1 / 10

Инженер-проектировщик Центра прикладных исследований технологий информационного общества

Проблемы безопасности беспроводных сетей. Методы и способы защиты Wi-Fi сетей. Реалии и перспективы. Инженер-проектировщик Центра прикладных исследований технологий информационного общества Игорь АНДРУШКА Тел: (373 22) 2010 11 Факс: (373 22) 22 65 72 E-mail: andrushca@registru.md. Введение.

blithe
Download Presentation

Инженер-проектировщик Центра прикладных исследований технологий информационного общества

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Проблемы безопасности беспроводных сетей.Методы и способы защиты Wi-Fi сетей. Реалии и перспективы. Инженер-проектировщикЦентра прикладных исследованийтехнологий информационного общества Игорь АНДРУШКА Тел: (373 22) 201011Факс: (373 22) 22 65 72E-mail: andrushca@registru.md

  2. Введение Принимая решение о переходе к беспроводной сети, не стоит забывать, что на сегодняшнем этапе их развития они имеют одно уязвимое место - безопасность беспроводных сетей.

  3. Аспекты безопасности беспроводных сетей - защита от несанкционированного доступа ; - шифрование передаваемой информации.

  4. Аспекты безопасности беспроводных сетей - «аутентификация не пройдена и точка не опознана»; - «аутентификация пройдена, но точка не опознана»; - «аутентификация принята и точка присоединена».

  5. Механизмы защиты • Wired Equivalent Protocol (WEP); • WEP 2; • Open System Authentication; • Access Control List; • Closed Network Access Control.

  6. Виды атак на беспроводные сети • - Access Point Spoofing & Mac Sniffing; • - WEP Attacks; • - Plaintext атака; • - XOR; • Повторное использование шифра; • Атака Fluther-Mantin-Shamir; • - Low-Hanging Fruit.

  7. Способы защиты • фильтрация MAC адресов; • SSID (Network ID); • Firewall; • AccessPoint.

  8. Атака против неассоциированного клиентского хоста 1. Находится неассоциированное клиентское устройство, либо используется «затопление» сети фреймами деассоциации или деаутентификации для его получения. 2. Специфически эмулируется точка доступа для подсоединения этого хоста. 3. Выдается IP адрес, а также IP адреса фальшивых шлюза и DNS сервера через DHCP. 4. Атакуется устройство. 5. Если это необходимо и удаленный доступ к устройству был успешно получен, хост «отпускается» обратно на «родную» сеть, предварительно запускается на нем «троян».

  9. Процесс работы Алгоритма беспроводной самонастройки (АБС) 1. Составление СДС путем посылки широковещательных Probe Request фреймов с пустым полем ESSID по одному на каждый из используемых 802.11 каналов. 2. Клиентское устройство ассоциируется с самой верхней сетью СПС, которая присутствует в СДС. 3. Посылка Probe Request фреймов специфически для поиска сетей, перечисленных в СПС. 4. Поиск ad-hoc сетей. 5. Установление клиентского устройства в режим ad-hoc и присваивание IP адреса, принадлежащего диапазону RFC 3330. 6. Проверка флага «Присоединение к Непредпочитаемым сетям».

  10. Благодарю за внимание!

More Related