Langattomien verkkojen tietosuojapalvelut

Samankaltaiset tiedostot
Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO

TW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ

6. Langattoman modeemin asennus

WLAN verkon käyttöönotto ja tietoturvallisuus

Turvallinen etäkäyttö Aaltoyliopistossa

Option GlobeSurfer III pikakäyttöopas

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:

WL54AP2. Langattoman verkon laajennusohje WDS

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma

Langattomat lähiverkot. Matti Puska

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy

HUOM: Jos saat punaisen tekstin: Incorrect New Password. Kirjoitit salasanat eri tavalla. Yritä uudelleen

RICOH Ri 100/RICOH Ri 100 Pink/ RICOH Ri 100 Green Lisätietoja langattoman LANin käyttäjille

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

Langaton verkko sairaalakäyt. ytössä; ; suunnittelu,

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

Kriittisen tietoliikenteen suojaukseen

Miska Sulander Jyväskylän yliopisto Atk keskus FUNET yhdistyksen vuosikokous

Tätä ohjetta tai sen osaa ei saa kopioida tai välittää missään muodossa ilman DNA:n kirjallista suostumusta.

mikä sen merkitys on liikkuvalle ammattilaiselle?

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

Langattoman verkon ohje (kannettavat tietokoneet ym. päätelaitteet) ohje opiskelijoille, henkilökunnalle

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

asennus - ja käyttöohje

TW- EAV510: WDS- TOIMINTO KAHDEN TW- EAV510 LAITTEEN VÄLILLÄ

KÄYTTÖ- JA ASENNUSOHJEET

D-Link DSL-G604T ADSL Reitittimen Asennusohje ver. 0.1

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

3. Laajakaistaliittymän asetukset / Windows XP

KAAPELILAAJAKAISTAN ASENNUS JA KÄYTTÖ. Pikaopas

VALOKUITULIITTYMÄN PÄÄTELAITE KÄYTTÖOHJE CTS FWR5-3105

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X

Tutkimus web-palveluista (1996)

Welho Laajakaista. Langattoman modeemin asennus Scientific Atlanta EPR2325

Kuluttajille tarjottavan SIP-sovelluksen kannattavuus operaattorin kannalta

Elisa teema-aamu

WLAN-laitteen asennusopas

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Vahva vs heikko tunnistaminen

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Mac OS X

Langattoman kotiverkon mahdollisuudet

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla

Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla

Ohjelmiston testaus ja laatu. Ohjelmistotekniikka elinkaarimallit

Siirtyminen IPv6 yhteyskäytäntöön

TW-EA510v4 TW-EA510 VERSIO 4. - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps

DNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1

Zyxel Prestige 660HW-61

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

DNA LAAJAKAISTA TUOTEKUVAUS

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Kysymykset, vastaukset ja tarjouspyynnön tarkennukset

Muokkaa otsikon perustyyliä napsauttamalla

Langaton Tampere yrityskäyttäjän asetukset

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Asennusohje. 1. Laitteen asentaminen. 2. Ohjelmiston asentaminen. Käyttöpaneelisivu

Viestinnän tulevaisuus

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Diplomityöseminaari Teknillinen Korkeakoulu

Toshiba EasyGuard käytännössä: Portégé M300

Asennusopas. Huomautus. Observit RSS

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

Wi-Fi Direct -opas. Helppo määritys Wi-Fi Directin avulla. Vianmääritys. Liite

WLAN-turvallisuus. Juha Niemi

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Tekninen Tuki. Access Point asennusohje

Tampereen ammattikorkeakoulu Tietotekniikan koulutusohjelma Tietoliikenne ja verkot suuntautumisvaihtoehto

TIETOTURVA 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Vuorekseen liittyvä tutkimusja kehitysprojekti. Langaton Vuores. Kotikatupalvelin

Tietoturvan Perusteet Yksittäisen tietokoneen turva

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

ADSL Wireless N Router

Käyttöoppaasi. HP PAVILION DV7-2070EA

A-Link Roadrunner 24 AP

TIETOTURVALLISEN LANGATTOMAN LÄHIVERKON TOTEUTUS HAKEMISTOPALVELUUN INTEGROITUNA

Avoimen ja yhteisen rajapinnan hallintamalli

Vapaat ja langattomat näkökulmat tulevaisuuteen

Tulevaisuuden Internet. Sasu Tarkoma

Liikkuvuuden mahdollistaminen ja tietoturvan parantaminen Aalto yliopiston langallisessa verkossa

LIITE 2: Jyväskylän Kankaan alueen palveluiden hallinta- ja toimintamallit

Arto Luukkainen

IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta. IPLU-II-projektin päätösseminaari Kari Wirman

Standardisarja IEC Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Kuva maailmasta Pakettiverkot (Luento 1)

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows Vista

Ohje salauskäytännöistä

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen )

» multiaccess channel» random access channel LAN (Ethernet) langaton. ongelma: käyttövuoron jakelu Yhteiskäyttöisen kanavan käyttö

4. MAC-alikerros. yleislähetys (broadcast) ongelma: käyttövuoron jakelu. » multiaccess channel» random access channel LAN (Ethernet) langaton

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin

LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI

Transkriptio:

Langattomien verkkojen tietosuojapalvelut

Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus Johtopäätökset

Työn tausta Langattomien verkkojen käyttö yleistyy jatkuvasti Entisten piirikytkentäisten verkkojen sijaan uudet verkot useimmiten pakettikytkentäisiä Sekä paikalliset langattomat verkot, että etätyöyhteydet ja niihin liittyvät päätelaitteet suojattava Ratkaisun tulee olla riippumaton access mediasta (WLAN, GPRS, UMTS etc.)

Työn tavoitteet Kartoittaa olemassa olevat tekniikat langattomien verkkojen turvaamiseksi Valita ratkaisu, annettujen reunaehtojen puitteissa, jatkokehittelyä varten Rakentaa ja raportoida valittu ratkaisu

Käytetty metodiikka Reunaehtojen määrittely Kirjallisuustutkimus Olemassa olevan järjestelmän evaluointi Demonstraatiojärjestelmän suunnittelu, rakennus ja evaluointi

Työn lähtökohdat 1/2 Langattomien verkkojen avoin luonne aiheuttaa ongelmansa Selkeät rajat puuttuvat Liikenteen kuuntelu useissa tapauksissa helppoa DoS hyökkäyksien esto lähes mahdotonta, mutta havaitseminen tyypillisessä tapauksessa helppoa Pääsynvalvonta ja salaus kriittisiä, koska itse verkkoa on käytännössä mahdotonta erottaa ympäristöstä

Työn lähtökohdat 2/2 Etäyhteyskäyttö on yleistynyt Etenkin pakettikytkentäiset yhteydet yleistyneet Perinteiset soittosarjat eivät ole käyttökelpoisia Pakettikytkentäisten verkkojen fyysinen terminointi yrityksen omaan tietoliikenneverkkoon ei ole usein taloudellisesti järkevää Uudet matkapuhelinteknologiat mahdollistavat entistä nopeammat etäyhteydet myös mobiilisti Etätyöyhteyksiä halutaan käyttää myös tienpäältä

IEEE 802.11 verkkojen tietoturva IEEE 802.11b standardin mukaisia WLAN -verkkoja on käytetty jo vuosia WLAN verkkojen tietoturvataso on havaittu riittämättömäksi -Käyttäjien ja ylläpitäjien toimet -Tekniset rajoitukset -Tekniikassa ilmenneet viat

Käyttäjien ja ylläpitäjien toimet Langattomien verkkojen suurimpana tietoturvaongelmana on edelleen käyttäjän ja ylläpidon toiminta Merkittävä osa liikenteestä salaamatonta Pääsynvalvontalistoja ei ylläpidetä (MAC) Verkkonimi julkisena jne. Pahimmassa tapauksessa luvaton käyttö voi tapahtua jopa tahattomasti

Tekniset rajoitukset 1/2 Avoin taajuusalue Millä tahansa WLAN kortilla varustetulla koneella voidaan oletusarvoisesti liittyvä verkkoon Verkot, enemmän tai vähemmän, julkisesti näkyviä (SSID) Vahvan autentikoinnin toteuttaminen standardin puitteissa hankalaa

Tekniset rajoitukset 2/2 WEP salaus alun perin 40 bittinen +IV WEP salauksen heikkoudet Salauksen tekninen toteutus heikko Askeltava initialisointivektori Heikot IV:t helpottavat salauksen murtamista (tilastolliset menetelmät) Staattiset salausavaimet hankaloittavat ylläpitoa Salauksen toteutuksessa valmistajasta riippuvia ratkaisuja

WEP -salaus

Tekniset rajoitukset ovat vähenneet 40bit => 104bit WEP (+IV) Initialisointivektorien valinta kehittynyt askellus => satunnainen => WKA (Weak Key avoidance) eli heikot IV:t ohitetaan Tunnettujen heikkojen avainten määrä kasvanut Suljetut verkot (SSID:tä ei yleislähetetä) MAC ja protokollasuodatus yleistyneet

Tekniikassa ilmenneet viat WEP salaus haavoittuvainen hyökkäyksille Etenkin alkuperäinen toteutustapa (40bit WEP yhdistettynä askellus IV:n käyttöön) helppo murtaa Suljettu verkko ei todellisuudessa ole suljettu (SSID edelleen selväkielisenä) Pääte- ja asiakaslaitteiden tietoturvaominaisuudet usein riittämättömiä

Keskeiset tulokset / WEP WEP salauksen käyttö järkevää ja riittävän turvallista seuraavien reunaehdoin 104bit + IV aidosti satunnaiset salausavaimet Kaikissa verkon päätelaitteissa täysi WKA tuki Tiukka salausavainten hallinta Suljetun verkon ja MAC suodatuslistojen käyttö Verkon toiminta-alueen rajaaminen Verkon käyttäjiä korkeintaan joitakin kymmeniä

Keskeiset tulokset / WPA WPA salaa liikenteen riittävän hyvin, mikäli PSK (Pre-Shared Key) aidosti satunnainen Ei aidosti standardoitu menetelmä yhteensopivuusongelmat & kompromissit tullaan korvaamaan IEEE 802.11i protokollalla WEP:n tavoin toimii ainoastaan WLAN verkoissa Sopii käytettäväksi pienehköissä verkoissa yhtenäisellä laitealustalla

Keskeiset tulokset / IPsec + PKI Suojaustaso toteutettavissa tunnetusti vahvoilla algoritmeilla Standardoitu ratkaisu Ei sitouduta tietyn valmistajan tuotteisiin Eri ohjelmistojen ja laitteiden ristiin käyttö mahdollista Sekä ohjelmisto- että laitteistopohjaisia ratkaisuja

Keskeiset tulokset / IPsec + PKI 2 Ratkaisu käytännössä täysin riippumaton liityntätekniikasta -Suojaus toteutettu IP protokollan päälle Sopii käytettäväksi mm. WLAN, Hiperlan, GPRS ja UMTS verkoissa Mahdollistaa myös etätyöyhteydet (esim. ADSL tai ADSL + WLAN) Mahdollistaa myös laajojen verkkojen suojaamisen (useita tuhansia käyttäjiä)

Demonstraatiojärjestelmä Tavoitteena kehittää toimiva ratkaisu langattomien verkkojen tietoturvan toteuttamiseksi Liityntätekniikasta riippumaton ratkaisu Rakennettavan järjestelmän oltava kaikilta osiltaan riippumaton valmistajasta Yhteensopivuus käytetyn PK infrastruktuurin kanssa Rakentaa demonstraatiojärjestelmä testien pohjaksi Raportoida rakennettavan järjestelmän ominaisuudet ja mahdollisuudet

IPsec GW

Oman työn osuus Kirjallisuustutkimus Testiverkon suunnittelu, rakennus ja raportointi IPsec protokollaan pohjautuvan järjestelmän suunnittelu olemassa olevaa PKI infrastruktuuria hyödyntämällä Ohjelmistopohjainen ratkaisu (Super FreeS/WAN) Laitteistopohjainen ratkaisu (Cisco) Osallistuminen ohjelmistopohjaisen järjestelmän rakentamiseen Asiakasohjelmiston asetusten määrittelyn suunnittelu ja toteutus

Johtopäätökset Pienimuotoisissa verkoissa joissa tietoturvan taso ei ole kriittinen on WEP ja WPA edelleen käyttökelpoisia tekniikoita kunhan niiden rajoitukset ymmärretään Laajemmissa verkoissa IPsec & PKI käyttökelpoisempi ja turvallisempi Parempi tietoturva Laitteistoriippumattomuus tuo joustavuutta Käyttäjien hallinta helpompaa Käyttäjä on edelleen heikoin lenkki