background image

 

 

Bezpieczne sieci 

Bezpieczne sieci 

bezprzewodowe

bezprzewodowe

Maciej Bierkus ID 9.1

background image

 

 

Wymagania stawiane przez 

Wymagania stawiane przez 

biznes

biznes

• Poprawa komfortu pracy i 

przez to wydajności

• Zwielokrotnienie kanałów 

rynkowych

• Redukcja kosztów
• Poprawa skuteczności – 

lepsza organizacja pracy

• Zapewnienie ciągłości 

biznesu

Internet
Poczta elektroniczna
SMS
Telefon
WAP/3G
PDA
E-commerce
Contact Centre
Self-Service
Extranet
Dostępność 24x7
Wysoka wydajność
Wysoka niezawodność
Etc.

Elastyczność, niezawodność, 

bezpieczeństwo

background image

 

 

Wymagania - pracownicy

Wymagania - pracownicy

•Wzrost wydajności
•Prawidłowe proporcje 
„praca-dom”

•Dostęp do zasobów 
niezależnie od miejsca 
pracy

•Pracownicy pracujący 
tam gdzie są potrzebni, 
a nie tam gdzie muszą 
pracować

Dom

Lotnisko

    Dostęp szerokopasmowy

E-mail

TelefoniaIP

Kiosk

Hotel

    Dostęp bezprzewodowy

Video Instant 

Messaging

„Praca” to rodzaj aktywności, a nie 

lokalizacja!

background image

 

 

Sieci przewodowe vs. sieci 

Sieci przewodowe vs. sieci 

bezprzewodowe

bezprzewodowe

Port jest punktem wejścia 
do sieci

Miejsce podłączenia 
dowolne

...właściwe 
zarządzanie 
bezpieczeństwem 
portu pozwala 
zbudować bezpieczną 
sieć.

...każdy kto znajduje się 
w zasięgu AP może 
próbować uzyskać 
dostęp do sieci.

background image

 

 

Wardriving

Wardriving

• 437 AP’ów wykrytych 

w ciągu 90 minut

• 60% AP’ów pracowało 

w konfiguracji 

fabrycznej (out-of-the 

box configuration)

• Tylko 23% miało 

włączony WEP

Źródło: ARS Technical
http://arstechnica.com/wankerdesk/3q02/warflying-

1.html

background image

 

 

Londyn, Paryż, Nowy Jork... 

Londyn, Paryż, Nowy Jork... 

Warszawa

Warszawa

Statystycznie wszędzie sytuacja jest taka 

sama...

background image

 

 

Bezpieczeństwo i koszty

Bezpieczeństwo i koszty

background image

 

 

Sieci bezprzewodowe dzisiaj

Sieci bezprzewodowe dzisiaj

Bezpieczeństwo na poziomie kontroli portów nie jest już 

wystarczające

• Parking, korytarz w pobliżu biura jest teraz częścią sieci
• Nasłuchiwanie i włamanie jest bardzo proste nawet dla 

nowicjuszy

Nie da się tak po prostu dodać szybszego łącza
• 802.11a to wciąż 10tki megabitów a nie gigabit
• Kompromis pomiędzy kosztem/prędkością/odległością

Nowe oczekiwania użytkowników
• Użytkownik poszukuje możliwości podłączenia się w dowolnym 

miejscu: pokoje konferencyjne, sale szkoleniowe, kawiarnie, hol, 

dowolne pomieszczenie w biurze

• Praca z komputerem przestaje oznaczać stacjonarny PC

background image

 

 

Przedsiębiorstwa wybierają sieci 

Przedsiębiorstwa wybierają sieci 

bezprzewodowe

bezprzewodowe

Mobilność

Zwiększona 

produktywność

• Natychmiastowe 

działanie

• Dostęp do danych i 

aplikacji z dowolnym 
momencie

• Efektywna komunikacja

Bezpieczeństwo

Ochrona zasobów

• Dostęp do danych 

właściwy do potrzeb 
użytkownika

• Bezpieczeństwo 

informacji

• Kontrolowany dostęp do 

narzędzi 
komunikacyjnych

background image

 

 

Jak naprawdę zabezpieczyć sieć 

Jak naprawdę zabezpieczyć sieć 

WLAN?

WLAN?

• Nie implementować technologii WLAN
• Używać podstawowych zabezpieczeń 

opartych o standard 802.11

• Używać technologii wirtualnych sieci 

prywatnych VPN

• Używać protokołu IPSec
• Używać rozwiązań opartych o 802.1x, 

EAP (ang. Extensible Authentication 

Protocol) i szyfrowanie Wi-Fi

background image

 

 

Wired Equivalent Privacy - 

Wired Equivalent Privacy - 

WEP

WEP

• Szyfrowanie RC4
• Posługuje się tym samym, niezmiennym w czasie 

kluczem (łatwym do złamania)

• Brak mechanizmów kontroli integralności ramek
• Długość klucza do 256 bitów

• Oferowana niestandardowa długość klucza 

uodparnia na ataki brute force

• Duża popularność
• Akceptowany przez większość urządzeń 

802.11a/b/g

background image

 

 

Standard 802.1x

Standard 802.1x

• Początkowo stworzony dla sieci 

przewodowych

• Umożliwia generowanie kluczy WEP co 

sesję dla każdego klienta

• Uwierzytelnianie na poziomie warstwy 

2 na podstawie hasła 

– IEEE 802.1x PEAP/MSCHAP v2

• Uwierzytelnianie na poziomie warstwy 

2 na podstawie certyfikatu

– IEEE 802.1x EAP-TLS

background image

 

 

IEEE 802.1x EAP-TLS

IEEE 802.1x EAP-TLS

background image

 

 

Wi-Fi Protected Access - WPA

Wi-Fi Protected Access - WPA

• Opiera się na wczesnej wersji standardu 802.11i 

bez uwzględnienia szyfrowania AES

• Wykorzystuje Temporal Key Integrity Protocol 

(TKIP) – możliwość tworzenia kluczy w trakcie 
trwania sesji

• Umożliwia sprawdzanie integralności wiadomości
• Kompatybilny z systemem WEP
• WPA-Enterprise – połączenie WPA i 802.1x 

umożliwia uwierzytelnianie zarówno stacji jak i 
infrastruktury WLAN oraz generacji kluczy innych 
dla każdej sesji

background image

 

 

IEEE 802.11i

IEEE 802.11i

• Standard zatwierdzony w lipcu 2004r.
• Używa silnego algorytmu AES
• Zawiera sterowanie kluczami TKPI
• Wymaga obowiązkowego uwierzytelnienia 

802.1x

• Problemy z kompatybilnością z istniejącymi 

systemami

• Konieczność stosowania w urządzeniach 

nowych chipsetów ze zintegrowanym 
procesorem

background image

 

 

Zestawienie bezpieczeństwa sieci 

Zestawienie bezpieczeństwa sieci 

WLAN

WLAN

Typ 

zabezpieczenia 

sieci WLAN

Poziom 

bezpieczeństw

a

Łatwość 

wdrożenia

Użyteczność i 

kompatybilnoś

ć

Statyczny WEP

Niski

Wysoka

Wysoka

IEEE 802.1X 
PEAP 

Wysoki

Średnia

Wysoka

IEEE 802.1x TLS

Wysoki

Niska

Wysoka

VPN

Wysoki 

(L2TP/IPSec)

Średnia

Niska

IPSec

Wysoki

Niska

Niska

background image

 

 

Sieci bezprzewodowe w 

Sieci bezprzewodowe w 

praktyce

praktyce

Typowa sieć:

background image

 

 

Sieć bezprzewodowa w 

Sieć bezprzewodowa w 

wykonaniu HP

wykonaniu HP

background image

 

 

HP Enterprise WLAN Distributed 

HP Enterprise WLAN Distributed 

Solution

Solution

background image

 

 

HP Enterprise WLAN Distributed 

HP Enterprise WLAN Distributed 

Solution

Solution

Zarządzanie prawami 

dostępu

-kontrola na bazie 
parametrów: User, Group, 
Location i Time

-Konto Guest

-IGMP v3 multicast

Bezpieczeństwo 

transmisji danych

-PPTP

-L2TP/IPSec

-IPSec DES, 3DES, 
AES

-WEP/802.1x

Autentykacja

-RADIUS

-NT Domain

-LDAP

-802.1x

-Kerberos

-Active Directory

-Internal database

Mobilność

-Layer 3 Roaming

-niezależnie od sprzętu

-rozszerzona obsługa klientów

background image

 

 

Jak to działa?

Jak to działa?

Po autentykacji 

użytkownika Control 

Server pozwala na dostęp 

do danych na podstawie 

praw użytkownika, 

przynależności do grupy, 

lokalizacji i pory dnia.

background image

 

 

Jak to działa? – 

Jak to działa? – 

Authentication/Authorisation

Authentication/Authorisation

•Klient żąda dostępu do 
sieci

•Access Manager pyta 
Control Server czy 
użytkownik 
może być dopuszczony 
do pracy w sieci

•Control Server żąda 
danych 
do zalogowania 
użytkownika

•Control Server 
autentykuje użytkownika 
poprzez serwery 
autentykacji np.: RADIUS

•Control Server przekazuje 
informacje o prawach 
użytkownika do Access 
Managera

•Klient rozpoczyna pracę 
zgodnie z przyznanymi 
prawami

background image

 

 

Jak to działa? - Roaming

Jak to działa? - Roaming

• Klient pracuje w sieci, ma 

otwarte kilka sesji 
połączeniowych

• Klient korzystając z mobilności 

zmienia miejsce podłączenia do 
sieci w trakcie pracy, znajduje 
się w obszarze kontrolowanym 
przez inny Access Manager

• Access Manager weryfikuje 

użytkownika i jego prawa 
poprzez zapytanie do Control 
Server

• Control Server koordynuje 

komunikację Access Manager-
to-Access Manager

• Istniejące wcześniej sesje są 

utrzymane poprzez tunelowanie

• Ustanowiona jest nowa sesja 

przez nowy Access Manager

background image

 

 

Adaptatywne rozwiązanie 

Adaptatywne rozwiązanie 

Nortel

Nortel

• Nie wymaga bezpośredniego podłączenia AP
• Oferuje dynamiczne zarządzanie radiem i 

roaming

• Umożliwia nadmiarowość n+1
• Współpracuje z aplikacjami głosowymi: VoIP, 

Push2Talk, etc.

• Przetwarzanie danych na temat radia
• Decyzja i adaptacja

•Wspiera standardy 802.11 a/b/g
•Niezależna obsługa dwóch kierunków 
transmisji

•802.3af – PoE
•Wspiera 802.1i
•Oferuje ciągły monitoring radia
•Moc emitowana 100mW

background image

 

 

Bezpieczeństwo i 

Bezpieczeństwo i 

niezawodność

niezawodność

Obcy AP (Nortela lub 

inny) nie uzyska 
dostępu do sieci

Ruch pomiędzy AP i 

Security Switchem 

jest szyfrowany

Nadmiarowość 

n+1

background image

 

 

Dynamiczne zarządzanie 

Dynamiczne zarządzanie 

radiem

radiem

• Automatyczna 

korekta mocy

• Rozwiązywanie 

problemów 
wydajności i 
pojemności w 
obszarach o dużej 
liczbie 
użytkowników

• Dynamiczna 

dystrybucja 
obciążenia

background image

 

 

Poziomy bezpieczeństwa

Poziomy bezpieczeństwa

• Brak

- Otwarty AP, dostęp dla każdego

• Prymitywne bezpieczeństwo

- Kontrola SSID – nadawanie i rozgłaszanie nazwy sieci WLAN
- Kontrola sygnału radiowego, wybór anteny aktywnej
- Filtracja na poziomie MAC (może być złamana, gdyż MAC 

adresy nie są szyfrowane)

• Słabe bezpieczeństwo

- WEP – całkowicie złamany (powszechnie dostępne narzędzia 

do łamania tego zabezpieczenia)

• Wysoki poziom zabezpieczenia

-WPA / TKIP / EAP / TLS / TTLS / LEAP / PEAP

• Najwyższy poziom bezpieczeństwa

- AES
- VPN + detekcja obcych AP

background image

 

 

Bezpieczeństwo

Bezpieczeństwo

• Warstwa 1

- Zarządzanie radiem
- Detekcja obcych AP

• Warstwa 2

- Autentykacja MAC
- IEEE 802.1x
- WPA

• Warstwa 3

- Autentykacja
- IPSec

Szyfrowanie IEEE 

802.11i AES
Detekcja i izolacja 

obcych AP
Certyfikaty X.509
Szyfrowanie 

komunikacji 

administracyjnej
HTTPS
SNMPv3
SSH

background image

 

 

Szyfrowanie

Szyfrowanie

background image

 

 

Pomiary lokalizacji

Pomiary lokalizacji

background image

 

 

Dziękuję za uwagę.

Dziękuję za uwagę.


Document Outline