Главная страница

Поиск по названию:


Справочник по криптографии и методам аутентификации •




Скачать 127.53 Kb.
PDF просмотр
НазваниеСправочник по криптографии и методам аутентификации •
страница1/12
Дата конвертации31.12.2012
Размер127.53 Kb.
ТипСправочник
  1   2   3   4   5   6   7   8   9   ...   12

Безопасность беспроводных ЛВС: 
как взломали вашу сеть
и как вы могли этого избежать.

Дмитрий Рыжавский 
системный инженер
dryzhavs@cisco.com

1


Правила взлома беспроводных ЛВС
Содержание
• О чем эта презентация?
• Немного теории и систематизация атак
• Инструментарий – «набор хакера»
• DoS-атаки (отказ в обслуживании)
• Уязвимости протокольного уровня
• Ошибки имплементации (внедрения)
• Рассказ о пропавшем абоненте – защита ноутбуков
• Абоненты за пределами офиса
• Посторонние устройства (Rogues)
• Внеканальные посторонние устройства (Rogues)
• Уязвимости WEB-аутентификации
• CUWM – правила самообороны
2


Вы получите представление…
• об особенностях обеспечения безопасности WiFi сетей
• какие инструменты доступны для защиты
• о том как могут выглядеть реальные атаки
• к каким проблемам может привести некорректное применение 
технологий
• Не справочник по криптографии и методам аутентификации
• Не всеобъемлющий справочник
3


Немного теории





Семиуровневая модель
TCP/UDP
Шифрование?
IP
Шифрование?
5



Архитектура аутентификации IEEE 802.1X
Терминология IEEE802.1x
• Рекомендована IEEE 802.11 Task 
Клиент
Group i
Сапликант
• Реализована у Cisco с 12/2000
• Основные положительные качества
Extensible
Authenticatio
– Разнообразные типы аутентификации
n
– EAP-TLS, PEAP, EAP-FAST, LEAP
Protocol 
– Централизованное управление 
(EAP)
временем жизни ключей, проч. 
Аутентификатор
AP
– Генерация индивидуальных сессионных 
ключей
– Новые алгоритмы шифрования, в т.ч. 
AES как альтернатива RC4
RADIUS
– Взаимная аутентификация
– Использования аппаратных средств 
аутентификации
– Централизованный учет доступа 
RADIUS
пользователей
Сервер аутентификации
Server
База
пользователей
6





Cisco ACS User Policy Steps
Phase 1
User Authentication
EAP
ACS
Phase 2
User Policy
Allowed 
WLC
Limited 
User?
Access
QoS
• Silver
ACL
• Allow-All
Allowed 
Access
VLAN • Employee
7


Cisco’s User-Based Policy Solution with ISE
User and Device
Specific Attributes

• Device Profiling
ISE
• Dynamic Policy
Employees
• Employee VLAN
• Gold QoS
Employee Mobiles
• Employee VLAN
• Gold QoS
• Restrictive ACL
Employee
VLAN
Contractors
WLC
• Contractor VLAN
Contractor
• No QoS
VLAN
• Restrictive ACL
• With the ISE, Cisco wireless can 
Contractor Mobiles
support multiple users and device 
• No Access
types on a single SSID.
8


Терминология
Стандарты  
802.11i – WPA –
защиты WiFi
WPA2
Аутентификация
PSK - 802.1x(EAP)
Шифрование
TKIP – WEP – AES-
CCMP
9


5 главных целей злоумышленника:
1. Заблокировать возможность нормальной работы сети 
(отказ в обслуживании) - DoS
2. Украсть информацию с клиентских компьютеров
3. Получить доступ к сети как клиент – для этого нужно 
украсть учетную запись легитимного  пользователя 
4. Реализовать атаку Man in the middle, встав на пути 
данных между пользователями и информационными 
ресурсами
5. Получить возможность пассивно захватывать и 
расшифровывать передаваемые данные 
10
  1   2   3   4   5   6   7   8   9   ...   12

Похожие:

Справочник по криптографии и методам аутентификации • iconСправочник рыболова
Справочник рассчитан на широкие слои любителей рыбалки. В книге детально, на современном уровне разбираются способы
Справочник по криптографии и методам аутентификации • iconЕдиный тарифно-квалификационный справочник работ и профессий рабочих Раздел Общие положения
...
Справочник по криптографии и методам аутентификации • iconЕдиный тарифно-квалификационный справочник работ и профессий рабочих (выпуск 57)
Единый тарифно-квалификационный справочник работ и профессий рабочих (выпуск 57) (далее еткс) состоит из раздела: «Рекламно – оформительские...
Справочник по криптографии и методам аутентификации • iconЛекции по математическим методам физики конденсированного состояния Я. И. Родионов Москва 2011
МисиС и института теоретической физики Ландау. Выбор тем может показаться экстравагантным. Я, однако, не стремился к полноте освещения,...
Справочник по криптографии и методам аутентификации • iconАарон Бек, Артур Фримен. Когнитивная психотерапия расстройств личности
В качестве иллюстраций приводятся описания случаев из клинической практики. Книга адресована как специалистам, придерживающимся когнитивно-поведенческой...
Справочник по криптографии и методам аутентификации • iconСправочник социальных
КратКий обЗор уСлуг
Справочник по криптографии и методам аутентификации • iconСправочник / Под ред. В. П. Клюевой
Христианство
Справочник по криптографии и методам аутентификации • iconСправочник продукции «Just» (Том второй)
Вместо введения
Справочник по криптографии и методам аутентификации • iconИ. Я. Атанасова Практическая морфология русского языка пособие-справочник
Содержание
Справочник по криптографии и методам аутентификации • iconСправочник кустаря
Типография издательства «Радио и связь», 101000, Москва, ул. Мясницкая, д. 40
Разместите кнопку на своём сайте:
recept.znate.ru


База данных защищена авторским правом ©recept.znate.ru 2012
обратиться к администрации
Recept