Главная страница

Поиск по названию:


Справочник по криптографии и методам аутентификации •




Скачать 127.53 Kb.
PDF просмотр
НазваниеСправочник по криптографии и методам аутентификации •
страница3/12
Дата конвертации31.12.2012
Размер127.53 Kb.
ТипСправочник
1   2   3   4   5   6   7   8   9   ...   12



DoS TKIP MIC, рецепт атаки
 Что нам понадобиться?
 Инструмент атаки: mdk3 (поддерживает различные технологии DoS)
25


DoS TKIP MIC, можно ли обнаружить атаку?
• Да, ошибки MIC контролируются

show trapl

Number of Traps Since Last Reset ............ 427

Number of Traps Since Log Last Displayed .... 2

Log System Time              Trap

--- ------------------------ -------------------------------------------------

1 Mon May  3 15:26:11 2010 WPA MIC Error counter measure activated on Radio 

with MAC 00:1c:b0:ea:63:00 and Slot ID 0. Station

MAC Address is 00:40:96:b5:11:19 and WLAN ID is 6
• Можно отключить алгоритм востановления -> 
последствия: больше уязвимостей для атак подмены
• Могут присутствовать случайные ошибки
• Оптимальное решение для защиты: использовать
WPA2+AES
26


DoS 802.11 floods
• Трафик управления (сигнализация) 802.11 может быть 
подменен, т.к. не защищается
• Flood приводит к исчерпанию ресурсов:
• Тысячи источников пытаются подключиться к одной ТД
• Память зарезервирована, association ID использовано, 
использование CPU высокое, etc
• Нет простого решения:
• Ограничение скорости обмена информации на ТД
• Client MFP единственный ограничивающий фактор
• Эффект ограничен: временная потеря сервиса
27


DoS в 802.11
• Как защититься:
– WLC, 12.4(21a)JY имеет алгоритм предотвращения DoS auth
• Детектирование – оптимальный вариант
• Flood отображаются со стандартными сигнатурами WLC
• Атаки на базе протоколов типа подмены NAV легко 
детектируются
• WCS карты могут указать местоположение
• MFP может обнаружить инперсонализированные ТД
• Правила обнаружения посторонних устройств быстро 
обнаружат посторонние ТД
28


Функция MFP и ее преимущества
• Обнаружение атак: посторонние AP, man-in-the-middle и другие 
атаки с манипуляцией управляющими кадрами
– Повышает надежность обнаружения AP и WLAN IDS signature 
detection
• Предотвращение атак: будет поддерживаться на абонентах с 
функцией проверки ЭЦП (CCXv5 clients)
• Инновации Cisco для обеспечения безопансоти
• Стандарт в разработке—IEEE 802.11w
CCX: http://www.cisco.com/web/partners/pr46/pr147/partners_pgm_concept_home.html
29




Management Frame Protection
Concept
Problem
Solution
 Wireless management frames are not  
 Insert a signature (Message Integrity 
authenticated, encrypted, or signed
Code/MIC) into the management frames


A common vector for exploits
Clients and APs use MIC to validate 
authenticity of management frame
 APs can instantly identify 
rogue/exploited management frames
Infrastructure MFP Protected
Probe Requests/
AP Beacons
Probe Responses
Associations/Re-associations
Disassociations
Authentications/
Action Management Frames
De-authentications
Client MFP Protected
TECEWN-2020
© 2010 Cisco and/or its affiliates. All rights reserved.
Cisco Public
30

Infrastructure MFP
MIC is added at end of Mngt Frame (before FCS)
 infrastructure MFP is enabled/disabled on the WLC 
 1 key for every AP / WLAN
 can be selectively disabled per WLAN, and 
validation can be selectively disabled per AP.
 can be disabled on the WLANs that are used by 
devices that cannot cope with extra IEs.
 Validation must be disabled on APs that are 
overloaded or overpowered
TECEWN-2020
© 2010 Cisco and/or its affiliates. All rights reserved.
Cisco Public
31
1   2   3   4   5   6   7   8   9   ...   12

Похожие:

Справочник по криптографии и методам аутентификации • iconСправочник рыболова
Справочник рассчитан на широкие слои любителей рыбалки. В книге детально, на современном уровне разбираются способы
Справочник по криптографии и методам аутентификации • iconЕдиный тарифно-квалификационный справочник работ и профессий рабочих Раздел Общие положения
...
Справочник по криптографии и методам аутентификации • iconЕдиный тарифно-квалификационный справочник работ и профессий рабочих (выпуск 57)
Единый тарифно-квалификационный справочник работ и профессий рабочих (выпуск 57) (далее еткс) состоит из раздела: «Рекламно – оформительские...
Справочник по криптографии и методам аутентификации • iconЛекции по математическим методам физики конденсированного состояния Я. И. Родионов Москва 2011
МисиС и института теоретической физики Ландау. Выбор тем может показаться экстравагантным. Я, однако, не стремился к полноте освещения,...
Справочник по криптографии и методам аутентификации • iconАарон Бек, Артур Фримен. Когнитивная психотерапия расстройств личности
В качестве иллюстраций приводятся описания случаев из клинической практики. Книга адресована как специалистам, придерживающимся когнитивно-поведенческой...
Справочник по криптографии и методам аутентификации • iconСправочник социальных
КратКий обЗор уСлуг
Справочник по криптографии и методам аутентификации • iconСправочник / Под ред. В. П. Клюевой
Христианство
Справочник по криптографии и методам аутентификации • iconСправочник продукции «Just» (Том второй)
Вместо введения
Справочник по криптографии и методам аутентификации • iconИ. Я. Атанасова Практическая морфология русского языка пособие-справочник
Содержание
Справочник по криптографии и методам аутентификации • iconСправочник кустаря
Типография издательства «Радио и связь», 101000, Москва, ул. Мясницкая, д. 40
Разместите кнопку на своём сайте:
recept.znate.ru


База данных защищена авторским правом ©recept.znate.ru 2012
обратиться к администрации
Recept