1 Организация беспроводных сетей Часть 2 Безопасность беспроводных сетей.

Презентация:



Advertisements
Похожие презентации
IEEE IEEE (IEEE англ. Institute of Electrical and Electronics Engineers ) - семейство спецификаций, разработанных IEEE для беспроводных.
Advertisements

Безопасность беспроводных сетей Wi-Fi IT.conf_
Безопасность беспроводных сетей стандарта Угрозы, атаки и методы защиты С лака - рип Антон Карпов
Слайд 161 Беспроводные сети У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Раздел 2 – Тема 6.
Безопасность электронной комерции. Задачи при достижении безопасности Доступность Конфиденциальность Целостность Юридическая значимость.
Моисеенко Е.В. "Сетевая экономика" Методы обеспечения безопасности в сети Интернет ТЕМА 11.
Базовые технологии безопасности. Шифрование - это средства создания защищенного канала или способ безопасного хранения данных. Пара процедур - шифрование.
Компьютерные системы и сети Олизарович Евгений Владимирович ГрГУ им. Я.Купалы, 2011/2012 Безопасность передачи данных. VPN.
Подготовила студент Преподаватель 3 АСУ -4 ДС -127 Прокошев И. В. Князева Анна.
Microsoft TechDays Комаров Михаил MCT.
Администрирование RAS серверов. RAS (Remote Access Server) сервер – это сервер удаленного доступа. Используется для соединения компьютеров по коммутируемым.
IPS EC VPN Презентацию подготовил Сысоев Егор. Ч ТО ОБЕСПЕЧИВАЕТ IPS EC ? Конфиденциальность Целостность Аутентификация Безопасный ключевой обмен.
Компьютерные системы и сети Олизарович Евгений Владимирович ГрГУ им. Я.Купалы. 2012/2013 Безопасность передачи данных.
Трек: Информационная безопасность Название доклада: Защита доступа к беспроводным ЛВС с использованием архитектуры PKI и 802.1х Сентюрин Александр
Петрозаводский госуниверситет, А. В. Соловьев, 2007СЕТЕВЫЕ ТЕХНОЛОГИИ SSL/TLS: история Secure Sockets Layer (SSL) – протокол защищённых сокетов первоначально.
The right platform. The right time. now. Использование PKI для создания безопасных сетей Александр Шаповал Системный инженер.
Расширение спектра скачкообразной перестройкой частоты Расширение спектра скачкообразной перестройкой частоты (Frequency Hopping Spread Spectrum, FHSS)
1 Удаленный доступ и виртуальные частные сети. Сетевое администрирование на основе Microsoft Windows Server План лекции Удаленный доступ Виды коммутируемых.
ПРОГРАММНО-АППАРАТНАЯ РЕАЛИЗАЦИЯ СОВРЕМЕННЫХ КРИПТОГРАФИЧЕСКИХ СРЕДСТВ И СИСТЕМ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Шифрование Симметричное шифрование в 1949 г. Клод Шеннон.
Транксрипт:

1 Организация беспроводных сетей Часть 2 Безопасность беспроводных сетей

2 Угрозы и риски безопасности

3 Отказ в обслуживании Denial of Service (DoS)

4 Глушение клиентов

5 Глушение базовой станции

6 Криптография Симметричное шифрование Асимметричное шифрование Безопасная хэш-функция Цифровая подпись Цифровой сертификат

7 Симметричное шифрование

Data Encryption Standart (DES) 3DES International Data Encryption Algorythm (IDEA) AES (Advanced Encryption Standart) 8 Симметричное шифрование

Электронная кодовая книга (Electronic Code Book – ECB) Цепочки зашифрованных блоков (Cipher Block Changing – CBC) x-битовая зашифрованная обратная связь (Cipher FeedBack – CFB-x) Выходная обратная связь (Output FeedBack – OFB) 9 Симметричное шифрование

10 Асимметричное шифрование RSA (Rivest-Shamir-Adelman) DSA (ElGamal)

11 Безопасная хэш-функция (hash) Message Digest 5 (MD5) Secure Hash Algorithm (SHA)

12 Цифровая подпись

13 Цифровой сертификат X.509

Версия Серийный номер сертификата Эмитент информации об алгоритме Эмитент сертификата Даты начала и окончания действия сертификата Информация об алгоритме общего ключа сертификата Подпись эмитирующей организации

Протоколы безопасности беспроводных сетей Public Key Infrastructure (PKI) WEP (Wired Equivalent Privacy) RC4 (Rivests Cipher v.4) 15

16 Потоковое шифрование (Stream Cipher)

17 Блочное шифрование (Block Ciphers)

18 Вектор инициализации (Initialization Vector, IV)

19 Обратная связь

20 Повторное использование вектора инициализации (Initialization Vector Replay Attacks)

21

22

23

24 Аутентификация абонента в IEEE

25 Открытая аутентификация (Open Authentication )

26 Аутентификация с общим ключом (Shared Key Authentication)

27 Аутентификация по MAC-адресу (MAC Address Authentication)

28 Уязвимость аутентификации с общим ключом

Новейшие стандарты безопасности Май 2001 г. начало разработки IEEE i – стандарта безопасности WECA (Wireless Ethernet Compatibility Alliance) или Wi-Fi Alliance Ноябрь 2002 г. – новый стандарт WPA (Wi-Fi Protected Access) Июнь 2004 г. - новый стандарт IEEE i или WPA2 (Wi-Fi Protected Access v.2) 29

WPA TKIP (Temporal Key Integrity Protocol) – протокол временной целостности ключей Пофреймовое изменение ключей MIC (Message Integrity Check) – контроль целостности сообщений Усовершенствованный механизм управления ключами 30

1) Пофреймовое изменение ключей 31

1) Пофреймовое изменение ключей 32

2) Контроль целостности сообщений 33

3) Усовершенствованный механизм управления ключами Pre-Shared Key (PSK) – персональный Enterprise (EAP) – корпоративный EAP – Extensible Authentication Protocol – гибкий протокол аутентификации Ключи выдаются специальным сервером Используется архитектура контроля доступа 802.1x 34

WPA2 35 Блочный алгоритм шифрования AES (Advanced Encryption Standard) --- RC4 Протокол безопасности CCMP (Counter Mode CBC MAC Protocol) --- TKIP

36 Архитектура IEEE 802.1X

37 Стандарт 802.1x/EAP(Extensible Authentification Protocol)

Сервер аутентификации RADIUS RADIUS (Remote Authentification Dial-In User Server) – служба дистанционной аутентификации пользователей по коммутируемым линиям. Используется для управления доступом к Internet; для выписки счетов за пользование беспроводной сетью. 38

39

40

41

Системы обнаружения вторжения в беспроводные сети IDS (Intrusion Detection System) – система обнаружения вторжения