Langattomat lähiverkot. Matti Puska

Samankaltaiset tiedostot
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Luento 12: Tietoliikenteen turvallisuus: protokollat (kuten SSL, VPN, IPsec, WEP) Syksy 2014, Tiina Niklander

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Salaustekniikat. Kirja sivut: ( )

Turvallisuus verkkokerroksella

Turvallisuus verkkokerroksella

AH-otsake. Turvallisuus verkkokerroksella. AH-otsake. AH-otsake. ESP-otsake. IP-otsake

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

AUTENTIKOINTI LANGATTOMASSA LÄHIVERKOSSA

Langattoman lähiverkon toteutus. Tuire Vähä-Touru. Tietojenkäsittelyn koulutusohjelma Huhtikuu 2007 Työn ohjaaja: Harri Hakonen

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

T Cryptography and Data Security

Langattomien verkkojen tietosuojapalvelut

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

TEKNIIKAN JA LIIKENTEEN TOIMIALA. Tietotekniikka. Tietoliikennetekniikka INSINÖÖRITYÖ VPN-RATKAISUJEN VERTAILU

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

WLAN-turvallisuus. Juha Niemi

VPN-YHTEYDEN TOTEUTUS- TAVAT

Vuonimiö on pelkkä tunniste

Vuonimiö on pelkkä tunniste

... Laajennusotsakkeet. Reititysotsake. Vuonimiö on pelkkä tunniste. Vuonimiöiden käsittely solmuissa

ETÄYHTEYSRATKAISUN TOTEUTTAMINEN JA TUOTTEISTAMINEN

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

Internet Protocol version 6. IPv6

WLAN-VERKON TIETOTURVA

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

IEEE 802.1X -tunnistautuminen langattomissa verkoissa

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

6. Langattoman modeemin asennus

Verkkojen tietoturva Luentomateriaali, kevät Timo Karvi. HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos

Kanditutkielma WLAN- verkkojen tietoturvakartoitus Kismet-ohjelmistolla

TIETOTURVALLISET ETÄYHTEYDET IPSEC VPN-TEKNIIKAN AVULLA

Pikaviestinnän tietoturva

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Markus Koivisto. Tiedon salaus ja tietoliikenteen suojaus

Palvelukuvaus 1 (10) Handelsbankenin tunnistuspalvelun palvelukuvaus

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

D-Link DSL-G604T ADSL Reitittimen Asennusohje ver. 0.1

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

TW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ

TEKNIIKAN JA LIIKENTEEN TOIMIALA. Tietotekniikka. Tietoliikennetekniikka INSINÖÖRITYÖ PALVELUNTOIMITTAJIEN ETÄKÄYTTÖYHTEYDET

Welho Laajakaista. Langattoman modeemin asennus Scientific Atlanta EPR2325

SALAUSMENETELMÄT. Osa 2. Etätehtävät

Langattomien Lähiverkkojen Turvallisuus

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy

LANGATTOMAT TEKNIIKAT

A TIETORAKENTEET JA ALGORITMIT

Langattomien verkkojen tietoturva, sen murtaminen ja siltä suojautuminen. Hermanni Mäkitalo

Tampereen ammattikorkeakoulun tietokonekeskus

IHTE-1900 Seittiviestintä

IHTE-1900 Seittiviestintä

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

POP PANKIN TUNNISTUSPALVELUN PALVELUKUVAUS

WL54AP2. Langattoman verkon laajennusohje WDS

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

Option GlobeSurfer III pikakäyttöopas

EAP30A WLAN-tukiaseman perusominaisuudet ja käyttöohjekirja

Tietoturvan peruskurssi

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla

TW-EAV510AC-LTE OpenVPN ohjeistus

WLAN-SALAUSAVAINTEN PURKU

TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO

Identiteettipohjaiset verkkoja tietoturvapalvelut

T AMPEREEN AMMATTIKORKEAKOULU

Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä

VPN-YHDYSKÄYTÄVÄ. LAHDEN AMMATTIKORKEAKOULU Tekniikan ala Tietotekniikan koulutusohjelma Tietoliikennetekniikka Opinnäytetyö Kevät 2011 Lauri Syrjä

TW- EAV510/TW- EAV510AC:

Tietoliikenteen perusteet

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)

TURVALLISUUDEN HALLINTA YRITYKSEN LANGATTOMISSA LÄHIVERKOISSA

TIETOTURVALLISEN LANGATTOMAN LÄHIVERKON TOTEUTUS HAKEMISTOPALVELUUN INTEGROITUNA

GROUP ENCRYPTED TRANSPORT VIRTUAL PRIVATE NETWORK JA CISCO DYNAMIC MULTIPOINT VIRTUAL PRIVATE NETWORK -TOTEUTUS

WRT610N LANGATON REITITIN

TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

OMA SÄÄSTÖPANKIN TUNNISTUSPALVELUN PALVELUKUVAUS

Luku II: Kryptografian perusteita

OSI ja Protokollapino

Modernien salausalgoritmien aikajana

T Tietokoneverkot kertaus

WLAN-salausmenetelmät ja tietoturva

Satakunnan ammattikorkeakoulu

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK

5. SALAUS. Salakirjoituksen historiaa

Tietoturva P 5 op

Salakirjoitusmenetelmiä

TURVALLISEN ETÄYHTEYDEN LUOMINEN

Tampereen ammattikorkeakoulu Tietotekniikan koulutusohjelma Tietoliikenne ja verkot suuntautumisvaihtoehto

Verkottunut suunnittelu

Diplomi-insinööri Juha Lindström

TURVALLINEN ETÄKÄYTTÖYHTEYS

Tietoturvallinen WLAN CASE: ICM Finland Oy

Maailman ensimmäinen Plug & Go etäyhteyslaite

Transkriptio:

Langattomat lähiverkot 1 FWL

2 FWL Salaus Radioaaltojen etenemistä ei voida rajoittaa vain halutulle alueelle. Liikenteen salauksen tavoitteena on turvata radiotiellä siirrettävien sanomien ja datan yksityisyys valitun tietoturvapolitiikan mukaisesti

3 FWL Salausmenetelmiä WEP-salaus: 40- ja 104-bittiset avaimet (802.11) TKIP-parannukset WEP-salaukseen (Wi-Fi Protected Access) Advanced Encryption Standard (802.11i) VPN: Virtual Private Networks (IPSec)

4 FWL Wired Equivalent Protocol Selväkielinen tavujono Eheyden tarkistus ICV-sormenjälki WEP-avain RC4-avain Alustusvektori IV

5 FWL Wired Equivalent Protocol Selväkielinen tavujono Eheyden tarkistus ICV-sormenjälki Selväkielinen tavujono ICV WEP-avain RC4-avain XOR + Salatut tavut IV RC-4 avainvuo

6 FWL Wired Equivalent Protocol Selväkielinen tavujono Eheyden tarkistus ICV-sormenjälki Selväkielinen tavujono ICV WEP-avain RC4-avain XOR + Salatut tavut IV RC-4 avainvuo Otsikko Kehyksen runko Initialisointivektori Täyte Eheystarkistus FCS Avaintunnus

7 FWL WEP-salauksen ongelmia symmetrinen vuosalaus, vain 40- tai 104-bittinen salausavain alustusvektori (IV) selväkielisenä 802.11-kehyksessä avainten käyttö uudestaan noin 16,8 miljoonan kehyksen välein (30 Mbit/s, 250 tavun kehyksiä -> 19 minuutin välein) heikot alustusvektorit ((B-3):ff:N: ) ja tunnettu LLC-otsikon alku (aa: ) avaintenjakelun ongelmat

Temporal Key Interchange Protocol 128-bitin kehyskohtaisesti muuttuva salausavain -> ei avaimen uudellenkäytön ongelmia Alustusvektorin 48-bitin osoiteavaruus ja määrittelyt alustusvektorin vaihtosekvenssille -> ei heikkojen alustusvektorien ongelmaa Ryhmälähetysten salausavaimen kierrätys -> vähemmän analysoitavaa tietoa Vahva sanomien eheyden tarkistus -> turva bittien järjestyksen vaihdolle 8 FWL

9 FWL Uusi 802.11i-standardi (kesä -04) TKIP-laajennukset (kehyskohtainen avain jne.) Avainten hallinta ja vaihto turvallisesti CCMP-lohkosalaus vahvalla AES-salauksella Esitunnistus ja vaeltaminen ilman uudelleentunnistusta Parannuksia satunnaislukujen generointiin, kaksisuuntainen PEAP-tunnistus ja muita laajennuksia

802.11i-avaintenhallinta Yleisavain (Master Key) Supplicant Authenticator Yleisavain (Master Key) RADIUS Server GTK 10 FWL

11 FWL 802.11i-avaintenhallinta RADIUS Server Supplicant Authenticator :n siirto Radiuksella Pareittainen yleisavain (Pairwise Master Key)

12 FWL 802.11i-avaintenhallinta RADIUS Server Supplicant Authenticator PTK PTK:n siirto, salattu :lla, nelinkertainen kättely PTK :n siirto Radiuksella PTK Pareittainen tilapäisavain (Pairwise Transient Key)

802.11i-avaintenhallinta RADIUS Server Supplicant Authenticator PTK GTK PTK:n siirto, salattu :lla, nelinkertainen kättely PTK GTK:n siirto, salattu KEK:lla ryhmäavainkättely GTK :n siirto Radiuksella PTK GTK 13 FWL Avaintenvaihdon salausavain (Key Exchange Key) Ryhmälähetysavain (Group Transmit Key)

14 FWL Virtual Private Networks Kehitetty salaamaan IP-liikenne turvattoman verkon yli Verkkokerroksen IPSec tarjoaa lähettäjän tunnistuksen, luottamuksellisuuden ja datan eheyden varmistuksen Tunnelimoodi (Tunnel) WLAN-työasemalta VPN-keskittimeen, läpinäkyvä moodi (Transparent) asemalta toiselle VPN:ssä

15 FWL IPSec-arkkitehtuuri ESP Arkkitehtuuri AH Salausalgoritmi Tunnistusalgoritmi Soveltamisalue Encapsulation Security Payload: Diffie-Hellman, DES, 3DES, AES-salaus osallistuu myös eheyden varmistamiseen Authentication Header: HMAC, MD5, SHA-tunnistusalgoritmit Internet Key Exchange: ISAKMP Oakley Avainten hallinta Politiikka

16 FWL End IPSec-tunnelit Tunnistuspalvelin VPN-keskitin DB Käyttäjätiedot VPN-asiakas VPN Datatunneli (ESP) Avaintenvaihtotunneli