WiFi Security

40
WiFi WiFi Security Security an an d d

description

WiFi Security. and. Τα Εργαλεία του Hacker για Ασύρματα Δίκτυα και οι Μέθοδοι Προστασίας. Ασύρματα Δίκτυα. Οι Hackers και τα Ασύρματα Δίκτυα. Η Άμυνα. Χρήσεις. Επιχειρησιακά δίκτυα ( Λιανικό εμπόριο, Υγεία, Εκπαίδευση….) Σπίτι Internet café Δημόσια δίκτυα (Wellington, New York ) - PowerPoint PPT Presentation

Transcript of WiFi Security

Page 1: WiFi Security

WiFi SecurityWiFi Securityanan

dd

Page 2: WiFi Security

Τα Εργαλεία του Τα Εργαλεία του HackerHacker για Ασύρματα για Ασύρματα Δίκτυα και οι Μέθοδοι ΠροστασίαςΔίκτυα και οι Μέθοδοι Προστασίας

Page 3: WiFi Security

Ασύρματα ΔίκτυαΑσύρματα Δίκτυα

Οι Οι HackersHackers και τα Ασύρματα Δίκτυα και τα Ασύρματα Δίκτυα

Η ΆμυναΗ Άμυνα

Page 4: WiFi Security

ΧρήσειςΧρήσεις• Επιχειρησιακά δίκτυαΕπιχειρησιακά δίκτυα

((Λιανικό εμπόριο, Υγεία, Λιανικό εμπόριο, Υγεία,

Εκπαίδευση….)Εκπαίδευση….)

• ΣπίτιΣπίτι

Internet caféInternet café

Δημόσια δίκτυαΔημόσια δίκτυα (Wellington, (Wellington,

New YorkNew York))

VoiceVoice

Page 5: WiFi Security

Αττική ΣήμεραΑττική Σήμερα

Δίκτυο Δίκτυο AWMNAWMN

……14% 14% των κατόχων των κατόχων ασύρματων ασύρματων υπολογιστών έχουν υπολογιστών έχουν συνδεθεί μέσω συνδεθεί μέσω γειτονικών τους γειτονικών τους δικτύων.δικτύων.

Jupiter Jupiter ResearchResearch

Πάνω από 100.000 Πάνω από 100.000 Hot Hot Spots Spots παγκόσμιαπαγκόσμια

Page 6: WiFi Security

Ασύρματα ΔίκτυαΑσύρματα Δίκτυα

Οι Οι HackersHackers και τα Ασύρματα Δίκτυα και τα Ασύρματα Δίκτυα

Η ΆμυναΗ Άμυνα

Page 7: WiFi Security

Γιατί κάποιος να παραβιάσει ένα ασύρματο Γιατί κάποιος να παραβιάσει ένα ασύρματο δίκτυοδίκτυο;;

Γιατί είναι εκείΓιατί είναι εκεί,, και περιμένει και περιμένει! !

Free Internet!Free Internet!

Spoofing attacksSpoofing attacks

AnonymityAnonymity

PC HijackingPC Hijacking

Page 8: WiFi Security

Από πού ξεκινάει ένας επίδοξος Από πού ξεκινάει ένας επίδοξος εισβολέαςεισβολέας;;

Page 9: WiFi Security

Από οποιαδήποτε μηχανή αναζήτησηςΑπό οποιαδήποτε μηχανή αναζήτησης

π.χ. π.χ. Google, Yahoo, Altavista Google, Yahoo, Altavista κτλ.κτλ.

Page 10: WiFi Security
Page 11: WiFi Security

Λειτουργικά ΣυστήματαΛειτουργικά Συστήματα

Page 12: WiFi Security

Πόσα εργαλεία υπάρχουνΠόσα εργαλεία υπάρχουν;;ΕργαλείαΕργαλεία….….από Ααπό Α

AerosolAerosol AnwarpAnwarpAircrackAircrack APhopperAPhopperAirfartAirfart APhunter APhunterAirJackAirJack APradarAPradarAirSnarfAirSnarf APsniffAPsniffAirSnortAirSnort APtoolsAPtoolsAirTrafAirTraf Asleap Asleap

Page 13: WiFi Security

Ποια πληροφορία αναζητούμε (ως Ποια πληροφορία αναζητούμε (ως hackerhacker));;

- SSID- SSID (tsunami, default)(tsunami, default)

- MAC address- MAC address (00-0C-0A-BE-23-35)(00-0C-0A-BE-23-35)

- Wireless channel- Wireless channel (6)(6)

- WEP enabled- WEP enabled (40/128)(40/128)

- IP address- IP address (192.168.1.10)(192.168.1.10)

Page 14: WiFi Security

Σημαντικά ΕργαλείαΣημαντικά Εργαλεία

PCPCNetstumblerNetstumblerEtherealEtherealKismetKismetSMACSMACAirsnort Airsnort RetinaRetina

PDAPDA

WiFiFoFumWiFiFoFum

MiniStumblerMiniStumbler

Pocket RetinaPocket Retina

Air MagnetAir Magnet

Page 15: WiFi Security

NetstumblerNetstumbler

Page 16: WiFi Security

EtherealEthereal

Page 17: WiFi Security

SMACSMAC

Page 18: WiFi Security

AirSnortAirSnort

Page 19: WiFi Security

RetinaRetina

Page 20: WiFi Security

Εργαλεία σε Εργαλεία σε PDAPDA

Εύκολα στη χρήσηΕύκολα στη χρήση

Μικρά, κρύβονται Μικρά, κρύβονται εύκολαεύκολα

Δεν κινούν υποψίεςΔεν κινούν υποψίες

Page 21: WiFi Security

AirMagnet (PDA)AirMagnet (PDA)

Page 22: WiFi Security

WardrivingWardriving

Notebook / PDANotebook / PDAΚεραίαΚεραίαΕιδικό λογισμικόΕιδικό λογισμικόGPSGPS

Page 23: WiFi Security

Rogue APsRogue APs

Δύο κατηγορίεςΔύο κατηγορίες::

- Ξεφυτρώνουν στο Ξεφυτρώνουν στο γραφείο χωρίς έλεγχογραφείο χωρίς έλεγχο

(επικίνδυνα)(επικίνδυνα)

- Εμφανίζονται από Εμφανίζονται από εξωτερικούς παράγοντες εξωτερικούς παράγοντες ((hackers)hackers)

((εξαιρετικά επικίνδυνα)εξαιρετικά επικίνδυνα)

Page 24: WiFi Security

Είναι οργανωμένοι!Είναι οργανωμένοι!

Διοργανώνουν συνέδριαΔιοργανώνουν συνέδρια

Έχουν Έχουν underground underground δίκτυαδίκτυα

Ξέρουν να κρύβονταιΞέρουν να κρύβονται

Hackers A.E.Hackers A.E.

Page 25: WiFi Security

DefCon ShmooconDefCon Shmoocon

Page 26: WiFi Security

Ασύρματα ΔίκτυαΑσύρματα Δίκτυα

Οι Οι HackersHackers και τα Ασύρματα Δίκτυα και τα Ασύρματα Δίκτυα

Η ΆμυναΗ Άμυνα

Page 27: WiFi Security

Πρωτόκολλα Ασφάλειας, Χθες-ΣήμεραΠρωτόκολλα Ασφάλειας, Χθες-Σήμερα

802.11 Authentication and Weakness802.11 Authentication and Weakness SSIDSSID AuthenticationAuthentication

WEP Encryption and it’s WeaknessWEP Encryption and it’s Weakness Passive AttacksPassive Attacks Active AttacksActive Attacks

WPAWPA EnterpriseEnterprise HomeHome 802.1X EAP802.1X EAP TKIP 802.1X MICTKIP 802.1X MIC

WPA2WPA2 802.11i802.11i AESAES WMMWMM

Page 28: WiFi Security

WEP vs WPAWEP vs WPA

Page 29: WiFi Security

WPAWPA ( (WiFi Protected Access)WiFi Protected Access)

Τι είναι το Τι είναι το WPA (WiFi Protected Access);WPA (WiFi Protected Access);Είναι η απάντηση τηςΕίναι η απάντηση της βιομηχανίας βιομηχανίας WLAN WLAN για μία άμεση και για μία άμεση και ισχυρή λύση ασφάλειαςισχυρή λύση ασφάλειας

Ανακοινώθηκε 31 Οκτωβρίου 2002 και υπΑνακοινώθηκε 31 Οκτωβρίου 2002 και υπooσχέθηκεσχέθηκε::--Ανέξοδη υλοποίησηΑνέξοδη υλοποίηση-Software/Firmware -Software/Firmware αναβάθμιση σε υπάρχων αναβάθμιση σε υπάρχων AP AP και και

NICsNICs-Συμβατότητα κατασκευαστών-Συμβατότητα κατασκευαστών-Κατάλληλο για μεγάλες επιχειρήσεις,-Κατάλληλο για μεγάλες επιχειρήσεις, μικρές και μικρές και

οικιακά δίκτυαοικιακά δίκτυα-Δύο ‘καταστάσεις’ λειτουργίας-Δύο ‘καταστάσεις’ λειτουργίας: enterprise, pre-: enterprise, pre-

shared key (PSK)shared key (PSK)

Page 30: WiFi Security

Τεχνολογία Τεχνολογία WPAWPA

User AuthenticationUser Authentication-802.1X + Extensible Authentication Protocol -802.1X + Extensible Authentication Protocol

(EAP)(EAP)

EncryptionEncryption-Temporal Key Integral Protocol (TKIP)-Temporal Key Integral Protocol (TKIP)

-802.1X for dynamic key distribution-802.1X for dynamic key distribution

-Message Integrity Check (MIC)-Message Integrity Check (MIC)

Pre-Shared Key for SOHO authenticationPre-Shared Key for SOHO authentication

WPA = 802.1X + EAP + TKIP + MICWPA = 802.1X + EAP + TKIP + MIC

Page 31: WiFi Security

WPA SOHOWPA SOHO

Authentication is Authentication is simplified to a simplified to a matching passwordmatching password

Encryption is identical Encryption is identical to enterprise to enterprise encryptionencryption

Runs in Pre-Shared key Runs in Pre-Shared key mode (PSK)mode (PSK)

Page 32: WiFi Security

WPA EnterpriseWPA EnterpriseΒήμαΒήμα 1: 1: Σύνδεση του χρήστη με το Σύνδεση του χρήστη με το

APAP

ΒήμαΒήμα 2: 2: ΑΡ κλειδώνει την σύνδεση ΑΡ κλειδώνει την σύνδεση μέχρι να γίνει η πιστοποίηση του μέχρι να γίνει η πιστοποίηση του χρήστηχρήστη

ΒήμαΒήμα 3: 3: Ο χρήστης στέλνει τα Ο χρήστης στέλνει τα στοιχεία του στον στοιχεία του στον server server προς προς πιστοποίησηπιστοποίηση --Αν δεν πιστοποιηθεί μένει κλειδωμένος Αν δεν πιστοποιηθεί μένει κλειδωμένος εκτός τοπικού δικτύουεκτός τοπικού δικτύου --Αν πιστοποιηθεί η διαδικασία συνεχίζεταιΑν πιστοποιηθεί η διαδικασία συνεχίζεται

BBήμαήμα 4: 4: Ο Ο server server πιστοποίησης (π.χ. πιστοποίησης (π.χ. Radius) Radius) στέλνει τα κλειδιά στέλνει τα κλειδιά κρυπτογράφησης στο ΑΡ και κρυπτογράφησης στο ΑΡ και στον χρήστηστον χρήστη

ΒήμαΒήμα 5: 5: Ο χρήστης συνδέεται στο Ο χρήστης συνδέεται στο τοπικό δίκτυο και ανταλλάσσει τοπικό δίκτυο και ανταλλάσσει κρυπτογραφημένα δεδομένα με κρυπτογραφημένα δεδομένα με το ΑΡτο ΑΡ

Page 33: WiFi Security

WiFi Protected Access 2 (WPA2)WiFi Protected Access 2 (WPA2)

Δύο γενεές μπροστά από το Δύο γενεές μπροστά από το WEPWEP

Βασίζεται στο Βασίζεται στο 802.11i802.11i

Συμβατό με το Συμβατό με το WPAWPA

Βασική διαφορά με το Βασική διαφορά με το WPA WPA το το είδος της κρυπτογράφησης είδος της κρυπτογράφησης AES AES αντί για αντί για RC4RC4

Πρόβλεψη για Πρόβλεψη για WiFi Multimedia WiFi Multimedia (WMM) (WMM) βάσει του προτύπου βάσει του προτύπου 802.11802.11ee

Page 34: WiFi Security

WiFi WiFi και και VPNVPN

Page 35: WiFi Security

ΒήματαΒήματα ΠροστασίαςΠροστασίας

Block SSID broadcastBlock SSID broadcast Ενεργοποίηση του Ενεργοποίηση του WEPWEP Χρήση των Χρήση των MAC addressMAC address filters (filters (σε μικρά δίκτυα)σε μικρά δίκτυα) Ενεργοποίηση και χρήση του Ενεργοποίηση και χρήση του WPA WPA με με PSKPSK Εφαρμογή Εφαρμογή WPA WPA με με RADIUS serversRADIUS servers Χρήση του Χρήση του WPA2WPA2 Τοποθέτηση του Τοποθέτηση του WLAN WLAN σε σε DMZDMZ πίσω από πίσω από FirewallFirewall

Και για τους ανήσυχουςΚαι για τους ανήσυχους,, χρήση χρήση VPNsVPNs

Page 36: WiFi Security

ΕργαλείαΕργαλεία ( (του νοικοκύρη)του νοικοκύρη)

- Όλα τα εργαλεία του - Όλα τα εργαλεία του hacker!hacker!

- - FakeAPFakeAP50.000 AP’s50.000 AP’s

Page 37: WiFi Security

Χρήσιμα Χρήσιμα linkslinks

http://www.cisco.com/go/aironet/securityhttp://www.cisco.com/go/aironet/security

http://grouper.ieee.org/groups/802/11/http://grouper.ieee.org/groups/802/11/

http://www.wi-fi.org/OpenSection/protected_access.asphttp://www.wi-fi.org/OpenSection/protected_access.asp

http://www.defcon.org/http://www.defcon.org/

http://www.shmoocon.orghttp://www.shmoocon.org

Page 38: WiFi Security
Page 39: WiFi Security

Η πρώτη ταινίαΗ πρώτη ταινία που αν και χωρίς κανένα ίχνος ρεαλισμού που αν και χωρίς κανένα ίχνος ρεαλισμού έκανε το έκανε το

hacking hacking γενικά διάσημο..γενικά διάσημο..

Trivia:Trivia:Το επίσημο Το επίσημο site site της ταινίας έπεσετης ταινίας έπεσε

θύμα θύμα hacking hacking και σε αναγνώριση της ειρωνείας τηςκαι σε αναγνώριση της ειρωνείας της

κατάστασης παρέμεινε η κατάστασης παρέμεινε η hacked version..hacked version..

HackersHackers

Page 40: WiFi Security

ΕρωτήσειςΕρωτήσεις;;