1 WLAN 보안. 2 WLAN Security Requirements for Secure Wireless LANs –Authentication –Access Control –Data Privacy –Data Integrity –Protection Against Replay.

Slides:



Advertisements
Similar presentations
무선 네트워크 경일대학교 컴퓨터 공학부 이 지훈 이 시욱.
Advertisements

AVAYA 3631 Setting. PHONE Setting 모델명 : AVAYA 3631D01A Version : MAC Address 00:00:F0:04:CB:49 특징 - 연락처 500 개 등록 - phone’s SIM card 로 단축번호 100 개.
을지대학교 무선 네트워크 사용 방법 2010 년 06 월 01 일. 을지대학교 무선 네트워크 사용 방법 1. PC 무선랜 카드 활성화 및 체크 1 단계 : 시작 -> 설정 -> 네트워크 설정 2 단계 : 무선 네트워크 설정 선택 -> 마우스 버튼 오른쪽 클릭 -> 사용.
1 08 시스템 구성도 고려사항 * 웹 서버 클러스터 구성  클러스터 구축은 ㈜ 클루닉스의 Encluster 로 구축 (KT 인증,IT 인증 획득, 실제 클러스터 구축 사이트 200 여곳 )  웹 서버 클러스터는 Dynamic, Static, Image.
① KT 무선랜 사용자 설명서 ( 학내 구성원 ) ollehWiFi 접속방법 1) 스마트 기기의 Wi-Fi 상태 ON 2) Wi-Fi 목록 중 [ollehWiFI] 선택 ( 아이콘에 좌물쇠 모양이 없는 공개된 ollehWiFi 를 선택 ) 2. ollehwiFi.
1 ⓒ 2010 U+ Corporation 컨버전스사업단 / Smart Biz. 사업부 / U+zone 사업 팀 대학 내 U+zone 접속 방법 관련 1. “ U+village” SSID 를 사용 접속방법 (LG, KT, SKT) - 접속방법 ① 자사 / 타사 관계 없이.
SSL (Secure Socket Layer) 중부대학교 정보보호학과 이병천 교수. 웹 보안 구현방법  네트워크 계층에서의 구현방법  특징  IP 계층에 보안 기능을 둠  IP Sec  응용계층의 모든 응용서비스에 보안성 제공  VPN(Virtual Private.
TE628 : Internet Server Context for Wireless. 2 Preliminary GSM ( Global System for Mobile Communications )  유럽의 주도하에 표준화된 디지털 셀룰러 이동 통신 시스템  음성통화를.
8 사이버 윤리와 보안.
자동창고 [ 무선CCTV시스템 구성(안) ] ㈜다산인포네트.
목차 Contents 무선인터넷용 비밀번호 설정방법 Windows 7 Windows 8 Windows XP MAC OS.
단계 1 : 화면 아이콘 [설정]을 터치 합니다. 단계 2 : [WI-FI]메뉴를 터치 합니다.
아이폰 & 아이팟터치 무선 인증 접속 세팅 단계 1 : 화면 아이콘 [설정]을 터치 합니다.
11. 무선랜 인증 및 암호화시스템 11.7 스마트폰 아이폰(아이패드)에서 사용 방법(1)
사용자 생체 정보를 기반으로 한 지능형 자동차 보안 발 표 자 : 모 광 석.
DICOM Security 디지털정보융합학과 심영복.
CS710 컴퓨터구조 특강 - 차세대 무선네트워크 및 보안 -
WEA412h (Wallplate AP) Hotel, Retail用으로 표준전기 접속함 설치 가능 및 이더넷 포트 제공
Building Enterprise VPNs
Chapter 03. 네트워크 보안 : 길을 지배하려는 자에 대한 저항
제어판 –> 네트워크 및 인터넷 –> 네트워크 및 공유센터 이동 후 화면에서 “새 연결 또는 네트워크 설정” 클릭
우리대학 무선랜 Windows 8 접속 가이드 Neteer systems.
Vernier Networks System을 활용한 무선랜 보안과 관리
15 장 무선랜 15.1 IEEE 블루투스 15.3 요약.
한드림넷 솔루션 소개.
암호화 기술(SSL, IPSec) 손재성 권기읍 안복선 최준혁
High Speed Wireless Network
Network Security - Wireless Sniffing 실습
Android Wi-Fi Manual (Guest용)
10장. 무선 LAN의 기본개념과 설정방법 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
>> Pioneer in the Access Technology WLAN Technical Material
Dynamic Host Configuration Protocol
Introduction to Networking
Internet 및 EC 관련 기술들.
무선 LAN 보안.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
6장 무선과 이동 네트워크.
무선 랜 보안 세종대학교 소프트웨어공학 김명현.
Chapter 15 키 관리 Copyright © The McGraw-Hill Companies, Inc. Permission required for reproduction or display.
무선 네트워크 해킹과 보안 발표 구조 : 네트워크 기초 -> 무선 기초 -> 보안 기초 -> 해킹 시연 -> 방지 방법 김태욱.
Chapter 3 3 모바일인터넷 구성 기술.
Men In the Middle, Simple but critical issue.
무선인터넷 보안기술 컴퓨터공학부 조한별.
Underlying Technologies
Chapter 7. RAS(전화접속,VPN) & IAS
노트북용 무선련(WiFi) 프로그램 설치 매뉴얼
6장 무선과 이동 네트워크.
DHCP 박윤환 윤준호.
WLAN의 취약점과 백트랙 SKKU 정보보안 동아리 H.I.T..
Security Problem & Solution Computer Engineering Sejin Oh.
9장 데이터링크층 소개 (Introduction To Data-Link Layer)
10장. 무선 LAN의 기본개념과 설정방법 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
Chapter 15 LAN 연결, 백본망과 가상 LAN
WZC 무선 연결 방법 (Windows XP Ver.).
AP3 매뉴얼.
FireWall / VPN Solution
Ch20_유비쿼터스 정보보호 기술 동향 국내 정보보안 기반 기술은 정부 및 구제 표준화 기구를 중심으로 주로 초경량 암호/인증 기술, 사생활 보호 기술 개발에 주력중이다.
10장. 무선 LAN의 기본개념과 설정방법 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
2. CONCEPTS 컴퓨터 네트워크 실험실 석사 1학기 강 동 호.
네트워크 속에서의 정보보안 전 상 대.
Internet & WWW Protocols
Packet sniffing 응용 레벨이 아닌 네트워크 디바이스 레벨에서의 데이타을 얻는 것 네트워크 상의 트래픽을 분석
ATM - 다양한 종류의 Service 가능 - LAN 과 WAN 에 모두 적합하다. - 전세계적으로 인정된 표준
1 - Wireless Network Setting 1 - [시작] – [설정] – [제어판] – [네트워크 연결] 메뉴 선택
Chapter 27 Mobile IP.
WZC 무선 연결 방법 (Windows 7 Ver.).
Wireless Media The Wireless LAN
1. Vista Wireless LAN 설정하기
MAC OS 무선 접속 방법.
10장. 무선 LAN의 기본개념과 설정방법 중부대학교 정보보호학과 이병천 교수.
Presentation transcript:

1 WLAN 보안

2 WLAN Security Requirements for Secure Wireless LANs –Authentication –Access Control –Data Privacy –Data Integrity –Protection Against Replay

3 Wireless LAN IEEE StandardsFrequency BandModulation# of antenaMax Speed GHzFHSS/DSSS12 Mbps a5 GHzOFDM154 Mbps b2.4 GHzHR-DSSS111 Mbps g2.4 GHzOFDM154 Mbps n2.4 GHz / 5 GHzOFDM1~4600 Mbps

4 WLAN Attack Wardriving –Driving around looking for unsecured wireless networks. –term coined by Pete Shipley 워드라이빙 : – 이동수단을 이용하여, 무인증 무선네트워크를 찾아다니는 행위 – 해킹 경유지의 순차적 추적 불가능 – 무선 AP 에는 접속 로그 미존재 – 실시간 추적시에도 무선 AP 로부터 접속자 위치 확인 불가능 – 실시간 이동 공격자에 대한 추적 대책 미흡 ( 핸드폰 위치추적기술과 같은 방법 개발 필요 )

5 MAC address Authentication Attack Strengths ( 장점 ) – MAC 주소를 기반으로 AP 에 접속하고자 하는 Station 들을 제어 Weaknesses ( 단점 ) –MAC 주소는 쉽게 위조 가능 – 무선랜 네트워크를 모니터링 (sniffing) 함으로써 쉽게 MAC 주소를 획득 – 공격자들은 무선랜 통신을 계속 감시 가능 –MAC 주소의 Brute-force 공격이 가능 –Man in the middle attack 기술로 네트워크가 공격에 노출 - TOOL - Windows AiroPeek : Wireless Network Management Tool SMAC : MAC address Changer - Linux Kismet : Wireless Network Sniffing Tool macchanger : MAC address Changer

6 MAC Address Attack

7 Rogue AP – Spoofing Attack Station 은 항상 가장 신호가 센 AP 로 접속 Attacker 는 목표 AP 와 동일한 SSID 를 사용 Attacker 는 목표 AP 보다 강한 신호를 발생시켜 Victim 이 접속하기 가장 용이한 AP 로 위장 Victim 은 아무런 의심없이 AP 에 접속 Attacker 는 정상적인 홈페이지를 위장한 가상홈페이지를 열어놓 고 ID 와 PW 입력 유도

8 Rogue AP – Spoofing Attack

Passive Monitoring Attacker Passive Monitoring Captures data Station Access Point Username: dziminski Password:cleartext

DOS Attack 정상이용자 공격자 또는 DoS agent 과다한 트래픽 유발 AP

Man in the Middle Attack Access Point Attacker broadcasts spoofed AP SSID and MAC Address Station unknowingly connects to attacker MIM attacks can always be established But if strong authentication and encryption are used, attacker will be nothing more than a bridge. AP MAC Address Station MAC Address AP MAC Address Station MAC Address Attacker Station

12 Viral WiFi Viral WiFi ( 바이러스 형태의 애드혹 ) – 자동으로 Viral SSID 에 연결되는 바이러스 형태의 애드혹 – 사용자가 무의식적으로 Viral SSID 에 접속하면 기본 네트워크 설정 리스 트에 SSID 가 자동으로 추가됨 –Viral SSID 에 접속한 모든 사용자에게 공유폴더 내의 자료 노출 가능 –Viral SSID 의 예 : ‘Free Public WiFi’, ‘Free Internet’, ‘default’ 등

13 Authentication and Encryption Standards EAP 802.1x WPA-TKIP802.11i RC4 TLS Encryption Algorithms Authentication Protocols PEAP Certificate Credentials Username/Password Encryption Standards WEP RC4AES WEP: Wired Equivalent Privacy, WPA: Wi-Fi Protected Access, TKIP: Temporal Key Integrity Protocol PEAP: Protected Extensible Authentication Protocol; uses server-side public key certificates to authenticate the server EAP: Extensible Authentication Protocol, TLS : Transport Layer Security, AES: Advanced Encryption Standard

14 Access Control and Authentication – 802.1X / EAP –Initially designed for wired networks but is now applicable to WLANs. –Provides port-based access control and mutual authentication between client and APs via an authentication server. –802.1X standard is comprised of three elements A supplicant: the client (laptop, PDA,…) who wants to be authenticated An authenticator: the AP, which acts as an intermediary between a supplicant and an authentication server. An authentication server: such as a RADIUS (Remote Access Dial-In User Service) server. Station Supplicant Access Point Authenticator RADIUS Server Authorizer

15 Thank you for your joining this semester