Vezetk nlkli technolgik Elmlet 2 1 Hlzatbiztonsg 2

Vezeték nélküli technológiák Elmélet 2. 1

Hálózatbiztonság • • 2 War-driving War-chalking Sebezhetőség Levegő az átviteli közeg

Védelem • SSID szórás kikapcsolása – Így ismerni kell az SSID-t – Tikosítatlan szöveg formájában továbbítódik • Alapértelmezett jelszó, IP cím megváltoztatása – Alapszintű védelem a felderítő programok ellen • MAC cím szűrés – Előre létrehozott lista – Támadó átállíthatja a saját MAC címét 3

Védelem • Hitelesítés – Jelszó és felhasználónév a leggyakrabb formája – WLAN-ba történő belépés előtt megtörténik • Titkosítás – Átvitt adatok védelme – Az elfogott információk használhatatlanok lesznek • Forgalomszűrés 4

Hitelesítés • Nyílt hitelesítés – Minden vezeték nélküli eszköz tud csatlakozni – Közhasznú hálózatok: iskola, étterem • Előre megosztott kulcs (PSK) – AP-n és ügyfélen ugyanazt a kulcsot kell beállítani – Egyutas hitelesítés, csak az állomás hiteles – A felhasználót és AP-t nem hitelesíti 5

PSK 6

Hitelesítés • Kiterjeszthető Hitelesítési Protokoll (EAP) – Kétutas hitelesítés, felhasználó is azonosítja magát – Hitelesítő szerver (RADIUS – Remote Authentication Dial-in User Service) – Adatbázis a jogosult felhasználókról 7

EAP 8

Hitelesítés, társítás 9

Titkosítás • Vezetékessel egyenértékű protokoll (Wired Equivalency Protocol, WEP) – Statikus állandó kulcsok megfejthető – Gyakori változtatás – 64, 128 esetleg 256 bit hosszú kulcsok – Passphrase – Összes állomáson ugyanazt a kulcsot kell beállítani 10

Titkosítás • Wi-Fi Védett Hozzáférés (Wi-Fi Protected Access, WPA) – 64 -256 bit hosszúságú kulcs – Dinamikus kulcs – Biztonságosabb 11

Forgalomszűrés • Nemkívánatos hálózatba belépő és hálózatból kilépő forgalmat letiltja • Szűrés – AP-n – Forrás- vagy cél MAC- és IP-cím alapján – Alkalmazások blokkolása portszám alapján 12
- Slides: 12