WiFi Security and Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας 1
Ασύρµατα ίκτυα Οι Hackers και τα Ασύρµατα ίκτυα Η Άµυνα Χρήσεις Επιχειρησιακά δίκτυα (Λιανικό εµπόριο, Υγεία, Εκπαίδευση.) Σπίτι Internet café ηµόσια δίκτυα (Wellington, New York) Voice 2
Αττική Σήµερα ίκτυο AWMN 14% των κατόχων ασύρµατων υπολογιστών έχουν συνδεθεί µέσω γειτονικών τους δικτύων. Jupiter Research Πάνω από 100.000 Hot Spots παγκόσµια Ασύρµατα ίκτυα Οι Hackers και τα Ασύρµατα ίκτυα Η Άµυνα 3
Γιατί κάποιος να παραβιάσει ένα ασύρµατο δίκτυο; Γιατί είναι εκεί, και περιµένει! Free Internet! Spoofing attacks Anonymity PC Hijacking Από πού ξεκινάει ένας επίδοξος εισβολέας; 4
Από οποιαδήποτε µηχανή αναζήτησης π.χ. Google, Yahoo, Altavista κτλ. 5
Λειτουργικά Συστήµατα Πόσα εργαλεία υπάρχουν; Εργαλεία..από Α Aerosol Aircrack Airfart AirJack AirSnarf AirSnort AirTraf Anwarp APhopper APhunter APradar APsniff APtools Asleap 6
Ποια πληροφορία αναζητούµε (ως hacker); - SSID (tsunami, default) - MAC address (00-0C 0C-0A-BE-23-35) 35) - Wireless channel (6) - WEP enabled (40/128) - IP address (192.168.1.10) Σηµαντικά Εργαλεία PC Netstumbler Ethereal Kismet SMAC Airsnort Retina PDA WiFiFoFum MiniStumbler Pocket Retina Air Magnet 7
Netstumbler Ethereal 8
SMAC AirSnort 9
Retina Εργαλεία σε PDA Μικρά,, κρύβονται εύκολα Εύκολα στη χρήση εν κινούν υποψίες 10
AirMagnet (PDA) Wardriving Notebook / PDA Κεραία Ειδικό λογισµικό GPS 11
Rogue APs ύο κατηγορίες: - Ξεφυτρώνουν στο γραφείο χωρίς έλεγχο (επικίνδυνα) - Εµφανίζονται από εξωτερικούς παράγοντες (hackers) (εξαιρετικά επικίνδυνα) Hackers A.E. Είναι οργανωµένοι! ιοργανώνουν συνέδρια Έχουν underground δίκτυα Ξέρουν να κρύβονται 12
DefCon Shmoocon Ασύρµατα ίκτυα Οι Hackers και τα Ασύρµατα ίκτυα Η Άµυνα 13
Πρωτόκολλα Ασφάλειας, Χθες-Σήµερα 802.11 Authentication and Weakness SSID Authentication WEP Encryption and it s Weakness WPA WPA2 Passive Attacks Active Attacks Enterprise Home 802.1X EAP TKIP 802.1X MIC 802.11i AES WMM WEP vs WPA 14
WPA (WiFi Protected Access) Τι είναι το WPA (WiFi Protected Access); Είναι η απάντηση της βιοµηχανίας WLAN για µία άµεση και ισχυρή λύση ασφάλειας Ανακοινώθηκε 31 Οκτωβρίου 2002 και υπoσχέθηκε σχέθηκε: -Ανέξοδη υλοποίηση -Software/Firmware αναβάθµιση σε υπάρχων AP και NICs -Συµβατότητα κατασκευαστών -Κατάλληλο για µεγάλες επιχειρήσεις, µικρές και οικιακά δίκτυα - ύο καταστάσεις λειτουργίας: : enterprise, pre-shared key (PSK) Τεχνολογία WPA User Authentication Encryption -802.1X + Extensible Authentication Protocol (EAP) -Temporal Key Integral Protocol (TKIP) -802.1X for dynamic key distribution -Message Integrity Check (MIC) Pre-Shared Key for SOHO authentication WPA = 802.1X + EAP + TKIP + MIC 15
WPA SOHO Authentication is simplified to a matching password Encryption is identical to enterprise encryption Runs in Pre-Shared key mode (PSK) Βήµα 1: Σύνδεση του χρήστη µε το AP Βήµα 2: ΑΡ κλειδώνει την σύνδεση µέχρι να γίνει η πιστοποίηση του χρήστη Βήµα 3: Ο χρήστης στέλνει τα στοιχεία του στον server προς πιστοποίηση -Αν δεν πιστοποιηθεί µένει κλειδωµένος εκτός τοπικού δικτύου -Αν πιστοποιηθεί η διαδικασία συνεχίζεται Bήµα 4: Ο server πιστοποίησης (π.χ. Radius) στέλνει τα κλειδιά κρυπτογράφησης στο ΑΡ και στον χρήστη Βήµα 5: Ο χρήστης συνδέεται στο τοπικό δίκτυο και ανταλλάσσει κρυπτογραφηµένα δεδοµένα µε το ΑΡ WPA Enterprise 16
WiFi Protected Access 2 (WPA2) ύο γενεές µπροστά από το WEP Βασίζεται στο 802.11i Συµβατό µε το WPA Βασική διαφορά µε το WPA το είδος της κρυπτογράφησης AES αντί για RC4 Πρόβλεψη για WiFi Multimedia (WMM) βάσει του προτύπου 802.11e WiFi και VPN 17
Βήµατα Προστασίας Block SSID broadcast Ενεργοποίηση του WEP Χρήση των MAC address filters (σε( µικρά δίκτυα) Ενεργοποίηση και χρήση του WPA µε PSK Εφαρµογή WPA µε RADIUS servers Χρήση του WPA2 Τοποθέτηση του WLAN σε DMZ πίσω από Firewall Και για τους ανήσυχους, χρήση VPNs Εργαλεία (του νοικοκύρη) - Όλα τα εργαλεία του hacker! - FakeAP 50.000 AP s 18
Χρήσιµα links http://www.cisco.com/go/aironet/security http://grouper.ieee.org/groups/802/11/ http://www.wi-fi.org/opensection/protected_access.asp http://www.defcon.org/ http://www.shmoocon.org 19
Hackers Η πρώτη ταινία που αν και χωρίς κανένα ίχνος ρεαλισµού έκανε το hacking γενικά διάσηµο.. Trivia:Το επίσηµο site της ταινίας έπεσε θύµα hacking και σε αναγνώριση της ειρωνείας της κατάστασης παρέµεινε η hacked version.. Ερωτήσεις; 20