Trådlös (o)säkerhet Vanliga missuppfattningar Det krävs dyr utrustning Vi har inte trådlös access Vi är säkra för vi använder kryptering Vi är säkra för.

Slides:



Advertisements
Liknande presentationer
UMDAC Umeå universitet Håkan Gustafsson
Advertisements

Basic Security (Grundläggande säkerhet) Methods Of Attack (Attackmetoder)
Föreläsare: Per Sahlin
10 m1nu73r 0m WL4N! 10 minuter om WLAN! Abaintruder.
Trådlöst LAN Föreläsning 3.1 Familjen
Informationssäkerhet i Katrineholms kommun
Så skapar du en spänstigare It-infrastruktur! Per Bergman, IT-arkitekt
Introduktion till IT och e-Tjänster Delkurs 3 1 Datorer i Nätverk En introduktion till ’Hård Infrastruktur’ DEL 1.
Konfiguration Bredband och Router
NETinfo Magnus Persson Peter Hallin Epost: Telefon: 046 –
NETinfo 2009–10-09 Magnus Persson Epost: Telefon: 046 –
Virus och skräppost
En introduktion till Datakommunikation och Säkerhetstänkande
Fredrik Wellner Nya nätregler vid SU DSA-möte 8/12 -04
D-Link - Prestanda och tillförlitlighet i nätverk Magnus Cederäng.
Checklista Identitetshanteringssystem för SWAMID 2.0
Sessioner och sårbarhet. Om datasäkerhet Viktig i högtstående informationssamhälle Skyddar sensitiv data om klienter och tjänster Datasäkerhet måste vara.
© Anders Ingeborn 2002 ”Utblick verkligheten” Gästföreläsning Kryptografins grunder KTH 2002.
© Anders Ingeborn Säkerhet i trådlösa LAN Älvsjö april 2001.
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka
WLAN och IP-telefoni– hur funkar det?
1 Framtidens SUNET för framgångsrik forskning, inledning Uppsala 26 april 2004 Bengt Persson.
Informationssäkerhet - en översikt
Olle Sjögren, Licencia telecom ab, Mars 2012
Wireless Technologies (Trådlös nätverksteknik) Security Considerations (Säkerhetsapaspekter)
Business Intelligence
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Operating Systems Networking for Home and Small Businesses – Chapter.
PEPPOL – en infrastruktur för effektivare e-kommunikation.
LUNET: MLS och speglade paket vers 1.0
NETinfo Magnus Persson Epost: Telefon: 046 –
Troubleshooting Your Network (Felsökning) Common Issues (Vanliga problem)
IT-säkerhet Gästföreläsning av Christian Ohlsson 2011.
Myter, fakta och lösningar
© Anders Ingeborn, Infosec 2000 Penetrationstester Att bryta sig in i andras datorer.
1 L U N D S U N I V E R S I T E T NETinfo Datasäkerhet Datasäkerhet i CFL-nät – Problem – Lösningar Netlogon.
Trådlösa Nätverk Caffe Latte Man-in-the-middle Denial of Service.
Lync på trådlösa nät Martin Lidholm Partner - UClarity Konsten att lyckas med röst på trådlösa nät.
Datorer och privat säkerhet (privacy). Innehåll Handel på internet Risker som en användare utsätt för på internet Hur man skyddar sig från attacker Hur.
SUSEC/Kalmar 26 april 061 BOF - Nätsäkerhet -Segmentering av nät/firewall/exponering -Autenticering -Avlyssning/kryptering – kom vi inte att prata mycket.
 Installation av Windows Vista (Kapitel 9)  Haidar Al Attar (IT lärare)  Jensen Education.
Informationsteknologi - Lektion 2 Trådlöst nätverk (WLAN) Trådlöst nätverk (WLAN) Filarkivet: Filarkivet:
1.1. TechNet Security Summit 2004 Security Framework ”Introduktion av ”Security in Depth” Marcus Murray.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Wireless Technologies Networking for Home and Small Businesses – Chapter.
KJELL GULLBERG RadioLAN vid SU - Varför IT och media bygger etappvis ut RadioLan vid SU Det finns flera skäl: Ökad tillgänglighet Flexibelt användande.
© Anders Ingeborn 2000 ”Utblick verkligheten” Gästföreläsning Kryptografins grunder KTH 2000.
Lektion 5 Mahmud Al Hakim
NÄTVERKSPROTOKOLL Föreläsning INNEHÅLL - DHCP (Dynamic Host Configuration Protocol)‏
Wireless Technologies (Trådlös nätverksteknik) Wireless Technology (Trådlös nätverksteknik)
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 10 – Vecka INNEHÅLL  Säkra nätverksförbindelser  SSH (Secure Shell)  SSL (Secure Sockets Layer)
Wireless Technologies (Trådlös nätverksteknik) Planning The WLAN (Planering av trådlösa nät)
Maria Kihl och Jens A Andersson Kapitel 8: Säker datakommunikation.
TAKT OCH RYTM -klappramsor.
NETinfo Magnus Persson Epost: Telefon: 046 –
© Björn Hedin, NADA/KTH Sammanfattning 2D1522 Datorteknik och -kommunikation
WLAN - WEP Grupp 6 NE4A Ronny Balla Tobias Ek Hans Engström Tobias Hultqvist Johan Ross Handledare: Qin-Zhong Ye.
Nätverk.
Basic Security (Grundläggande säkerhet) Using Firewalls (Brandväggar)
Trådlösa nätverk WPA v1 TKIP EAP Christian Johansson, Robin Nilsson, Jonas Rådström.
Datornätverk Serverdator – All data spara här. Den är åtkomlig över hela nätverket. – Programvara som övervakar nätverket och kontrollerar användare och.
Nätverk – optisk fiber Störningsfri Avlyssningssäker Snabb överföring Klarar långa avstånd Dyr Ömtålig.
Datasäkerhet 1.Skydda informationen – Ändra, förstöras eller kopieras 2.Säkerställa driften – Se till att program, datorer, servrar, nätverk och kommunikation.
Datorer och nätverk.
Internet Historia: 1964 Kommunikationsystem för försvaret (USA)
Kristian Gustafsson Peter Sundström
Wireless Network Cracking
Åbo Akademi - Domkyrkotorget Åbo
Vad är DNSSEC? Torbjörn Eklöv.
Öxabäck Fiber
Datorer och nätverk.
Dataskyddsutbildning för avdelningar 2018
Presentationens avskrift:

Trådlös (o)säkerhet Vanliga missuppfattningar Det krävs dyr utrustning Vi har inte trådlös access Vi är säkra för vi använder kryptering Vi är säkra för vi använder NAC

Trådlös (o)säkerhet Vanliga missuppfattningar Vi har brandvägg Ingen skulle hacka oss Det är en begränsad räckvidd

Trådlös (o)säkerhet Hur fungerar ett trådlöst nät? Som en hub Associera Autentisera

Trådlös (o)säkerhet Utrustning Antenner Rundstrålande Riktade Förstärkning

Trådlös (o)säkerhet Utrustning Accesspunkter Kort Inbyggda PCMCIA eller PCI kort

Trådlös (o)säkerhet Olika typer av funktion Master Managed Ad-hoc Monitor

Trådlös (o)säkerhet Kryptering Öppet nät, ingen kryptering WEP WPA WPA2

Trådlös (o)säkerhet Hur kartlägger man trådlösa nät? Kismet / Netstumbler Wireshark Airsnort

Trådlös (o)säkerhet

Hur kartlägger man trådlösa nät? Kismet / Netstumbler Wireshark Airsnort

Trådlös (o)säkerhet

Hur attackeras öppna trådlösa nät? MACadress filtrering Sniffa för att hitta MACadressen Deassociera klienten Ändra MACadressen på kortet

Trådlös (o)säkerhet Hur attackeras öppna trådlösa nät? Dold SSID Vänta till någon associerar Deassociera klienter NAC Vissa använder WEP-kryptering

Trådlös (o)säkerhet Hur attackerar man trådlösa nät? Captive portal Sniffa trafik för att hitta lösenord Session hijacking ICMP-tunneling DNS-tunneling

Trådlös (o)säkerhet Flera felaktigheter i WEP Möjligt att spela tillbaka sniffad trafik Återanvänder IV IV skickas i klartext RC4 krypto använder IV

Trådlös (o)säkerhet Flera metoder att knäcka WEP Först behövdes 2-4 GB trafik Nu behövs paket, det ger 99% chans 50% chans redan vid 4823 paket

Trådlös (o)säkerhet

WPA / WPA2 Mycket bättre kryptering Det finns ändå vissa svagheter som kan utnyttjas Aircrack + ordlista

Trådlös (o)säkerhet

Falsk accesspunkt (Rouge AP)‏ Dator eller AP imiterar legitim AP “Free public WiFi” Karma emulerar ett nät med servrar Hotspotter, attackerar PNL (dlink, default, netgear, mm)‏

Trådlös (o)säkerhet Attackera firmware i kort och AP Finns i Metasploit Utnyttjar t.ex. Broadcom-kort DoS attack Kan störa ut nät med enkel utrustning Svårt att hitta källan

Trådlös (o)säkerhet Attackera firmware i kort och AP Finns i Metasploit Utnyttjar t.ex. Broadcom-kort DoS attack Kan störa ut nät med enkel utrustning Svårt att hitta källan

Trådlös (o)säkerhet Hur skyddar man sig? Över ad-hoc nät Finns inget bra skydd Använd inte ad-hoc nät Radera ad-hoc nät från datorn efter användning

Trådlös (o)säkerhet Över öppna nätverk Lösenord för osäkra nät Tvåfaktors autentisering Engångslösenord Lösenord via krypterade protokoll VPN

Trådlös (o)säkerhet Över WEP Räkna detta som ett öppet nät!

Trådlös (o)säkerhet Hur skyddar man sitt trådlösa nät? WPA eller WPA2 Välj långa nycklar Välj inte ord ur ordlistor, ”qwerty”, ”abc123” Filterering på MACadress

Trådlös (o)säkerhet Hur skyddar man sitt trådlösa nät? Anpassa uteffekten Begränsa nätets spridning om det är möjligt Rikta antennen Ofta mycket god spridning uppåt

Trådlös (o)säkerhet Över WPA / WPA2 Kan räknas som säkert nät Se upp med falska accesspunkter