Cel prezentacji. Główne punkty prezentacji. Systemy wykrywania włamań dla sieci bezprzewodowych Wi-Fi. a inne sieci bezprzewodowe

Podobne dokumenty
Sieci bezprzewodowe oczami hackera

Bezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW

SYSTEMY WYKRYWANIA WŁAMAŃ DLA SIECI BEZPRZEWODOWYCH WI-FI

Dr Michał Tanaś(

Sieci bezprzewodowe WiFi

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Trendy zabezpieczeń w bezprzewodowych sieciach lokalnych

Bezpieczeństwo bezprzewodowych sieci LAN

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Wykład 7. Projektowanie i Realizacja Sieci Komputerowych. WLAN (Wireless Local Area Network) 1. Technologie sieci. 2. Urządzenia sieci WLAN

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Vigor AP - tryb Uniwersalny Repeater

Marcin Szeliga Sieć

Vigor AP - tryb AP Bridge WDS

Bezprzewodowe sieci lokalne (WLAN) - zagrożenia, standardy bezpieczeństwa

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Bezpieczeństwo sieci bezprzewodowych

WLAN 2: tryb infrastruktury

Określany także terminem warchalking

Podstawy bezpieczeństwa

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Konfiguracja WDS na module SCALANCE W Wstęp

VigorAP - tryb Stacja-Infrastruktura

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:

Aktywne elementy bezpieczeństwa w sieciach WLAN. Krzysztof Lembas InŜynier Konsultant

WLAN bezpieczne sieci radiowe 01

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

Dwuzakresowy Router Bezprzewodowy AC Mb/s Wireless N (2.4 GHz) Mb/s Wireless AC (5 GHz), QoS, 4-portowy przełącznik LAN Part No.

Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak Warszawska Wyższa Szkoła Informatyki

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

Ćwiczenie dla dwóch grup. 1. Wstęp.

Konfiguracja połączenia bezprzewodowego

Zdalne logowanie do serwerów

Bezpieczeństwo w

BEZPIECZEŃSTWO W SIECIACH

Nowe rautery Planet Technology. pawel100g, 03 styczeń 2011, 17:09

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.

Systemy Sieciowe. Katedra Informatyki Stosowanej, PŁ

IEEE b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

PIXMA MG5500. series. Przewodnik konfiguracji

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

WYBRANE TECHNOLOGIE BEZPRZEWODOWEJ TRANSMISJI DANYCH

Minisłownik pojęć sieciowych

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak

Paweł Pokrywka, Ispara.pl. multispoof: Zaawansowany mac spoofing w sieciach lokalnych

Lp. Rodzaj sprzętu/oprogramowania Ilość 1 Punkty dostępowe 25 2 Kontroler sieci bezprzewodowej 1

Konfiguracja ROUTERA bezprzewodowego z modemem ADSL 2+, TP-Link TD-W8910G/TDW8920G

Metody zabezpieczania transmisji w sieci Ethernet

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

KONFIGURACJA ORAZ BADANIE PRZEPŁYWNOŚCI SIECI WLAN

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Metody uwierzytelniania klientów WLAN

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE Bezpieczeństwo sieci WiFi

98,00 PLN brutto 79,67 PLN netto

AirMagnet prezentacja produktów. Łukasz Grodzki, Sylwester Błaszczyk, Adam Gąciarek Materiał zgromadzony dzięki stronie

Konfiguracja własnego routera LAN/WLAN

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP

Przewodnik konfiguracji

Vigor AP - tryb AP Bridge Punkt-Punkt

Bezpieczeństwo technologii Bluetooth

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Opis przedmiotu zamówienia CZĘŚĆ 16

Monitoring, detekcja i ochrona przed atakami sieci bezprzewodowych

155,35 PLN brutto 126,30 PLN netto

Sieci bezprzewodowe - opis przedmiotu

Dziś i jutro systemów IDS

ZiMSK. Konsola, TELNET, SSH 1

(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)

Projekt eduroam. Tomasz Wolniewicz. UCI UMK w Toruniu


USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy n. Skrócona instrukcja obsługi. Wersja /2006 Edycja 1

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Seria wielofunkcyjnych serwerów sieciowych USB

Zadania z sieci Rozwiązanie

Przenośny Bezprzewodowy Router/AP

Instrukcja konfiguracji kas Novitus do współpracy z CRK

Bezprzewodowe rozwiązania klasy biznesowej

Bezpieczeństwo bezprzewodowych sieci WiMAX

Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2

Dr Józef Oleszkiewicz. Kier. Sekcji Usług Sieciowo-Serwerowych Z-ca Kier. Działu Technologii Informacyjnej

Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Konfiguracja ROUTERA TP-LINK TL-WR1043ND

Transkrypt:

Systemy wykrywania włamań dla sieci bezprzewodowych Wi-Fi Krzysztof Cabaj, Krzysztof Szczypiorski Politechnika Warszawska E-mail: K.Cabaj@ii.pw.edu.pl, K.Szczypiorski@tele.pw.edu.pl Cel prezentacji Przedstawienie praktycznych aspektów zastosowania systemów wykrywania włamań w bezprzewodowych sieciach Wi-Fi Teza: w sieciach korporacyjnych powinny być zaimplementowane systemy wykrywania włamań dla sieci Wi-Fi Secure 2004, 20-21 października 2004 r. Cabaj, Szczypiorski Wireless + IDS 2 Główne punkty prezentacji Walka z propagacją sygnału radiowego Podatności sieci Wi-Fi i znane lekarstwa Możliwe zagrożenia w sieci korporacyjnej Bezprzewodowi hackerzy vs. bezmyślni pracownicy Systemy wykrywania włamań dedykowane dla sieci Wi-Fi WIDZ - Wireless IDS Kismet narzędzia komercyjne Cabaj, Szczypiorski Wireless + IDS 3 Wi-Fi a inne sieci bezprzewodowe Niższa przepływność = Szersze pokrycie Wyższa przepływność = Węższe pokrycie MAN (kilka km) 2.5/3G (GPRS, WCDMA, UMTS) PAN (~10 m) Bluetooth, UWB BAN ( <1 m) LAN (~100 m) IEEE 802.11 DAB/DVB WLAN = IEEE 802.11 = Wi-Fi Źródło: Intel Cabaj, Szczypiorski Wireless + IDS 4

Propagacja sygnału radiowego Podatności sieci Wi-Fi Słabość WEP (Wired Equivalent Privacy) ze statycznym kluczem ataki pasywne i aktywne Kiepskie uwierzytelnienie Rozgłaszanie SSID (Service Set IDentifier) Podszywanie się na poziomie adresów MAC i IP Niewłaściwa konfiguracja punktów dostępowych DoS odmowa usługi Źródło: David Wagner - Why Swiss-Cheese Security Isn t Enough Cabaj, Szczypiorski Wireless + IDS 5 Cabaj, Szczypiorski Wireless + IDS 6 Poufność/prywatność, integralność danych Uwierzytelnienie, kontrola dostępu i znane lekarstwa TKIP-PPK AES-CCM Szyfrowanie Architektura uwierzytelnienia 802.1X/EAP AAA/Radius TKIP, CCMP TKIP-MIC AES-CBC-MAC Mechanizmy integralności Wymiana uwierzytelniająca EAP-TLS EAP-TTLS EAP-FAST IEEE 802.11i Możliwe zagrożenia w sieci korporacyjnej Dwa najczęściej występujące problemy: próby włamań przez hackerów do sieci WiFi (bezprzewodowi hackerzy) pasywni: war (-driving), (-flying) aktywni: warchalking oraz uruchamianie przez użytkowników nieautoryzowanych punktów dostępowych, stających się tylnymi drzwiami do sieci (bezmyślni pracownicy) Cabaj, Szczypiorski Wireless + IDS 7 Cabaj, Szczypiorski Wireless + IDS 8

Wardriving, warflying Warchalking Peter Shipley - prekursor Źródło map: http://www.wardriving.com/boston Wi-Fi + car = Wardriving Wi-Fi + plane = Warflying chalk (kreda) Cabaj, Szczypiorski Wireless + IDS 9 Cabaj, Szczypiorski Wireless + IDS 10 Uruchamianie nieautoryzowanych punktów dostępowych Nagminnie pracownicy firmy, bez zgody i wiedzy osób odpowiedzialnych za bezpieczeństwo uruchamiają sieci Wi-Fi (tzw. Rogue AP) Ma na to wpływ: niska cena tego typu urządzeń oraz prostota instalacji Standardowo niebezpieczna konfiguracja (brak zabezpieczeń) Sieć korporacyjna staje się dostępna dla każdego posiadacza komputera przenośnego z kartą Wi-Fi Pani Ania z działu marketingowego uruchomiła tzw. Rogue AP Systemy wykrywania włamań dla sieci bezprzewodowych Wi-Fi Stos TCP/IP aplikacyjna transportowa sieciowa łącza danych Model sieci LAN (IEEE LAN RM) LLC 802.11 MAC 802.11 PHY Cabaj, Szczypiorski Wireless + IDS 11 Cabaj, Szczypiorski Wireless + IDS 12

Sygnatury skanerów wireless Skanery aktywne można wykrywać poprzez sygnatury charakterystyczne ustawienia pól w ramkach IEEE 802.11 SnortWireless patch na Snort a umożliwiający tworzenie sygnatur dla protokołu IEEE 802.11 Skanery pasywne - aktualnie brak możliwości bezpośredniego wykrycia Narzędzia: WIDZ (Wireless IDS) Pakiet oprogramowania powstałego jako proof of concept specjalizowanego IDS dla WiFi- mimo to bardzo pomocny Program widz_apmon posiada dwa tryby pracy Generowanie spisu widzianych AP Monitorowanie środowiska, czy nie pojawiają się inne AP Proste rozwiązanie informujące nas o pojawiających się nowych AP. Wykrycie nowego AP może oznaczać Uruchomienie nieautoryzowanego AP Próba ataku man in the middle Cabaj, Szczypiorski Wireless + IDS 13 Cabaj, Szczypiorski Wireless + IDS 14 Narzędzia: Kismet(1/2) Zaawansowany skaner pasywny Funkcje prostego systemu IDS dedykowanego sieciom Wi-Fi Możliwość podłączenie odbiornika GPS Nanoszenie na dostarczone mapy wykrytych informacji Możliwości programu Narzędzia: Kismet(2/2) Wykrywanie sieci Wi-Fi, które nie rozgłaszają swojego SSID Wykrywanie zakresów sieci IP jedynie poprzez nasłuch transmitowanych pakietów protokołów ARP, UDP,TCP pracy w modelu klient-serwer (możliwość analizy w centralnym punkcie danych z wielu sensorów) Cabaj, Szczypiorski Wireless + IDS 15 Cabaj, Szczypiorski Wireless + IDS 16

Inne narzędzia Narzędzia open-source SnortWireless (aktualnie rozwijane są nowe preprocesory dla tego systemu IDS) Skanery sieciowe np. NetStumbler Przykładowe narzędzia komercyjne CiscoWorks Wireless LAN Solution Engine (WLSE) NetworkChemistry Podsumowanie Parafrazując Leonarda Cohena ( There ain't no cure for love ): There ain't no cure for Wi-Fi IEEE 802.11i vs. piękny umysł bezmyślnych pracowników Walka z nielegalnymi AP przypomina walkę stoczoną w przeszłości z pracowniczymi modemami w sieciach korporacyjnych Systemy IDS dla sieci Wi-Fi mogą pomóc - należy je stosować we wszystkich sieciach korporacyjnych Cabaj, Szczypiorski Wireless + IDS 17 Cabaj, Szczypiorski Wireless + IDS 18 Pytania? Krzysztof Cabaj, Krzysztof Szczypiorski E-mail: K.Cabaj@ii.pw.edu.pl, K.Szczypiorski@tele.pw.edu.pl Literatura Snort, Martin Roesch - http://www.snort.org Kismet, Mike Kershaw - http://www.kismetwireless.net/documentation.shtml Snort-Wireless, Andrew Lockhart - http://www.snort-wireless.org/ WIDZ (Wireless IDS), Mark "Fat Bloke" Osborne - http://www.loud-fatbloke.co.uk/w80211.html Layer 2 Analysis of WLAN Discovery Applications for Intrusion Detection, Joshua Wright - http://home.jwu.edu/jwright/papers/l2-wlanids.pdf AirJack - http://sourceforge.net/projects/airjack NetStumbler, Marius Milner - http://www.netstumbler.com/ + Krzysztof Cabaj, Krzysztof Szczypiorski: Systemy wykrywania włamań dla sieci bezprzewodowych Wi-Fi, Materiały: VIII Konferencja Bezpieczeństwa IT Secure 2004, Warszawa 20-21 października 2004 Cabaj, Szczypiorski Wireless + IDS 20