Trådlösa nätverk WPA v1 TKIP EAP Christian Johansson, Robin Nilsson, Jonas Rådström.

Slides:



Advertisements
Liknande presentationer
Federativa lösningar Hur blir federativa lösningar en naturlig grund för elektronisk samverkan mellan kommuner, myndigheter, landsting, privata utförare.
Advertisements

Picsara Mobile Capture Anders Fransén, Produktchef
Mobility on Demand Miljövänlig, kostnadseffektiv och imagestärkande mobilitet.
KVM Enterprise Solutions CommandCenter ©2004 Raritan Computer, Inc. Racktech Systems Nordic AB 08 – –
Golfterminalen 2010 Golfterminalen 2010.
Föreläsare: Per Sahlin
10 m1nu73r 0m WL4N! 10 minuter om WLAN! Abaintruder.
E-post juni 2013.
Ateadagen 2006 Välkommen! WLAN – Så gör du rätt från början Roger Bergman.
Mjukvara och nätverk Vad är det?.
Nyutveckling av DOK • Projektorganisationen • Vilka är CTK • Hur uppdraget uppkom • Den gamla versionen • Hur vi har jobbat • Utmaningar i.
PKI – en del av säkerheten i SSEK
”Ett sätt att distribuera Business Objects via webben”
Översikt av operativsystem (kap 1 & 2)
Så skapar du en spänstigare It-infrastruktur! Per Bergman, IT-arkitekt
2I1073 Föreläsning 3 Säkerhet, filhantering och XML
Pontus Abrahamsson Joakim Örnstedt Startbild Systemkonsult
Trådlös (o)säkerhet Vanliga missuppfattningar Det krävs dyr utrustning Vi har inte trådlös access Vi är säkra för vi använder kryptering Vi är säkra för.
PKI & Active Directory Certificate Services
Network Addressing (Nätverksadressering)
En introduktion till Datakommunikation och Säkerhetstänkande
Databaser i B2KUNO Johan Eklund. Hur går jag vidare? Avancerade tillämpningar:  Analysera data  Generera information Utveckla följande färdigheter:
D-Link - Prestanda och tillförlitlighet i nätverk Magnus Cederäng.
© Anders Ingeborn 2002 ”Utblick verkligheten” Gästföreläsning Kryptografins grunder KTH 2002.
© Anders Ingeborn Säkerhet i trådlösa LAN Älvsjö april 2001.
WLAN och IP-telefoni– hur funkar det?
Picsara DICOM Modulen Från Picsara Picsara DICOM Modulen Från Picsara 10.1.
Wireless Technologies (Trådlös nätverksteknik) Security Considerations (Säkerhetsapaspekter)
Windows Server 2012 Optimera ditt datacenter med molnteknik Anders Wendt Private Cloud Lead / Marknadschef Datacenter Microsoft AB.
Säker identifiering av avlidna
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Operating Systems Networking for Home and Small Businesses – Chapter.
Troubleshooting Your Network (Felsökning) Common Issues (Vanliga problem)
IT-säkerhet Gästföreläsning av Christian Ohlsson 2011.
1 © Copyright 2013 Fortinet Inc. All rights reserved. Nät och säkerhersdesign, Content distribution Nils von Greyerz Systems Engineer, Fortinet
© Anders Ingeborn IT-säkerhetsprojekt Vinnande strategier.
© Anders Ingeborn Säkerhetsbrister & intrång Internetdagarna 2001.
Tekniska system Spisplatta.
Maria Kihl och Jens A Andersson Kapitel 4: Internet Protocol (IP)
Kap 1-6, 8 och 15. Windows 2000 Windows 2000 Professional Windows 2000 Server Windows 2000 Adv. Server Windows 2000 Datacenter.
Nyttan med en säker meddelande- och kommunikationsplattform Lasse Pettersson, Humandata.
Trådlösa Nätverk Caffe Latte Man-in-the-middle Denial of Service.
Datorer och privat säkerhet (privacy). Innehåll Handel på internet Risker som en användare utsätt för på internet Hur man skyddar sig från attacker Hur.
Informationsteknologi - Lektion 2 Trådlöst nätverk (WLAN) Trådlöst nätverk (WLAN) Filarkivet: Filarkivet:
1.1. TechNet Security Summit 2004 Security Framework ”Introduktion av ”Security in Depth” Marcus Murray.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Wireless Technologies Networking for Home and Small Businesses – Chapter.
© Anders Ingeborn 2000 ”Utblick verkligheten” Gästföreläsning Kryptografins grunder KTH 2000.
Jonny Karlsson PROCESSPROGRAMMERING Föreläsning 8 ( )‏ Innehåll:  Introduktion till Java EE (Enterprise Edition)  Enterprise Java Beans.
NÄTVERKSPROTOKOLL Föreläsning INNEHÅLL - DHCP (Dynamic Host Configuration Protocol)‏
Wireless Technologies (Trådlös nätverksteknik) Wireless Technology (Trådlös nätverksteknik)
Windows Server Agenda Hanterbarhet  Server Manager  Powershell Säkerhet  Server Core  Brandväggen och Ipsec Prestandaförbättringar  Virtualisering.
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 10 – Vecka INNEHÅLL  Säkra nätverksförbindelser  SSH (Secure Shell)  SSL (Secure Sockets Layer)
Wireless Technologies (Trådlös nätverksteknik) Planning The WLAN (Planering av trådlösa nät)
Samma musik men olika teknik Tekniken byts ungefär vart femte år. Informationsinnehållet har oftast en livslängd som är 25–30 år, ibland ännu längre. Besluten.
Maria Kihl och Jens A Andersson Kapitel 8: Säker datakommunikation.
NETinfo Magnus Persson Epost: Telefon: 046 –
Ett samarbetsprojekt mellan KTH & Einar Mattsson
Föreläsning4 Datasäkerhet. Kryptering Konventionell –En algoritm och en nyckel –Algoritmen behöver inte vara hemlig –Nyckeln måste vara hemligt för alla.
Föreläsning4 Datasäkerhet. Kryptering Konventionell –En algoritm och en nyckel –Algoritmen behöver inte vara hemlig –Nyckeln måste vara hemligt för alla.
WLAN - WEP Grupp 6 NE4A Ronny Balla Tobias Ek Hans Engström Tobias Hultqvist Johan Ross Handledare: Qin-Zhong Ye.
Nätverk.
Mikael Fryksten.  Arbetar som säkerhetskonsult på NSEC  Specialiserad på skadlig kod och intrångsskydd.  Jobbar även med Incidenthantering och övergripande.
Möjligheter och konsekvenser Jonas Mellin. Framtiden (allmänt) Framtiden (allmänt) –Teknikhistoriskt perspektiv, en brasklapp –Vad som skymtar i framtiden.
Introduktion till SAML federation Varför använda SAML federation för elektronisk legitimering och underskrift Stefan Santesson Martin Lindström.
Nätverk – optisk fiber Störningsfri Avlyssningssäker Snabb överföring Klarar långa avstånd Dyr Ömtålig.
Datasäkerhet 1.Skydda informationen – Ändra, förstöras eller kopieras 2.Säkerställa driften – Se till att program, datorer, servrar, nätverk och kommunikation.
OPC lösningar Softing har även produkter för OPC:
Kristian Gustafsson Peter Sundström
Wireless Network Cracking
Phoniro Care digital nyckelhantering
E-identitet för offentlig sektor, Efos
Presentationens avskrift:

Trådlösa nätverk WPA v1 TKIP EAP Christian Johansson, Robin Nilsson, Jonas Rådström

WPA (WiFi Protected Access) WPA utvecklades för att WEP inte var tillräckligt säkert. Skapades av WiFi Alliance. Introducerades i slutet av WPA är en standard för kryptering av nätverkstrafik idag.

Syftet med WPA WPA anses som säkert till skillnad från WEP. Konstruerad för att köras på befintlig hårdvara. Syftet är att hålla information i nätet hemligt.

WPA vs WEP WEP använder statisk nyckel medans WPA distribuerar nycklar. WPA använder en bättre algorithm än WEP som kallas Michael.

WPA Nyckelhantering Personal mode (WPA-PSK mode) - Utan autensieringsserver. Enterprise mode (WPA-802.1x mode) - Autentisering mot en 802.1x autentiseringsserver.

Personal Mode WPA-PSK (Wi-Fi Protected Access Pre-Shared Key) PSK enkelt sätt att säkra ett trådlöst hemmanätverk eller små företagsnätverk. Personal mode stödjer inte 802.1x. Krypterar nätverkstrafiken med en 256 bitars nyckel. Experter anser att man ska använda tecken. Räcker med 8-9 tecken för ett hemnätverk. Lösenordet består av siffror 0-9 och bokstäver a-z.

Enterprise mode Svårare att konfigurera än Personal mode. Innehåller alla funktioner i WPA-PSK x Radius server och EAP används för autentisering. EAP-TLS EAP-TTLS/MSCHAPv2 PEAPv0/EAP-MSCHAPv2 PEAPv1/EAP-GTC EAP-SIM

TKIP TKIP = Temporal Key Integrity Protocol. Krypteringmetod som används för WPA v1. Nästa generations WEP. Använder RC4 algorithm, strömkrypto. Förbättrar datakryptering TKIP har nått slutet av sin tekniska livslängd.

TKIP WPA ändrar dynamiskt nycklar genom att använda TKIP. TKIP tillhandahåller viktiga datakrypteringsförbättringar. Är en del av krypteringsstandarden IEEE i för trådlösa LAN.

RC4 RC4 genererar en ström av bitar (en keystream) Krävs inte mycket implementering av kod Relativt säker nyckelström

TKIP Designen

Sårbarhet med TKIP Sårbar för olika attacker. Gammal krypteringsmetod.

Extensible Authentication Protocol EAP = Extensible Authentication Protocol. 40 Olika metoder. Universiell autensieringsmetod.

LEAP LEAP = Lightweight Extensible Authentication Protocol. Patenterad av Cisco Systems. Gammal autentiseringsmetod. Föredra att använda en annan metod.

EAP-TLS EAP-TLS = EAP-Transport Layer Security. Öppen standard. Säker autensieringsmetod. Autensensieringsserver.

EAP-MD5 Minimal säkerhet. Peer-to-peer. Man in the middle attacker. Ingen autensieringsserver.

EAP-TTLS EAP-TTLS= EAP-Tunneled Transport Layer Security. Väldigt säkert. Verifieringsserver. Skyddar mot Man in the middle attacker samt avlyssning.

EAP-FAST EAP-FAST = EAP-FAST (Flexible Authentication via Secure Tunneling). Patenterad av Cisco Systems. Ersättare av LEAP. PAC = Protected Access Credential. Användarens identitet skickas till servern via en säker tunnel.