Säkra trådlösa nät - praktiska råd och erfarenheter



Relevanta dokument
Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration

Hur gör man ett trådlöst nätverk säkert?

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

om trådlösa nätverk 1 I Om trådlösa nätverk

Din guide till en säkrare kommunikation

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess

Ubiquiti M5 Trådlös WiFi-länk för VAKA-system

Agenda. Annat trådlöst. WLAN ger. Användningsområden för WLAN Mer bandbredd. WLAN - dagsformen och framtidens formkurva. Förbättrad säkerhet

Introduktion till protokoll för nätverkssäkerhet

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Installationshandbok

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824.

WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004

Säker IP telefoni? Hakan Nohre, CISSP

Konfigurera TP-link CPE210

Tips och råd om trådlöst

Guide till ett bättre wifi på kontoret

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

GTP Info KP P-O Risberg Jaan Haabma GTP Info KP Inforum 1

Säkerhet i Trådlösa Nätverk PDF EPUB LÄSA ladda ner LADDA NER LÄSA. Författare: Fredrik Olsson.

Startboxen innehåller följande utrustning. Modem Nätverkskabel Strömadapter

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Systemkrav och tekniska förutsättningar

Vad är säkerhet egentligen?

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

DIG IN TO Nätverkssäkerhet

Datateknik GR (A), IT-forensik, 7,5 hp

EBITS Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

Instruktion. Datum (12) Coverage Dokument id Rev Status? Godkänd. Tillhör objekt -

Erfarenheter av eduroam införande. Michael Lööw

Instruktion: Trådlöst utbildningsnät orebro-utbildning

IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP

En lösenordsfri värld utopi eller verklighet

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke

Säkerhet och förtroende

Hemmanätverk. Av Jan Pihlgren. Innehåll

Manual Trådlös router

Användarhandbok AE6000. Wireless Mini USB AC580-adapter med Dualband

Utredning om ö ppet wifi för besökare på bibliotek

Fick-router MP-01. tre i en fick-router med 6 olika lägen

Snabbstartsguide. Mobil WiFi ZTE MF910

Din manual NOKIA C111

Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system

Instruktion: Trådlöst nätverk för privata enheter

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Brandväggs-lösningar

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Remote Access Service

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1

Ubiquiti M5-16 Snabbstart

Instruktion: Trådlöst nätverk för privata

Intrångsövervakning i nätverk enkelt nog för vanliga användare.

Användarmanual för Pagero Kryptering

Datorer och privat säkerhet (privacy)

Grundläggande säkerhet i Trådlösa Nätverk

Datasäkerhet. Sidorna i kursboken

Checklista, så planerar du ditt WiFi

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Lathund Beställningsblankett AddSecure Control

Trådlöst (endast vissa modeller) Användarhandbok

Trådlöst (endast vissa modeller)

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1

Snabbstartsguide. Mobil WiFi ZTE MF93D

Anslut en dator till valfri LAN-port och surfa in på routern på adress:

F6 Exchange EC Utbildning AB

GUIDE FÖR TRÅDLÖST NÄTVERK

Innehållsförteckning. L3044_MobilWiFi_Manual_110x90.indd

Internet ombord på våra tåg

Trådlöst (endast vissa modeller) Användarhandbok

Bolmsö Fiber ekonomisk förening

Säkerheten i Wlan. Peter Andersson peter@it-slav.net KTH Syd. 1 december 2004

Instruktioner för Axxell's Trådlösa Nät

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Att installera din nya DSL Gateway. Installationen tar bara en minut.

Installationsanvisning. Dokumenttyp Installationsanvisning Område Boss med delad databas

Wardriving i Linköping

IT-säkerhet Externt och internt intrångstest

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Olga Torstensson, IDE

IPv6 och säkerhet.

Biometria Violweb. Installation kundportalaccess - för IT-administratörer. Mars 2019

Datasäkerhet INTRODUKTION

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

Säker e-kommunikation

SIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Informationssäkerhetsmånaden 2018

Trådlöst nätverk MAHSTAFF Mac OS X

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

5. Internet, TCP/IP tillämpningar och säkerhet

Kurs: Windowsadministration II, 1DV424 Datum: Förberedelseuppgift

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

DATA CIRKEL VÅREN 2014

Sweex Trådlös bredbandsrouter + 4 portars switch

Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig Men hur fungerar tekniken bakom den välpolerade ytan?

Grundläggande datavetenskap, 4p

IT-lösningar SMARTA PRODUKTER SOM FÖRENKLAR DIN VARDAG. Innehållsregister

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

Transkript:

Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1

Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret Combitech har kontor på > 20 orter Ca 90 personer på avdelningen för informationssäkerhet Hela säkerhetsområdet: riskanalyser, kontinuitetsplanering, incidenthantering, kravställning, integration och utveckling av säkerhetslösningar, testning och verifiering av säkerhetslösningar, penetrationstester m.m. Mina specialområden: loggning och logghantering intrångsdetektering CERT/CSIRT security management tekniska säkerhetsanalyser Forskade tidigare inom intrångsdetektering, bedrägeridetektering och logganalys på Chalmers 2

Hur används trådlösa nät (WLAN)? Företagsnät trådlösa accesspunkter servrar brandvägg produktionsnät router Internet 3

Hotbild Företagsnät angripare trådlösa accesspunkter angripare servrar brandvägg produktionsnät router Internet angripare 4

Hot och säkerhetsproblem Sekretess Den trådlösa trafiken läcker utanför företagets byggnader kan avlyssnas passivt, svårt att upptäcka behöver bara ett nätverkskort som kan avlyssna trafik i promiscuous mode och gratis programvara (t.ex. Airsnort, tcpdump) kommersiella produkter, t.ex. Kismet och Netstumbler ger mycket info och kan användas för war-driving vissa nätverkskort har anslutning för extern antenn vilket gör att man kan avlyssna på längre avstånd Accesspunkter skickar ut SSID (nätets identitet) behövs för att kunna ansluta till nätet Dålig kryptering gör avlyssning möjlig enklaste autentiseringen/krypteringen (WEP) kan knäckas enkelt och snabbt med kommersiella produkter, kräver ca 1 GB avlyssnad data även WPA har stora problem om man använder delade nycklar (Pre-Shared Key) och svagt lösenord (<20 tecken) WPA med autentiseringsserver eller WPA2 är okej 5

Hot och säkerhetsproblem (forts.) Integritet SSID går att gissa (om det inte skickas ut) defaultnamn från tillverkaren (t.ex. linksys) eller knutet till företagets namn är vanligt Falska accesspunkter kan placeras ut med samma SSID möjliggör man-in-the-middle-attacker all trafik går genom hackerns dator och kan avlyssnas/modifieras svårt att upptäcka för användare att fel accesspunkt används programvaran kopplar automatiskt upp sig mot accesspunkten med störst signalstyrka Stjäla godkänd dators identitet (spoofing) MAC-filtrering används ofta för att identifiera datorer men enkelt att ställa om MAC-adress på datorn med mjukvara (t.ex. ändra i registry i windows) Svag autentisering med WEP eller WPA PSK obehöriga kan ta reda på nyckeln och ansluta Åtkomst till WLAN ger åtkomst till interna nätet 6

Hot och säkerhetsproblem (forts.) Tillgänglighet Störa WLAN genom att sända på samma frekvens vissa trådlösa telefoner och bluetoothenheter stör riktig attack kräver speciell hårdvara inte svårt, men inte så vanligt Går att fylla nätet med trafik om man har åtkomst stor mängd autentiseringsförfrågningar traditionella denial-of-service-attacker kan användas, t.ex. ping flood Falsk accesspunkt kan användas för att stoppa trafik 7

Höj säkerheten Företagsnät access- server servrar brandvägg brandvägg produktionsnät router Internet 8

Checklista för säkerhet 1. Gör WLAN oåtkomligt utanför företagets väggar placera om accesspunkter justera signalstyrka 2. Sätt accesspunkter på eget nätverk kontrollerat av brandvägg placera accesspunkter utanför företagets interna nät behandla uppkopplingar från WLAN som uppkopplingar från Internet renodla trafik på WLAN som används för speciella tillämpningar så att strikta brandväggsregler kan användas 3. Skydda åtkomst till WLAN och internt nät genom att använda stark autentisering och åtkomstkontroll med WPA/WPA2 kan autentiseringsserver användas (RADIUS) kan kopplas t.ex. till smartcardlösningar behörighetskontroll på användarnivå med t.ex. Microsoft Terminal Server, Citrix eller AppGate 4. Avslöja inte nätets identitet använd funktionen closed network, dvs accesspunkten skickar inte ut sin identitet (SSID) använd SSID som ej går att gissa 9

Checklista för säkerhet (forts.) 5. Använd kryptering i WLAN åtminstone WPA, ej WEP 6. Lägg säkerheten utanför WLAN använd applikations -kryptering tillåt bara krypterade förbindelser från Internet/WLAN mot internt nät VPN-tunnlar, IPSEC, SSH, SSL 7. Övervaka nätverket Se till att policy följs System/security management: Övervakningsprogramvara för att hålla reda på vilka accesspunkter som finns kopplade till nätet och övervaka deras konfiguration upptäcker otillåtna accesspunkter mm Regelbunden scanning av nätet t.ex. med Netstumbler Samla in loggar från accesspunkter som visar t.ex. åtkomst till nätet Trådlös intrångsdetektering 10

Trådlös intrångsdetektering Består av sensorer som avlyssnar nätet och en central server Gärna en sensor nära varje accesspunkt Kan användas för att fysiskt spåra en angripare Kan användas för att detektera policybrott och speciella wirelessattacker. Exempel: Larmar när ny (falsk) accesspunkt dyker upp som ej finns med på lista över accesspunkter Detektera trafik som ej är krypterad om policy är att all trafik skall vara krypterad Detektera accesspunkter som skickar ut SSID Detektera otillåtna ad-hoc-nätverk Detektera skanning av nätet med verktyg som t.ex. Netstumbler och Kismet Detektera tillgänglighetsattacker, t.ex. massor av autentiseringsförfrågningar Detektera MAC-spoofing Ganska dyr lösning väg mot nytta 11

Slutsatser Säkerheten är ganska låg i genomsnitt i WLAN-installationer idag Det går att bygga ett WLAN som är lika säkert eller säkrare än ett fysiskt nätverk Man måste välja säkerhetslösningar efter hur man använder sitt WLAN och vilken information som hotas se checklistan som ett stöd för vilka punkter man behöver tänka igenom bedöm kostnader för säkerhetslösningar och väg mot risker 12

13 www.combitech.se