WiFi Security

Post on 05-Jan-2016

40 views 0 download

Tags:

description

WiFi Security. and. Τα Εργαλεία του Hacker για Ασύρματα Δίκτυα και οι Μέθοδοι Προστασίας. Ασύρματα Δίκτυα. Οι Hackers και τα Ασύρματα Δίκτυα. Η Άμυνα. Χρήσεις. Επιχειρησιακά δίκτυα ( Λιανικό εμπόριο, Υγεία, Εκπαίδευση….) Σπίτι Internet café Δημόσια δίκτυα (Wellington, New York ) - PowerPoint PPT Presentation

Transcript of WiFi Security

WiFi SecurityWiFi Securityanan

dd

Τα Εργαλεία του Τα Εργαλεία του HackerHacker για Ασύρματα για Ασύρματα Δίκτυα και οι Μέθοδοι ΠροστασίαςΔίκτυα και οι Μέθοδοι Προστασίας

Ασύρματα ΔίκτυαΑσύρματα Δίκτυα

Οι Οι HackersHackers και τα Ασύρματα Δίκτυα και τα Ασύρματα Δίκτυα

Η ΆμυναΗ Άμυνα

ΧρήσειςΧρήσεις• Επιχειρησιακά δίκτυαΕπιχειρησιακά δίκτυα

((Λιανικό εμπόριο, Υγεία, Λιανικό εμπόριο, Υγεία,

Εκπαίδευση….)Εκπαίδευση….)

• ΣπίτιΣπίτι

Internet caféInternet café

Δημόσια δίκτυαΔημόσια δίκτυα (Wellington, (Wellington,

New YorkNew York))

VoiceVoice

Αττική ΣήμεραΑττική Σήμερα

Δίκτυο Δίκτυο AWMNAWMN

……14% 14% των κατόχων των κατόχων ασύρματων ασύρματων υπολογιστών έχουν υπολογιστών έχουν συνδεθεί μέσω συνδεθεί μέσω γειτονικών τους γειτονικών τους δικτύων.δικτύων.

Jupiter Jupiter ResearchResearch

Πάνω από 100.000 Πάνω από 100.000 Hot Hot Spots Spots παγκόσμιαπαγκόσμια

Ασύρματα ΔίκτυαΑσύρματα Δίκτυα

Οι Οι HackersHackers και τα Ασύρματα Δίκτυα και τα Ασύρματα Δίκτυα

Η ΆμυναΗ Άμυνα

Γιατί κάποιος να παραβιάσει ένα ασύρματο Γιατί κάποιος να παραβιάσει ένα ασύρματο δίκτυοδίκτυο;;

Γιατί είναι εκείΓιατί είναι εκεί,, και περιμένει και περιμένει! !

Free Internet!Free Internet!

Spoofing attacksSpoofing attacks

AnonymityAnonymity

PC HijackingPC Hijacking

Από πού ξεκινάει ένας επίδοξος Από πού ξεκινάει ένας επίδοξος εισβολέαςεισβολέας;;

Από οποιαδήποτε μηχανή αναζήτησηςΑπό οποιαδήποτε μηχανή αναζήτησης

π.χ. π.χ. Google, Yahoo, Altavista Google, Yahoo, Altavista κτλ.κτλ.

Λειτουργικά ΣυστήματαΛειτουργικά Συστήματα

Πόσα εργαλεία υπάρχουνΠόσα εργαλεία υπάρχουν;;ΕργαλείαΕργαλεία….….από Ααπό Α

AerosolAerosol AnwarpAnwarpAircrackAircrack APhopperAPhopperAirfartAirfart APhunter APhunterAirJackAirJack APradarAPradarAirSnarfAirSnarf APsniffAPsniffAirSnortAirSnort APtoolsAPtoolsAirTrafAirTraf Asleap Asleap

Ποια πληροφορία αναζητούμε (ως Ποια πληροφορία αναζητούμε (ως hackerhacker));;

- SSID- SSID (tsunami, default)(tsunami, default)

- MAC address- MAC address (00-0C-0A-BE-23-35)(00-0C-0A-BE-23-35)

- Wireless channel- Wireless channel (6)(6)

- WEP enabled- WEP enabled (40/128)(40/128)

- IP address- IP address (192.168.1.10)(192.168.1.10)

Σημαντικά ΕργαλείαΣημαντικά Εργαλεία

PCPCNetstumblerNetstumblerEtherealEtherealKismetKismetSMACSMACAirsnort Airsnort RetinaRetina

PDAPDA

WiFiFoFumWiFiFoFum

MiniStumblerMiniStumbler

Pocket RetinaPocket Retina

Air MagnetAir Magnet

NetstumblerNetstumbler

EtherealEthereal

SMACSMAC

AirSnortAirSnort

RetinaRetina

Εργαλεία σε Εργαλεία σε PDAPDA

Εύκολα στη χρήσηΕύκολα στη χρήση

Μικρά, κρύβονται Μικρά, κρύβονται εύκολαεύκολα

Δεν κινούν υποψίεςΔεν κινούν υποψίες

AirMagnet (PDA)AirMagnet (PDA)

WardrivingWardriving

Notebook / PDANotebook / PDAΚεραίαΚεραίαΕιδικό λογισμικόΕιδικό λογισμικόGPSGPS

Rogue APsRogue APs

Δύο κατηγορίεςΔύο κατηγορίες::

- Ξεφυτρώνουν στο Ξεφυτρώνουν στο γραφείο χωρίς έλεγχογραφείο χωρίς έλεγχο

(επικίνδυνα)(επικίνδυνα)

- Εμφανίζονται από Εμφανίζονται από εξωτερικούς παράγοντες εξωτερικούς παράγοντες ((hackers)hackers)

((εξαιρετικά επικίνδυνα)εξαιρετικά επικίνδυνα)

Είναι οργανωμένοι!Είναι οργανωμένοι!

Διοργανώνουν συνέδριαΔιοργανώνουν συνέδρια

Έχουν Έχουν underground underground δίκτυαδίκτυα

Ξέρουν να κρύβονταιΞέρουν να κρύβονται

Hackers A.E.Hackers A.E.

DefCon ShmooconDefCon Shmoocon

Ασύρματα ΔίκτυαΑσύρματα Δίκτυα

Οι Οι HackersHackers και τα Ασύρματα Δίκτυα και τα Ασύρματα Δίκτυα

Η ΆμυναΗ Άμυνα

Πρωτόκολλα Ασφάλειας, Χθες-ΣήμεραΠρωτόκολλα Ασφάλειας, Χθες-Σήμερα

802.11 Authentication and Weakness802.11 Authentication and Weakness SSIDSSID AuthenticationAuthentication

WEP Encryption and it’s WeaknessWEP Encryption and it’s Weakness Passive AttacksPassive Attacks Active AttacksActive Attacks

WPAWPA EnterpriseEnterprise HomeHome 802.1X EAP802.1X EAP TKIP 802.1X MICTKIP 802.1X MIC

WPA2WPA2 802.11i802.11i AESAES WMMWMM

WEP vs WPAWEP vs WPA

WPAWPA ( (WiFi Protected Access)WiFi Protected Access)

Τι είναι το Τι είναι το WPA (WiFi Protected Access);WPA (WiFi Protected Access);Είναι η απάντηση τηςΕίναι η απάντηση της βιομηχανίας βιομηχανίας WLAN WLAN για μία άμεση και για μία άμεση και ισχυρή λύση ασφάλειαςισχυρή λύση ασφάλειας

Ανακοινώθηκε 31 Οκτωβρίου 2002 και υπΑνακοινώθηκε 31 Οκτωβρίου 2002 και υπooσχέθηκεσχέθηκε::--Ανέξοδη υλοποίησηΑνέξοδη υλοποίηση-Software/Firmware -Software/Firmware αναβάθμιση σε υπάρχων αναβάθμιση σε υπάρχων AP AP και και

NICsNICs-Συμβατότητα κατασκευαστών-Συμβατότητα κατασκευαστών-Κατάλληλο για μεγάλες επιχειρήσεις,-Κατάλληλο για μεγάλες επιχειρήσεις, μικρές και μικρές και

οικιακά δίκτυαοικιακά δίκτυα-Δύο ‘καταστάσεις’ λειτουργίας-Δύο ‘καταστάσεις’ λειτουργίας: enterprise, pre-: enterprise, pre-

shared key (PSK)shared key (PSK)

Τεχνολογία Τεχνολογία WPAWPA

User AuthenticationUser Authentication-802.1X + Extensible Authentication Protocol -802.1X + Extensible Authentication Protocol

(EAP)(EAP)

EncryptionEncryption-Temporal Key Integral Protocol (TKIP)-Temporal Key Integral Protocol (TKIP)

-802.1X for dynamic key distribution-802.1X for dynamic key distribution

-Message Integrity Check (MIC)-Message Integrity Check (MIC)

Pre-Shared Key for SOHO authenticationPre-Shared Key for SOHO authentication

WPA = 802.1X + EAP + TKIP + MICWPA = 802.1X + EAP + TKIP + MIC

WPA SOHOWPA SOHO

Authentication is Authentication is simplified to a simplified to a matching passwordmatching password

Encryption is identical Encryption is identical to enterprise to enterprise encryptionencryption

Runs in Pre-Shared key Runs in Pre-Shared key mode (PSK)mode (PSK)

WPA EnterpriseWPA EnterpriseΒήμαΒήμα 1: 1: Σύνδεση του χρήστη με το Σύνδεση του χρήστη με το

APAP

ΒήμαΒήμα 2: 2: ΑΡ κλειδώνει την σύνδεση ΑΡ κλειδώνει την σύνδεση μέχρι να γίνει η πιστοποίηση του μέχρι να γίνει η πιστοποίηση του χρήστηχρήστη

ΒήμαΒήμα 3: 3: Ο χρήστης στέλνει τα Ο χρήστης στέλνει τα στοιχεία του στον στοιχεία του στον server server προς προς πιστοποίησηπιστοποίηση --Αν δεν πιστοποιηθεί μένει κλειδωμένος Αν δεν πιστοποιηθεί μένει κλειδωμένος εκτός τοπικού δικτύουεκτός τοπικού δικτύου --Αν πιστοποιηθεί η διαδικασία συνεχίζεταιΑν πιστοποιηθεί η διαδικασία συνεχίζεται

BBήμαήμα 4: 4: Ο Ο server server πιστοποίησης (π.χ. πιστοποίησης (π.χ. Radius) Radius) στέλνει τα κλειδιά στέλνει τα κλειδιά κρυπτογράφησης στο ΑΡ και κρυπτογράφησης στο ΑΡ και στον χρήστηστον χρήστη

ΒήμαΒήμα 5: 5: Ο χρήστης συνδέεται στο Ο χρήστης συνδέεται στο τοπικό δίκτυο και ανταλλάσσει τοπικό δίκτυο και ανταλλάσσει κρυπτογραφημένα δεδομένα με κρυπτογραφημένα δεδομένα με το ΑΡτο ΑΡ

WiFi Protected Access 2 (WPA2)WiFi Protected Access 2 (WPA2)

Δύο γενεές μπροστά από το Δύο γενεές μπροστά από το WEPWEP

Βασίζεται στο Βασίζεται στο 802.11i802.11i

Συμβατό με το Συμβατό με το WPAWPA

Βασική διαφορά με το Βασική διαφορά με το WPA WPA το το είδος της κρυπτογράφησης είδος της κρυπτογράφησης AES AES αντί για αντί για RC4RC4

Πρόβλεψη για Πρόβλεψη για WiFi Multimedia WiFi Multimedia (WMM) (WMM) βάσει του προτύπου βάσει του προτύπου 802.11802.11ee

WiFi WiFi και και VPNVPN

ΒήματαΒήματα ΠροστασίαςΠροστασίας

Block SSID broadcastBlock SSID broadcast Ενεργοποίηση του Ενεργοποίηση του WEPWEP Χρήση των Χρήση των MAC addressMAC address filters (filters (σε μικρά δίκτυα)σε μικρά δίκτυα) Ενεργοποίηση και χρήση του Ενεργοποίηση και χρήση του WPA WPA με με PSKPSK Εφαρμογή Εφαρμογή WPA WPA με με RADIUS serversRADIUS servers Χρήση του Χρήση του WPA2WPA2 Τοποθέτηση του Τοποθέτηση του WLAN WLAN σε σε DMZDMZ πίσω από πίσω από FirewallFirewall

Και για τους ανήσυχουςΚαι για τους ανήσυχους,, χρήση χρήση VPNsVPNs

ΕργαλείαΕργαλεία ( (του νοικοκύρη)του νοικοκύρη)

- Όλα τα εργαλεία του - Όλα τα εργαλεία του hacker!hacker!

- - FakeAPFakeAP50.000 AP’s50.000 AP’s

Χρήσιμα Χρήσιμα linkslinks

http://www.cisco.com/go/aironet/securityhttp://www.cisco.com/go/aironet/security

http://grouper.ieee.org/groups/802/11/http://grouper.ieee.org/groups/802/11/

http://www.wi-fi.org/OpenSection/protected_access.asphttp://www.wi-fi.org/OpenSection/protected_access.asp

http://www.defcon.org/http://www.defcon.org/

http://www.shmoocon.orghttp://www.shmoocon.org

Η πρώτη ταινίαΗ πρώτη ταινία που αν και χωρίς κανένα ίχνος ρεαλισμού που αν και χωρίς κανένα ίχνος ρεαλισμού έκανε το έκανε το

hacking hacking γενικά διάσημο..γενικά διάσημο..

Trivia:Trivia:Το επίσημο Το επίσημο site site της ταινίας έπεσετης ταινίας έπεσε

θύμα θύμα hacking hacking και σε αναγνώριση της ειρωνείας τηςκαι σε αναγνώριση της ειρωνείας της

κατάστασης παρέμεινε η κατάστασης παρέμεινε η hacked version..hacked version..

HackersHackers

ΕρωτήσειςΕρωτήσεις;;