Wireless Technologies (Trådlös nätverksteknik) Security Considerations (Säkerhetsapaspekter)

Slides:



Advertisements
Liknande presentationer
UMDAC Umeå universitet Håkan Gustafsson
Advertisements

KVM Enterprise Solutions CommandCenter ©2004 Raritan Computer, Inc. Racktech Systems Nordic AB 08 – –
10 m1nu73r 0m WL4N! 10 minuter om WLAN! Abaintruder.
Connecting To The Internet (Internetanslutningar)
En introduktion till ’Hård Infrastruktur’
Trådlöst LAN Föreläsning 3.1 Familjen
Ateadagen 2006 Välkommen! WLAN – Så gör du rätt från början Roger Bergman.
Ateadagen 2006 Välkommen! Nya skyddsmekanismer för intern säkerhet Stephan Lagerholm, BM Säkerhet.
PKI – en del av säkerheten i SSEK
© 2006 AVOCENT CORPORATION MergePoint KVM för ILO / RSA / DRAC kort (s.k. serviceprocessorer) RackTech Systems Nordic AB Avocent specialist Sweden 08 -
Pontus Abrahamsson Joakim Örnstedt Startbild Systemkonsult
Trådlös (o)säkerhet Vanliga missuppfattningar Det krävs dyr utrustning Vi har inte trådlös access Vi är säkra för vi använder kryptering Vi är säkra för.
Mikael Nyström – DGC MVP Windows Server – Setup/Deployment
Connecting to the Network
Network Addressing (Nätverksadressering)
Network Addressing (Nätverksadressering)
Connecting To The Network (Nätverksanslutningar) Communicating On A LAN (Kommunikation i ett LAN)
Konfiguration Bredband och Router
En introduktion till ’Hård Infrastruktur’
Fredrik Wellner Nya nätregler vid SU DSA-möte 8/12 -04
D-Link - Prestanda och tillförlitlighet i nätverk Magnus Cederäng.
Övning 1 Grundtjänster vid ÖHs datanät. Innehåll Under övningen skall du lära dig att Under övningen skall du lära dig att –Byta lösenord –Använda de.
© Anders Ingeborn Säkerhet i trådlösa LAN Älvsjö april 2001.
WLAN och IP-telefoni– hur funkar det?
Internet Styrdatorer och kablar Uppkopplade användare Servrar 182.QRZN.
OPERATIVSYSTEM WINDOWS
Lektion 3 Mahmud Al Hakim
MEOS på två datorer Motionsorientering. TävlingUngdom Korsad nätverkskabel Server Lägg upp tävlingen på denna Används som anmälan Extra batteri Startas.
Network Addressing (Nätverksadressering)
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Network Addressing Networking for Home and Small Businesses – Chapter.
Operativsystem i nätverk
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Operating Systems Networking for Home and Small Businesses – Chapter.
PEPPOL – en infrastruktur för effektivare e-kommunikation.
Troubleshooting Your Network (Felsökning) Common Issues (Vanliga problem)
IT-säkerhet Gästföreläsning av Christian Ohlsson 2011.
Network Addressing (Nätverksadressering) Address Management (Adressunderhåll)
© Anders Ingeborn Säkerhetsbrister & intrång Internetdagarna 2001.
Pass 3 Allmän IT Mjukvara IT-samhället Datasäkerhet Ergonomi
Lektion 4 Mahmud Al Hakim
Trådlösa Nätverk Caffe Latte Man-in-the-middle Denial of Service.
Lync på trådlösa nät Martin Lidholm Partner - UClarity Konsten att lyckas med röst på trådlösa nät.
Datorer och privat säkerhet (privacy). Innehåll Handel på internet Risker som en användare utsätt för på internet Hur man skyddar sig från attacker Hur.
SUSEC/Kalmar 26 april 061 BOF - Nätsäkerhet -Segmentering av nät/firewall/exponering -Autenticering -Avlyssning/kryptering – kom vi inte att prata mycket.
Informationsteknologi - Lektion 2 Trådlöst nätverk (WLAN) Trådlöst nätverk (WLAN) Filarkivet: Filarkivet:
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Wireless Technologies Networking for Home and Small Businesses – Chapter.
© Anders Ingeborn 2000 ”Utblick verkligheten” Gästföreläsning Kryptografins grunder KTH 2000.
Lektion 5 Mahmud Al Hakim
NÄTVERKSPROTOKOLL Föreläsning INNEHÅLL - DHCP (Dynamic Host Configuration Protocol)‏
Wireless Technologies (Trådlös nätverksteknik) Wireless Technology (Trådlös nätverksteknik)
6558/G558 DATAKOMMUNIKATION Jan Westerholm hösten 2005 / andra perioden.
Windows Server Agenda Hanterbarhet  Server Manager  Powershell Säkerhet  Server Core  Brandväggen och Ipsec Prestandaförbättringar  Virtualisering.
NÄTVERKSPROTOKOLL Föreläsning
Återblick. Vad är en databas? ”En samling information som är organiserad på ett sådant sätt att det är lätt att söka efter och hämta enskilda bitar information”
Repetition Datakommunikation I.
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 10 – Vecka INNEHÅLL  Säkra nätverksförbindelser  SSH (Secure Shell)  SSL (Secure Sockets Layer)
Wireless Technologies (Trådlös nätverksteknik) Planning The WLAN (Planering av trådlösa nät)
Access 1 ITDA 2 Kurs Namn Klass Betyg En elev (namn) kommer att läsa många kurser och få ett betyg i varje kurs. Försök modellera om till funktionella.
Föreläsning3 Operativsystem Datorkommunikation. Adressering av datorer: IP-nummer, MAC- adress (Media Access Control) Överföring av data.
William Sandqvist Distributed Computing Client – Server. En skrivarserver kan vara ett exempel på en Client-Server arkitektur. S Burd, Systems.
WLAN - WEP Grupp 6 NE4A Ronny Balla Tobias Ek Hans Engström Tobias Hultqvist Johan Ross Handledare: Qin-Zhong Ye.
Nätverk.
Basic Security (Grundläggande säkerhet) Using Firewalls (Brandväggar)
Datorkommunikation Lektion 8 Mahmud Al Hakim
Trådlösa nätverk WPA v1 TKIP EAP Christian Johansson, Robin Nilsson, Jonas Rådström.
Datornätverk Serverdator – All data spara här. Den är åtkomlig över hela nätverket. – Programvara som övervakar nätverket och kontrollerar användare och.
Datasäkerhet 1.Skydda informationen – Ändra, förstöras eller kopieras 2.Säkerställa driften – Se till att program, datorer, servrar, nätverk och kommunikation.
REX100 och Wall IE Exempel. SCADA system Ethernet Nätverk Ny del av nätverket Internet REX100 WAN är inkopplad på nätet både via WAN och LAN porten REX100.
Enklare och snabbare vardag med uppkoppling via fiber
Wireless Network Cracking
Phoniro Care digital nyckelhantering
Presentationens avskrift:

Wireless Technologies (Trådlös nätverksteknik) Security Considerations (Säkerhetsapaspekter)

Svaga punkter Lätta att nå – signalerna finns överallt Felaktiga inställningar SSID Broadcast Default-värden SSID Username Password En kombination av skydd krävs för bra säkerhet

MAC-adressfiltrering Filtreringen sköts av Accesspunkten Vid anslutning till nätet frågas efter MAC- adressen Endast de datorer med MAC-adresser som finns i databasen över tillåtna adresser tillåts ansluta till nätet Ett problem är att viss utrustning kan simulera en annan MAC-adress som är tillåten

Authentication Innebär att den anslutande enheten kan visa att han är betrodd Den vanligaste metoden är användarnamn och lösenord Tre typer av Authentication för trådlösa nät Open Pre-shared Keys (PSK) Extensible Authentication Protocol (EAP) Remote Authentication Dial-in User Service (RADIUS)

Kryptering Olika typer av kryptering som skiljer sig i hastighet, hårdvarukrav och säkerhet WEP WPA TKIP (Temporal Key Integrity Protocol) AES (Advanced Encryption System) WPA2 TKIP AES

Kryptering med WEP Wired Equivalency Protocol (WEP) Förkonfigurerade nycklar (keys) 64 eller 128 bits lång textsträng Kan även använda 256 bits-nycklar Passphrase Ett enkelt sätt att skapa nycklar Alla enheter i nätverket måste ha samma nyckel angiven

Kryptering med WPA Wi-Fi Protected Access Nycklarnas längd är 128 eller 256 bits Skillnaden mot WEP är att nya nycklar skapas vid varje anslutning till Accesspunkten Anses som en säkrare och bättre kryptering än WEP

Trafikfiltrering Sköts av Accesspunkten Filtrering kan ske på olika sätt MAC-adresser IP-adresser Portar Trafikriktning