WLAN ja tietoturvallisuus

Slides:



Advertisements
Samankaltaiset esitykset
Operaattoreiden välinen WLAN- verkkovierailu Wirlab Research Center 2002/2003.
Advertisements

LANGATTOMAT TEKNIIKAT
TOSIBOX LOCK Turvallisuusasetukset
Suorita menulta voit ottaa yhteyden iSeries:iin tai katkaista yhteyden sinne ja poistua RI400:sta.
Tietoturvallisuuden huonetaulu
Toni Kari Marko Kantola
Active directory.
WLAN Tekijät: Petri Koskinen Miika Kulla Veli-Pekka Koskinen.
Turvallinen etäyhteys – ratkaisuna: VPN (Virtual Private Network)
Tietoturva, 2 ov
Carita, Kati ja Juuso OSAO Myllytulli ja Mytlpt09E 2010
Anne Hietaharju Pia Aaltonen TK1-1
Sisältö: Johdanto kryptografiaan Salakirjoitus
Savonia-ammattikorkeakoulu on maakunnan aktiivinen kehittäjä, joka palvelee yhteistyökumppaneitaan kouluttamalla monitaitoisia ja oma-aloitteisia osaajia.
Wireless Local Area Network (Wireless LAN)
Wireless Local Area Network
Wireless Local Area Network
IT-palvelut ja tietoturvallisuus Tampereen yliopistossa
Valtteri, Simo, Mika Myllytulli, My-tlpt09E 2010
WLAN Langaton verkkoyhteys
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
IDS: Intrusion Detection System IPS: Intrusion Prevention System Antti Mattila Mikko Toivonen.
Wireless Local Area Network
WLAN Authors: Tuomas Leppänen e Kari-Pekka Luoma e Jari Matikainen e
Esa Jaakola Valvoja: Professori Raimo Kantola
IP Security Architecture RFC2401-RFC2412 Tommi Lepistö Mika Hiltunen.
Antti Kurkinen1 Langattomat verkot Antti Kurkinen2 Eri tekniikoita langattomiin verkkoihin Wimax-verkko 3G-verkko.
Rinnakkaisuus Järjestelmässä, jossa voi olla useita prosesseja rinnakkain suorituksessa voi tulla tilanteita, joissa prosessien suoritusta täytyy kontrolloida.
Rautaa rajalle! Rautapalomuurit verkon reunalla
Introduction to Hybrid Wireless Networks & Hybrid Wireless Network Architectures Markus Runonen
Teknillinen korkeakoulu. Riitta Karhumaa Valvoja: Professori Riku Jäntti Ohjaaja: TkL Michael Hall.
Mikko Lampinen Ti LÄHIVERKOT - ERIKOISTYÖKURSSI WLAN.
Langattomat lähiverkot Janne Suominen. Sisältö Yleistä IEEE ETSI Fyysinen kerros MAC-kerros Langattomien lähiverkkojen tyypit.
VLAN Kimmo Tukiainen
Ti Lähiverkot -erikoistyökurssi
Miika Kuusinen LTY/Tietoliikenteen laitos 2003
Ti Lähiverkot - Erikoistyökurssi Sillat ja kytkimet Toni Helenius & Ville Parviainen
RADIUS ja PAM Ilmari Puustjärvi. Autentikointi Käyttäjän (tai palvelun) identiteetin varmentamista Käyttäjän (tai palvelun) identiteetin varmentamista.
Tietoturva Toni Pirinen Esa Kuparinen Otso Lonka
WLAN turvallisuus Erik Taavila TiTe 3. WLAN turvallisuus  Yleistä  Standardit , WEP ja SSID 802.1x ja EAP WPA i eli WPA2 ja RSN VPN  Toteutuksesta.
RADIUS Mika Korkalainen. Remote Authentication Dial In User Service (RADIUS) Kehitetty Livingston-yhtiössä, erään asiakkaan toivomuksesta. Alkuperäinen.
Ti Lähiverkot -erikoistyökurssi RADIUS ja PAM RADIUS ja PAM Pasi Aittoniemi Pasi Aittoniemi
CT30A LÄHIVERKOT - ERIKOISTYÖKURSSI WLAN Linux-työ Susanna Osola
WLAN - Turvallisuus Teemu Niemelä Petri Airaksinen Ti Lähiverkot - erikoistyökurssi.
Radiotaajuuksien generointimenetelmä Markus Hiltunen Ohjaaja: Kai Virtanen Valvoja: Kai Virtanen Työn saa tallentaa ja julkistaa Aalto-yliopiston.
PalHaLa Olli Karppinen. Yliopiston WLAN-testit –testiverkko –tietoturva, autentikointi –multicast ja pääsynvalvonta –ongelmat.
Langattoman verkon suojaus WiFi (WLAN) ja Bluetooth Miten eroavat toisistaan? Miten verkkoihin voi liittyä? (montako kerrallaan) Millaisia laitteita voi.
Tietoturva Terhi Kairala Myhipk14A. Mitä sillä tarkoitetaan Tietoturvaohjelmilla suojataan tietokone asiattomilta käyttäjiltä, viruksilta ja muilta haittaohjelmilta.
Tietoturva. Tietoturvan merkitys kasvaa koko ajan kaikissa IT-ratkaisuissa. Yrityksesi tai organisaatiosi tietojen turvaaminen on vähintään yhtä tärkeää.
H5 Tietoturva. Mitä on tietoturva Tietoturva on termi, joka tarkoittaa laitteiston ja tiedostojen suojaamista ulkopuolisilta. Tietoturva ei ole ainoastaan.
TIETOTURVA INTERNETISSÄ. MITÄ ON TIETOTURVA? Tietoturvalla pyritään suojaamaan yritykselle tärkeitä tietoja ulkopuolisilta. Tietoturvalle on asetettu.
Tietoturva. Mitä tietoturva tarkoittaa? Tietoturvalla pyritään suojaamaan yksityiset asiat. Se tarkoittaa sitä että erilaiset tiedot, palvelut ja järjestelmät.
TIETOTURVA INTERNETISSÄ. TIETOTURVA Tietoturvallisuus on tietojen, tietoliikenteen, palvelujen ja järjestelmien suojausta. Kun puhutaan Internetin tietoturvasta,
Tietoturva tarkoittaa että pyritään suojaamaan tietoja, palveluja ja järjestelmiä ulkopuolisilta. Tietoturvaohjelmilla suojataan tietokone asiattomilta.
Jonna Kyllönen mylept14B
Tietoturva internetissä
Tietoturva internetissä
TIETOTURVA.
Tietoturva.
Tietoturva.

H5 Tietoturva Patrik Lammela.
Tiedon suojaaminen ja turvaaminen
Tietoturva Tiedon turvaamisen ja suojaamisen menetelmät
Logical Link Control (LLC)
Tietoturva internetissä
Oma avoin pilvi Antti Alainen, Anton Rautanen
Tietoturva.
Tietoturva internetissä
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi
Esityksen transkriptio:

WLAN ja tietoturvallisuus

Tietoturvallisuus WLAN-verkossa Langattomissa verkoissa tietoturvallisuuteen on kiinnitettävä erityisesti huomiota Koska kaikki data liikkuu radioteitse, ulkopuolisen käyttäjän on helppo ottaa se talteen Salakuunteluun tarvitaan vain esimerkiksi kannettava, jossa WLAN-kortti, ja verkon kuunteluun sopiva ohjelma

Uhkatekijät Verkon salakuuntelu Palvelunestohyökkäys Luvattomat tukiasemat Sosiaalinen tietomurto

Verkon etsiminen (War Driving) Helppo toteuttaa Tarvitaan tietokone, jossa on WLAN-kortti, sekä verkkoliikenteentarkkailuun tarkoitettu ohjelmisto Beacon-viestit kuljettavat verkonnimeä (SSID) ja kanavaa salaamattomana Myös verkkoon liittyminen sekä poistuminen voidaan havaita

Vinkki tukiaseman sijoitukseen Jo tukiaseman sijoittamisella rakennuksessa voidaan parantaa tietoturvallisuutta Kun tukiasemat sijoitetaan rakennuksen keskelle, muodostunut verkko saadaan rajattua rakennuksen sisälle

Palvelunestohyökkäys Lähetetään liikaa sallittuja pyyntöjä palvelimelle aiheuttaa: - puskuri ylivuodon ja kaikkien yhteyksien katkeamisen Palvelimen ruuhkauttaminen turhilla pyynnöillä aiheuttaa: - yhteyden merkittävää hidastumista Koska langattomissa verkoissa käytettävänä oleva kaista on pieni, on verkon ruuhkauttaminen helppoa

Luvaton tukiasema Asetetaan verkon käyttäjien sekä luvallisen tukiaseman väliin Käytetään suuntaavaa ja suuritehoista antennia Luvaton tukiasema tarvitsee samat tiedot kuin luvallisessa tukiasemassa

Todentamis menetelmiä Avoin todentaminen MAC-pohjainen todentaminen Access Controller-pohjainen todentaminen

Avoin todentaminen Kaikki pääsevät liittymään verkkoon joilla on sama verkkonimi (SSID-tunnus) käytössä Standardin mukaan verkkoon pääsevät myös ne jotka eivät ole asettaneet mitään SSID-tunnusta SSID:n piilottaminen ei siis ole ratkaisu pääsynvalvontaan koska se lähetetään salaamattomana beacon-viesteissä.

MAC-pohjainen todentaminen Tukiasemalla tai yhteisellä palvelimella on lista verkkoon pääsevien koneiden MAC-osoitteista Listan ylläpito työlästä varsinkin isommilla verkoilla MAC-osoite lähetetään jokaisessa viestissä salaamattomana, joten MAC-pohjaisen todentamisen kiertäminen on helppoa

Access Controller-pohjainen todentaminen Tässä menetelmässä verkon käyttäjä kirjautuu ensin tunnistuspalvelimelle käyttäen esimerkiksi webselainta (käyttäjätunnus / salasana) Tunnistuspalvelimia isompiin verkkoihin ovat: - RADIUS (Remote Authentication Dial-In User Serice) palvelin - LDAP (Lightweight Directory Access Protocol) Ei salaa liikennettä VPN-yhteydellä suojataan liikenne tunnistuspalvelimen ja päätelaitteen välillä

Todentaminen RADIUS-palvelimella Ensin päätelaite assosioituu tukiaseman kanssa avoimella todentamisella Tukiasema lähettää päätelaitteelle EAP-Reguest-paketin (Extensible Authentication Protocol), jossa pyydetään verkkoon pyrkivän päätelaitteen tunnistetiedot Päätelaite vastaa lähettämällä tunnistetietonsa tukiasemalle, joka puolestaan lähettää tiedot eteenpäin RADIUS-palvelimelle Palvelin lähettää tunnistetietojen perusteella haastepaketin johon päätelaite vastaa Mikäli palvelin suorittaa onnistuneen todentamisen niin se lähettää EAP-Success-paketin tukiasemalle sekä päätelaitteelle Tukiasema lähettää vielä päätelaitteelle EAPOL-Key-viestin (Extensible Authentication Protocol over LANs), jota käytetään salausavainten lähetykseen Viesti sisältää salausavaimet tukiaseman ja päätelaitteen väliseen liikenteeseen sekä kaikille välittyvään liikenteeseen

WEP Wired Equivalent Privacy Ensimmäinen WLAN-verkkojen salausmenetelmä Käyttää RC4-salausalgoritmia Salausavain syötetään käsin sekä tukiasemaan että yhteyttä ottaviin laitteisiin

WEP-salauksen heikkoudet RC4:n käyttämä salasana eli KSA koostuu jaetusta salasanasta sekä alustusvektorista Alustusvektori on vain 24 bittiä ja se lähetetään salaamattomana Kohtuullisen kokoisen tiedoston siirto voi käyttää samoja alustusvektoreita bittien salaamiseen Alustusvektorien avulla voidaan selvittää käytetty salasana

WPA Korjattu WEP:n heikkouksia Salausavainta vaihdetaan automaattisesti 10 000 paketin välein. Käytetään TKIP-salausta (Temporal Key Integrity Protocol) WEP hyökkäyksiä vastaan on kehitetty TSC (TKIP Sequence Counter), joka estää samojen alustusvektorien käytön useampaan kertaan.

TKIP TKIP parantaa langattoman verkon turvallisuutta huomattavasti ottamalla käyttöön pakettikohtaiset salausavaimet TKIP salaa liikenteen RC4-algoritmilla mutta salausavaimen pituus on 128 bittiä.

WPA-salauksen heikkoudet Palvelinestohyökkäyksissä: koko verkko sulkeutuu minuutiksi, jolloin myös verkon oikeat käyttäjät jäävät ilman palvelua

802.11i (WPA2) Tätä standardia toteuttavia ratkaisuja kutsutaan RSN-verkoiksi (Robust Security Network) Salaukseen on käytettävissä kolme eri vaihtoehtoa TKIP, WRAP (Wireless Robust Authenticated Protocol) ja CCMP (Counter mode with Chipher-Block Chaining-Message Authentication Code Protocol) WRAP ja CCMP käyttävät datansalaamiseen 128-bittistä AES-algoritmia (Advanced Encryption Standard).