXMA MG3500. series. Przewodnik konfiguracji

Minisłownik pojęć sieciowych

Monitoring, detekcja i ochrona przed atakami sieci bezprzewodowych

1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych.

Lp. Rodzaj sprzętu/oprogramowania Ilość 1 Punkty dostępowe 25 2 Kontroler sieci bezprzewodowej 1

Seria P-661HW-Dx Bezprzewodowy modem ADSL2+ z routerem

Jak łamać zabezpieczenia WEP/WPA/WPA2

Przenośny Bezprzewodowy Router/AP

Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless.

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)

Łączność bezprzewodowa (tylko wybrane modele)

Konfiguracja ROUTERA bezprzewodowego z modemem ADSL 2+, TP-Link TD-W8910G/TDW8920G

VPN. IPsec PPTP (ang. Point to Point Tunneling Protocol) OpenVPN L2TP (ang. Layer Two Tunneling Protocol) Hamachi

Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie:

Transkrypt:

Sieci bezprzewodowe oczami hackera Krzysztof Szczypiorski E-mail: krzysztof@szczypiorski.com http://krzysztof.szczypiorski.com VII Krajowa Konferencja Bezpieczeństwa Sieciowego "Zabezpieczenia sieci korporacyjnych", 16 listopada 2004 r. Agenda, czyli 10 pytań Jakie sieci bezprzewodowe widzi hacker? Czy wszystkiemu winny jest zasięg? i jak wygląda ryzyko ataku z dużej odległości? Które sieci (nie) są podatne na ataki? Które sieci bezprzewodowe interesują hackerów? Czy zawsze winni są tylko hackerzy? Jakich narzędzi używają hackerzy? Czy możemy się chronić? Co nas czeka niebawem? Czy mają Państwo pytania? Krzysztof Szczypiorski Sieci bezprzewodowe oczami hackera 2

Jakie sieci bezprzewodowe widzi hacker? MAN 10km LAN PAN BAN 100m 10m 1m UWB IEEE 802.15.1 Bluetooth IEEE 802.15.4 ZigBee IEEE 802.11 Wi-Fi IEEE 802.16 (Wi-Max) 2.5G: GPRS 3G: UMTS Krzysztof Szczypiorski Sieci bezprzewodowe oczami hackera 3 Czy wszystkiemu winny jest zasięg? Warszawa, Dolny Mokotów Krzysztof Szczypiorski Sieci bezprzewodowe oczami hackera 4

i jak wygląda ryzyko ataku z dużej odległości? Źródło: David Wagner - Why Swiss-Cheese Security Isn t Enough Krzysztof Szczypiorski Sieci bezprzewodowe oczami hackera 5 Które sieci (nie) są podatne na ataki? Krzysztof Szczypiorski Sieci bezprzewodowe oczami hackera 6

Które sieci bezprzewodowe interesują hackerów? Wszystkie!!! ale przede wszystkim WLAN - IEEE 802.11 Bluetooth dlaczego? filozofia: sieci komputerowe vs. sieci telekomunikacyjne pełny dostęp do interfejsu sieciowego - dostęp do najniższych warstw sieci, ale możliwość abstrakcji od warstwy fizycznej monitor mode Krzysztof Szczypiorski Sieci bezprzewodowe oczami hackera 7 Jakie są subkultury wśród bezprzewodowych hackerów? Hackerzy pasywni: Motto: Siódme: nie kradnij przykład: wardriving - Pokażmy światu, gdzie są sieci bezprzewodowe Hackerzy aktywni: Motto: Siódme: nie kradnij, ale co możesz to zgarnij Przykład: warchalking - Pokażmy światu, jak korzystać za darmo z bezprzewodowych sieci Motto: Kradnij Przykłady: > kradzieże służbowych laptopów z interfejsami bezprzewodowymi > nowa subkultura: bluehacking (m.in. bluejacking) także wysysanie informacji z telefonów komórkowych Krzysztof Szczypiorski Sieci bezprzewodowe oczami hackera 8

Hackerzy pasywni: Wardriving, warflying Źródło map: http://www.wardriving.com/boston Peter Shipley prekursor Wardrivingu Krzysztof Szczypiorski Wi-Fi + car = Wardriving Wi-Fi + plane = Warflying Sieci bezprzewodowe oczami hackera 9 Wardriving w Polsce: Warszawa da się lubić Źródło mapy: http://wardriving.legionowo.eu.org/mapy/wawka-20040914-range.jpg Krzysztof Szczypiorski Sieci bezprzewodowe oczami hackera 10 5

Hackerzy aktywni: Warchalking chalk (kreda) Źródło: http://www.doc-x.de/cgi-bin/wiki.pl?action=browse&diff=1&id=warchalking Krzysztof Szczypiorski Sieci bezprzewodowe oczami hackera 11 Czy zawsze winni są tylko hackerzy? uruchamianie nieautoryzowanych punktów dostępowych IEEE 802.11 przez bezmyślnych pracowników nagminnie pracownicy firmy, bez zgody i wiedzy osób odpowiedzialnych za bezpieczeństwo uruchamiają tzw. Rogue AP niska cena tego typu urządzeń oraz prostota instalacji standardowo konfiguracja bez żadnych zabezpieczeń sieć korporacyjna może stać się dostępna dla każdego posiadacza komputera przenośnego z kartą WLAN hot spoty najczęściej działają z wyłączonymi mechanizmami bezpieczeństwa bezprzewodowa kawiarenka internetowa Rouge AP Krzysztof Szczypiorski Sieci bezprzewodowe oczami hackera 12

Tło: Podatności WLAN Słabość WEP (Wired Equivalent Privacy) ze statycznym kluczem ataki pasywne i aktywne Kiepskie uwierzytelnienie Rozgłaszanie SSID (Service Set IDentifier) Podszywanie się na poziomie adresów MAC i IP Niewłaściwa konfiguracja punktów dostępowych DoS odmowa usługi Krzysztof Szczypiorski Sieci bezprzewodowe oczami hackera 13 Poufność/prywatność, integralność danych i znane lekarstwa TKIP-PPK AES-CCM Szyfrowanie TKIP, CCMP TKIP-MIC AES-CBC-MAC Mechanizmy integralności IEEE 802.11i Uwierzytelnienie, kontrola dostępu Architektura uwierzytelnienia 802.1X/EAP AAA/Radius Wymiana uwierzytelniająca EAP-TLS EAP-TTLS EAP-FAST Krzysztof Szczypiorski Sieci bezprzewodowe oczami hackera 14

Jakich narzędzi używają hackerzy? Zasada działania hackera: (1) cel należy znaleźć, (2) a następnie sprawdzić, czy jest tak naprawdę celem (sic!) Komputer: laptop albo palmtop z Linuxem Dla WLAN hackerzy używają przede wszystkim specjalizowanych skanerów Skanery aktywne (np. Netstumbler) - można je wykrywać poprzez sygnatury charakterystyczne ustawienia pól w ramkach IEEE 802.11 Skanery pasywne (np. Kismet) - aktualnie brak możliwości bezpośredniego wykrycia Dla Bluetooth narzędzia wciąż rozwijane: bluestumbler, bluebrowse, bluejack, bluesnarf, bluebug Krzysztof Szczypiorski Sieci bezprzewodowe oczami hackera 15 Przykładowe narzędzie: Kismet Zaawansowany skaner pasywny Także funkcje prostego systemu IDS dedykowanego sieciom WLAN Możliwość podłączenie odbiornika GPS Nanoszenie na dostarczone mapy wykrytych informacji Wykrywanie sieci WLAN, które nie rozgłaszają swojego SSID Wykrywanie zakresów sieci IP jedynie poprzez nasłuch transmitowanych pakietów protokołów ARP, UDP,TCP Praca w modelu klient-serwer (możliwość analizy w centralnym punkcie danych z wielu sensorów) Krzysztof Szczypiorski Sieci bezprzewodowe oczami hackera 16

Czy możemy się chronić? Najprościej: nie używać sieci bezprzewodowych ale skoro już trzeba: Używać sieci bezprzewodowych tylko wtedy, kiedy jest to konieczne Użyć silnej kryptografia na poziomie warstwy łącza danych (AES w IEEE 802.11i) + w warstwie sieciowej (IPsec) Używać systemów AAA (802.1X/EAP z IEEE 802.11i) Implementować systemy wykrywania włamań dla sieci bezprzewodowych Separować systemy bezprzewodowe w sieciach korporacyjnych za pomocą ścian przeciwogniowych Śledzić stan wiedzy! Krzysztof Szczypiorski Sieci bezprzewodowe oczami hackera 17 Co nas czeka niebawem? Ekspansja sieci bezprzewodowych jest faktem Sieci bezprzewodowe są lub będą (niebawem) wszędzie - jest to zmiana zarówno techniczna, jak i kulturowa Zabezpieczenia z IEEE 802.11i wzorcem dla innych sieci bezprzewodowych klasy sieci komputerowe Poprawiony szkielet zabezpieczeń GSM w UMTS trend w sieciach telekomunikacyjnych Sieci bezprzewodowe trzeba wciąż zabezpieczać Krzysztof Szczypiorski Sieci bezprzewodowe oczami hackera 18

Co nas czeka niebawem? chociaż przypomina to balansowanie na nieistniejącej linie a nie można zaśpiewać: So Just Leave Me Alone Ilustracja z artykułu The wireless security balancing act : http://www.nwfusion.com/supp/2003/security/0526secwifi.html Krzysztof Szczypiorski Sieci bezprzewodowe oczami hackera 19 Czy mają Państwo pytania? Krzysztof Szczypiorski E-mail: krzysztof@szczypiorski.com http://krzysztof.szczypiorski.com