SlideShare uma empresa Scribd logo
1 de 23
Öryggi þráðlausra neta

     Tölvunet & Öryggi
    12. nóvember 2005
 Ólafur Sverrir Kjartansson
Þráðlaus net
 eru óörugg
WLAN

• Þægindi

• Sífelt hraðara

• Allt annað öryggisumhverfi
MAC address
DHCP
SSID
LEAP
WEP
• Frá 1999

• 40-104 bita lyklar

• Lagt við 24 bita frumvektor (IV)

• => 64-128 bita „WEP lykill“
Úr Computer Networks eftir Tanenbaum, bls 782
Veikleiki
• Frumvektorinn, aðeins 224 (16,777,216)
  mismunandi gildi
• Þurfum bara nóg af pökkum!
WEP brotið á mínútum
FBI notar aircrack o.þ.h...
Fyrirtæki/stofnanir
 mæla með WEP...
http://ogvodafone.is/index.aspx?GroupId=3811
http://www.microsoft.com/iceland/security/sec_network.asp
http://www.pta.is/displayer.asp?cat_id=25&module_id=210&element_id=441
Afhverju?
• Vita ekki betur?

• Kæruleysi?

• Ekki búið að uppfæra?
En, afhverju að vernda?
• Gögnin þín!

• Bandvídd er ekki ókeypis

• Ólöglegt athæfi?
Hvað er til ráða?
• Ekki nota WEP!

• Nota WPA

• Eða, WPA2

• Eða, nota kapal..
Samantekt
• Verjið þráðlaus net

• Ekki með WEP

• Heldur með WPA(2)
  eða álíka

• og njótið þess að vita
  að ykkar net er öruggt
Spurningar?
Heimildir
• George Ou : http://blogs.zdnet.com/Ou/
• Computer Networks eftir Tanenbaum
• MBL.is :
  http://www.mbl.is/mm/frettir/innlent/frett.html?nid=1107610
• “The Feds can own your WLAN too “ :
  http://www.tomsnetworking.com/Sections-article111.php
• Wikipedia :
  http://en.wikipedia.org/wiki/IEEE_802.11
  http://en.wikipedia.org/wiki/WEP
  http://en.wikipedia.org/wiki/EAS
  http://en.wikipedia.org/wiki/WPA

Mais conteúdo relacionado

Destaque

Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at WorkGetSmarter
 

Destaque (20)

Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 

Öryggi þráðlausra neta

Notas do Editor

  1. Fjalla um þráðlaus net og þá aðallega WLAN. Alltof mikið um að net almennings séu algjörlega óvarin. Lenti í því að vera að setja upp (gamlan) AP og vildi tryggja að það væri ekki verið að misnota mína tenginu. Var aðeins með WEP og eftir leit á Google sá ég að það væri hryllileg leið til þess. Hætti við að nota WLAN og nota bara gamla góða LAN. Ætti etv. að heita Óöryggi þráðlausra neta. Mikið af öðrum þráðlausum tækjum sem mætti tala um, svo sem Bluetooth, en ekki núna.
  2. Wireless Local Area Network. Leið til að geta legið út í grasinu og samt verið á netinu (eða í fyrirlestrum.) Er skilgreint af IEEE. Fyrst var 802.11a árið 1999 sem gaf allt að 2 Mbit/s, síðan 802.11b sama ár sem gaf hraða allt að 11 Mbit/s og erum í dag með 802.11g frá 2003 sem gefur allt að 54 Mbit/s. Nú er þetta þráðlaust og því mun erfiðara að tryggja öryggi gagnanna þegar þau dreifast um allt, en þegar þú ert með allt í gegnum snúru.
  3. Það er mikið af rugli (snake oil) í gangi þegar kemur að því að tryggja þráðlaus net, t.d.
  4. Síun eftir MAC addressu: Hvert þráðlaust netkort hefur MAC addressu, og ef ég vill aðeins leyfa A og B inn á mitt net, en ekki C, þá hleypi ég einfaldlega bara MAC addressum A og B inn og engum öðrum. En... það eru til forrit sem þefa umferð á þráðlausum netum og gefa þér meðal annars MAC addressur. Síðan er ekkert mál að breyta MAC addressunni á kortinu þínu og voila, þú ert kominn á netið.
  5. Ekki að nota DHCP: Þar sem DHCP gefur öllum sjálfkrafa IP tölu, þá ef ég slekk á því ætti fólk ekki geta fengið gilda IP tölu til að geta notað mitt net. En... það tekur enga stund að finna út hvernig IP skemað er og velja sér sína eigin, gilda IP tölu.
  6. Fela SSID (Service set identifier): Þráðlausa netið þitt sendir út sitt nafn, og fólk notar það til að tengjast. Ef þú vilt ekki að hver sem er tengist þá hættir þú einfaldlega að senda nafnið. En... þetta er ekki eina leiðin sem SSID er sent yfir netið, því aðrir notendur senda það þegar þeir tengjast, og það er hægt að þefa.
  7. LEAP (Lightweight Extensible Authentication Protocol): LEAP er samkiptastaðall (protocol) frá Cisco (sem þeir hafa einkarétt á, proprietary) sem byggir á staðfestingu notanda (með lykilorði) og við það fær notandinn nýjan WEP lykil. Það sem er veikt við þetta eru lykilorð notenda, en þau er hægt að þefa og brjóta síðan með orðabók (dictionay attack). Þó eru komin út opnir staðlar sem byggja á þessari hugmynd sem eru mun betur útfærðir. (ASLEAP)
  8. (Wired Equivalent Privacy) er öryggisstaðall sem var kynntur til sögunar árið 1999 til að tryggja öryggi samskipta yfir þráðlaus net. Hann byggir á notkun 40bita eða 104bita lykla sem er, með einhverjum hætti, dreift á milli APa og notenda. Síðan er RC4 reikniritið notað til að búa til gögnin sem eru send. Það er gert þannig að upprunalegu gögnin og samtölu (checksum) er XORað við lykil sem er búinn til útfrá WEP lyklinum og upphafsvektor (initialisation vector) sem er 24 bita. Við þetta er síðan upphafsvektornum bætt við og úr er 64/128 bita “wep lykill.”
  9. Einn veikleiki WEP liggur í 24 bita upphafsvektornum, því úr honum er aðeins hægt að fá 2^24 (16,777,216)mismunandi gildi. En ef þeir eru sendir af handahófi þurfum við aðeins um 2^12 (4096) (skv. Afmælisvandamálinu) til að fá sama pakkann tvisvar. Það er því aðeins spurning um að fá nægilega marga gagnapakka til að geta brotið nægilega marga vektora til að finna WEP lykilinn.   Þetta vandamál er alls ekki ný uppgötvað, kom fyrst fram árið 2001 og hafa dulmáls- og öryggisfræðingar ráðlagt fólki að nota þetta ekki í tæp fimm ár. Ástæðan fyrir því að WEP er ennþá notað, er að þetta tók venjulega marga klukkutíma, ef ekki daga að safna nægilega mörgum pökkum. En það breyttist allt þegar gefin voru út tól (t.d. aircrack) sem gera manni kleyft að búa til umferð, og þannig safna saman nægilega mörgum pökkum á mínutum, ekki klukkustundum.
  10. Í dag er það því þannig að á nokkrum mínútum er hægt að brjóta upp þráðlaust net sem er lokað með WEP á tiltölulega einfaldan máta. FBI sýndi t.d. fyrr á árinu hvernig þeir nýta þessi tól til að brjótast inn á net, og það tók þá 3 mínútur að finna lykilinn.
  11. Það er því augljóst að WEP er úrelt og ætti alls ekki að nota. En samt eru fyrirtæki ennþá í dag að mæla með því. Leit með Google skilaði amk. þremur. OgVodafone segir að búnaður frá þeim bjóði upp á WEP og MAC síun, og mælir síðan með því að fólk verji netið sitt. Microsoft á Íslandi mælir beint með því að fólk noti WEP til að vernda sig. Að lokum ráðleggur Póst- og fjarskiptastofnun að fólk noti WEP eða WPA til að dulkóða. Afhverju? Vita kannski ekki betur, halda etv. Að WEP sé nóg fyrir hinn almenna notanda, eða ekki búin að uppfæra síður.
  12. Nú má spyrja hvort það skipti einhverju máli að vernda þráðlausa netið sitt. Það halda amk margir að það þurfi ekki, t.d. bý ég í blokk og við það eitt að setja þráðlaust kort í tölvuna mína og keyra Netstumbler finn ég 18 þráðlaus net, og aðeins tvö þeirra eru varin, og þá með WEP. Það þýðir að 90% eru opin, og ég vona að þetta sé ekki allsstaðar svona. Kannski heldur fólk að það hafi ekkert að vernda, en hver vill að einhver ókunnugur gæti verið að hnýsast í dótinu manns? Og, það er ekki bara gögnin sem ætti að vernda, heldur líka nettenginguna. Þar sem við borgum flest fyrir niðurhal frá útlöndum, gæti það kostað okkur pening að læsa ekki netunum. Það var t.d. frétt á mbl.is fyrir rúmu ári um konu sem fékk 150 þúsund kr reikning vegna einhvers sem nýtti sér nettenginuna hennar til að sækja efni. Auk þess gætum fólk lent í veseni ef einhver notar þeirra nettengingu til að gera e-ð ólöglegt... Það mætti líka spyrja hvort það séu einhverjir að stunda þetta, þar sem það þarf nokkra tölvukunnáttu til þess. En viljum við taka áhættuna? Og hvað ef það verða enn fleiri þróanir, og þetta verður en einfaldara.   En, það má líka spyrja sig að því, afhverju er ekki búið að kynna þetta betur fyrir fólki. Afhverju eru svona mörg net galopin. Er það mál hins almenna notanda að kynna sér þetta og leita upplýsinga um hvernig hann á að loka netinu sína almennilega, eða ættu fyrirtækin sem selja honum að gera það fyrir hann.
  13. Hvað á þá að gera? Einsog ég hef sagt, er löngu búið að segja að WEP sé úrelt. Fyrst kom WPA (WiFi Protected Access) árið 2003 sem arftaki WEP, og síðan 2004 kom IEEE með 802.11i sem er viðauki sem skilgreinir aukið öryggi, WPA2.   WPA virkar líka WEP, gögn eru kóðuð með RC4 og notaðir eru 128bita lyklar og 48bita upphafsvektorar. Að auki er TKIP (Temporal Key Integerity Protocol) notað til að breyta lyklinum kvikt. Þetta og annað gera WPA mun öruggara en WEP.   WPA2 gengur lengra og skiptir RC4 út fyrir EAS og einnig aðrar breytingar. Að nota EAS gerir WPA2 töluvert betri valkost, þar sem EAS er fyrsta dulkóðunarreikniritið sem NSA hefur leyft að sé notað fyrir TOP SECRET skjöl hjá stjórnvöldum í BNA.   Að auki er hægt að nota ýmsar aðrar leiðir sem dulkóða samskipti, einsog t.d. VPN.
  14. Í dag er fólk ekki að stunda það að loka þráðlausu netunum sínum, sem er slæmt. Því þeim á eftir að fjölga, og tækjunum sem nota þau einnig. Því fyrr sem við temjum okkur góð vinnubrögð þegar kemur að öryggi þeirra, því betra.   Þ.a. farið heim og ef ykkar þráðlausa net, eða einhvers sem þið þekkið er ekki tryggilega lokað, gerið e-ð í því!