IT Arkitektur og Sikkerhed Mobil sikkerhed, trådløse teknologier og VPN.

Slides:



Advertisements
Lignende præsentationer
Fokusgruppe Hvad er en fokusgruppe?
Advertisements

Anskaffelse af ny teknologi
Om Mobitech Mobitech har 15 års knowhow inden for teleindustrien og er førende på innovative SMS tjenester til erhvervslivet. I tæt samarbejde med markedets.
VIRUS, SPYWARE OG SPAM. Vi tar´ en tur rundt i en uhyggelig verden, fyldt med alt muligt skidt der forpester vores liv med vores PC Af Molly Larsen.
Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. 60+Bornholm.
TEST 1 modul 1 20 spørgsmål. Du skal klikke med musen på det rigtige svar, så kommer du automatisk til næste spørgsmål Klik for start.
IM-Strategi.
Bekæmpelse af orme-angreb med Network Virus Wall.
Informationer om trådløs netværk På trådløs netværk bruges CSMA/CA sammen med ”Request to Send (RTS)” og “Clear to Send (CTS)” for at undgå kollisioner.
– Sådan virker det! Dit elektroniske postsystem Ved Arne Crown Rasmussen
Windows ® 7 og Office 2010 til små og mellemstore virksomheder WINDOWS ® 7 OG OFFICE 2010 TIL SMÅ OG MELLEMSTORE VIRKSOMHEDER Vi anbefaler ægte Microsoft.
1 DSB og Bibliotekerne Personlige interview foretaget 20. til 25. januar respondenter Holdning til evt. ny portal.
Danmarks største stål- og teknikgrossist
SMA Vores nye dagligdag ☺.
Firewalls & netsikkerhed Henrik Størner,
Formularer (Access, del 3)
Digitalisering i Praktiken Workshops den 9. februar 2007
Powel Dagene Danmark 20. – 21. Maj 2014
Arkitektur – hardware og netværk
Kryptering, & Plug & play enheder IT-Sikkerhedskonference Maj 2008 – C-Cure Shehzad Ahmad, DK-CERT
WLAN (Trådløs Ethernet)
© The Copenhagen Institute for Futures Studieswww.cifs.dk Superkonvergens Henrik Kristensen, Instituttet for Fremtidsforskning.
TEST 3 modul 1 20 spørgsmål. Du skal klikke med musen på det rigtige svar, så kommer du automatisk til næste spørgsmål Klik for start.
Din kontakt med det offentlige starter på nettet [kommune, logo, dato]
OUH-to-go (workflow-to-go®)
Virksomheder - definition
IT og økonomi Lektion: N: Netværk.
Open-source software i det offentlige - hvad nu? Christian Lanng Kontorchef, It og Telestyrelsen Ministeriet for Videnskab, Teknologi og Udvikling Torsdag.
Mange medarbejdere på farten Nis Bank Lorenzen Product Manager Microsoft Danmark.
Microsoft Sikkerhed Fundamentet for den moderne IT-udvikling.
Introduktion til Microsoft CRM Christian Cletus Bjørn Eilertsen.
Arkitektur - Sikkerhed
#1 Christian Wang, IT-Chef IT DIGITALISERING OG INNOVATION Marts 2011.
Brug af IT redskaber og -systemer i den administrative stilling
IT – sikkerhed Fysisk sikkerhed Logisk sikkerhed
Introduktion til Access (Access, del 1)
edgemo summit Session: ”Skomagerbackup”
Opfølgning på obligatorisk opgave 1 ONK1. Ingeniørhøjskolen i Århus Slide 2 Overordnet Flere gode opgaver De samme fejl går igen.. Alle der har afleveret.
Uddannelse, marts 2007 Søren Vallø Business Development Manager.
Pressemeddelelse om - Mobilt bredbånd og internet på mobilen Tal fra Q danskere har deltaget i undersøgelsen.
Secret Key kryptering – teknikker og problemer INTRODUKTION TIL KRYPTERING.
Klik for at starte test. Hvad sker der når man foraterer en diskette eller USB nøgle? Svar Disketten ødelægges Disketten ødelægges Disketten opdateres.
Floor Heating arketype processen. Hvorfor skal vi dog se på værdierne? I 2003 køber Danfoss DEVI A/S. DEVI brand´et forandres fra et Corporate Brand til.
SMALL BUSINESS er BIG BUSINESS Windows Vista og Office 2007  -testere søges… Christian Ringheim og Anders Langvad-Nielsen
Sikkerhed og Pervasive Computing Jakob Illeborg Pagter Alexandra Instituttet A/S Center for IT-sikkerhed.
Opfølgning på obligatorisk opgave 1 ONK1. Ingeniørhøjskolen i Århus Slide 2 af 14 Overordnet Generelt rigtigt fine opgaver –Mange fyldt med gode overvejelser.
Implementering og brug af BPM i Lån & Spar Bank 24. september 2013, Get F'IT - Processer og IT Ved IT-Direktør Casper Gjerris.
Fysiske netværk LAN og WAN - net.
Muligheder og ulemper ved skytjenester Ved Claus Aarøe, UNI•C
Side 1 Dato: 28. marts 2015 Emne: Sikkerhed på det distribuerede miljø KMD A/S Lidt om firmaet Mindre om undertegnede Mest om sikkerhed i det distribuerede.
Opslagsfelter (Access, del 6). RHS – Informationsteknologi – Udgangspunkt Vi er ofte i den situation, at valg af en type for et felt ikke begrænser.
Introduktion til Access (Access, del 1). RHS – Informationsteknologi – Fra design til udvikling Vi ved nu, hvordan vi finder et design for en database,
People and solutions – working together værdier for millioner…..  hvis du kan SE dem…. Lau Jakobsen Channel Manager.
Trusselsbilledet Bjørn D. Froberg IT Security Consultant C-cure
Kryptering af data på diske Formål: At beskytte fortrolige data på mobilt udstyr DS 484: a: ”Mobilt udstyr skal have de nødvendige faciliteter,
Fremstilling af Simple WEB steder [ITPL] Foråret 2004
Kommunikation i private Hjem Jonas Thomsen Ph.d. studerende Center for Pervasive Computing Aarhus Universitet.
Hjemmet som et Distribueret System Jonas Thomsen Ph.d. studerende Center for Pervasive Computing.
Mobile Løsninger i Det Offentlige Ved Kåre Kjelstrøm 12/
IT Arkitektur og Sikkerhed Mobil sikkerhed, trådløse teknologier og VPN.
It hjemme og i butikken. Gør det selv Oprette sig som bruger, og gå i gang. Print eller send tegning. Tegningen gemmes på hovedkontorets server, hvor.
Sikkerhedskursus (følgende lektioner er tilgængelige i dette kursus
Arbejd Overalt - Workshop
Undervisere: Mikael Bergholz Knudsen mail: Kontor: 328E (Edison) &
IT-politik og sikkerhed
januar 2015 Ny computervirus i grønland Registerforskrifter
. Installationer i hjemmet v/ Kent Vig, Marts 2015.
21. september Temadag 27. august 2015.
ITTKS Trådløse Kommunikationssystemer ( Wireless Communication Systems ) Underviser: Torben Gregersen mail: Kontor: 320E.
Præsentationens transcript:

IT Arkitektur og Sikkerhed Mobil sikkerhed, trådløse teknologier og VPN

Indhold Trends Mobilitet og krav Wireless WEB problemet Wardriving Hvordan sikrer man så wireless Bluetooth

Trend – at arbejde overalt, når det passer dig på kontoret fra vejen hos en kunde på hjemme kontoret på rejseni lufthavnen

Nye typer af kommunikation… Bluetooth Wireless GPRS 3G Trends - Den mobile verden

Nye devices Sikkerhed er ikke længere blot sikring af PC’ere og servere…

Sikkerhedsissues ved mobile enheder Muligheden for at forbinde samt have virksomhedsdata er en af forcerne ved mobile enheder. Ulempen er at mobile enheder er små og derfor ofte forsvinder/bliver stjålet. Den relativt lave pris på mobile enheder gør det til hver mands eje og folk i virksomheder køber derfor også mobile enheder privat og sætter dem på firmaets netværk. Virksomheder bør derfor tænke på sikkerhed i forbindelse med anskaffelse af mobile enheder og sørge for tilstrækkeligt software til beskyttelse af enhederne.

Husk… Det, at have en PDA eller smartphone online, er stadig kun noget få benytter. En PDA’s operativ system er nøjagtigt ligeså sårbart som andre operativsystemer. Der er dog kun stadig relativt få virus, der har PDA’er som mål, og decideret hacking mod PDA’er er stadig ikke helt interessant. Leverandører som F-Secure og Symantec udvikler antivirus produkter til Pocket PC. Leverandører som Bluefire Security Technologies og Check Point VPN-1 SecureClient har udviklet personlige firewall til Pocket PC.

Computerworld – 3 år siden

Computerworld for 1 ½ år siden

Computerworld for et år siden

Computerworld i februar IEEE …

Sikkerhed på den mobile enhed Antivirus Strong authentication Kryptering Sikker opkobling Pointsec Software

Management af sikkerhed Ved valg af sikkerhedsløsninger til PDA er det vigtigt at man tænker management med ind i løsningen. En sikkerhedsløsning (f.eks. kryptering) er ikke meget værd, hvis medarbejderne selv kan vælge, hvad de vil kryptere, og om de overhovedet vil. Det skal derfor være muligt at styre sikkerhedspolitik (kryptering af hvilke data og hvilken form for authentikering) centralt. Produkter, der kan det, er bl.a. iAnywhere, Credant, MS Exchange 2007 og PointSec. Nogle produkter giver endda mulighed for ”Kill Signals”.

Wireless

Wireless er for alvor kommet for at blive Næsten alle virksomheder har wireless netværk i en eller anden form Hvad er det lige alt den ”hype” omkring wireless sikkerhed har drejet sig om? Hvad er udfordringen ved wireless?

17 IEEE … IEEE UWB, Bluetooth Wi-Media, BTSIG, MBOA WAN MAN LAN PAN ETSI HiperPAN IEEE Wi-Fi Alliance ETSI-BRAN HiperLAN2 IEEE d WiMAX ETSI HiperMAN & HIPERACCESS IEEE IEEE e 3GPP (GPRS/UMTS) 3GPP2 (1X--/CDMA2000) GSMA, OMA Sensors IEEE (Zigbee Alliance) RFID (AutoID Center) IEEE , IEEE RAN IEEE

802.11b Halv duplex teknologi Faktisk throughput <= 6Mbps Ingen on-air QoS mekanisme Delt medie link sikkerhedsmekanismen hedder WEP( Wired Equivalent Privacy) 2.4Ghz band a g e :QoS, i: Sikkerhed h: Freq harmonization IEEE …

802.11n Nyeste standard Er næsten færdig ”According to the IEEE Working Group Project Timelines, the estimated n publish date is now October 2008” 2,4 GHZ og backward kompatibelt med b og g Minimum 100 Mbps (Ny teknologi kaldet “Multiple In Multiple Out” eller “MIMO” og som bruger 3-4 antenner i stedet for 1 eller 2 antenner som i dag) Allerede udstyr derude. Både AP og PC kort skal matche.

Logo

WEP står for: Wired Equivalent Privacy Hmm, holder jo ikke helt… Er ikke det samme som “wired privacy” på nogen måde! Hvordan kan du sikre luften? Så hvad er problemet?

WEP og RC4 Secret key delt mellem access point og klienter Krypterer alt trafik før transmission Laver integritetscheck efter transmission WEP bruger RC4, en stream cipher [key] XOR [plaintext]  [ciphertext] [ciphertext] XOR [key]  [plaintext]

Typiske angreb Bit-flipping (encryption ≠ integrity) Flipping bit n i cipertext flips nøjagtig samme bit i plaintext Statistical attacks Multiple ciphertexts som bruger samme nøgle gør at man kan bestemme plaintext XOR Gør det muligt at lave et “statistisk angreb” for at genskabe plaintext Jo mere ciphertexts des nemmere Airsnort er nok det mest kendte værktøj

Wardriving Bærbar Orinoco wireless card NetStumbler software ApSniff Wlan-Expert AirSnare Prism 2 wireless card og Aerosol software USB Wireless Card AirSnort software Kismet Cantenna and wireless MMCX to N type cable

Hvor meget fylder det?

Cantenna

Nå, hvordan gør man?

MiniStumbler

Alternativ - WiFiFoFum

Kortlægning…..

Airsnort - Readme To crack a WEP key AirSnort needs a certain number of packets with weak keys. Out of the sixteen million keys which can be generated by WEP cards, about nine thousand are weak (for 128 bit encryption.) Call these packets with weak keys "interesting." Most passwords can be guessed with after about two thousand interesting packets. Some as few as , others as many as employees Surfing 8 hours per day (bad employees) 16 days to crack WEP key 1000 users – about 30 minutes

Airsnort

Scanning af netværket

Snifning af passwords WinSniffer – Passwords HTTP FTP Telnet POP3 ICQ Instant Messaging SMTP IMAP NNTP Standard sniffere (Ethereal) kan se alt data i pakker og ikke kun brugernavne og passwords: Læse dine s Web content Web baseret

Nå, hvor er vi?

Wireless behøver ikke at være usikre Forstå: Nøgle beskyttelse: 802.1X Authentication: EAP Nå, men hvordan gør vi så?

Løsningen i dag: 802.1X Port-baseret access control mekanisme defineret af IEEE Virker på alle netværk, wired og wireless Access Point skal understøtte 802.1X Tillader brug af EAP for authentikation Access Point er ligeglad med EAP Nøgler bliver styret automatisk

Terminologi er en specifikation for over-the-air wireless netværk 802.1X er en fysisk uafhængig port-based access control Giver god mening at kombinere dem

EAP Link-layer security framework Indkapsuleringsprotokol for authentikering Kører over alle link layer Ingen indbygget sikkerhed Tager ikke udgangspunkt i en sikker fysisk linie Authentication metode må indkoporere deres egen sikkerhed PEAP, TLS etc.

802.1x eksempel association TLS channel client RADIUS (IAS Server) ActiveDirectory WAP Udregner WEP nøgle… Beregner WEP nøgle… Kontrolleret port port for PC med nøgle nnnn Kommunikation: Kun SYSTEM og maskin account WinLogon Sender global WEP nøgle

802.1x eksempel association TLS channel client RADIUS (IAS Server) ActiveDirectory WAP WinLogon

Udviklet af trådløse leverandører Mål Sikre netværk Løse WEP problemet Give sikker wireless til SOHO Ingen behov for RADIUS Være kompatibelt med i Er i alle nyere Access Points Anvender 802.1x Mulighed for PSK hvis ingen Radius WPA: WiFi Protected Access

WPA i Windows Authentication Open Shared WPA WPA-PSK Encryption Disabled WEP TKIP AES

IEEE har udviklet i (WPA2) Erstatning for WEP Indkluderer TKIP, 802.1x Tvungen AES (i WPA er det en option) Fremtiden – i

Bluetooth

Bluesnaffing – Definition Bluejacking Early adopters abuse 'Name' field to send message Now more commonly send 'Business Card' with message via OBEX Bluesnarfing First publicised by A L Digital, November 2003 'Snarf' - networking slang for 'taking an unauthorised copy' Copying data via Bluetooth, including phonebook, calendar, IMEI and images Bluebugging First publicised by Martin Herfurt, March 2004 (CeBIT Hanover) Create unauthorised connection to serial profile Full access to AT command set - read/write/send SMS, originate calls, set diverts

Bluesnaffing – Hvad kan man? Data tyveri Kalender Aftaler Billeder Telefonbog Navne, adresser, telefonnumre PIN koder og andre koder Billeder Læse gemte SMS meddelelser Sende og modtage SMS’er Authentikere Aflytte Aflytte samtaler Udgående gateway (Man in the middle) Telefon opkald 900 numre Lang distance Aflytte voic s Sende SMS’er Takserede SMS’er Udgive sig for at være ofret Authentication Web Portals Location Tracking GPRS (gratis Internet)

Bluesnaffing Men hvad med afstanden, det er jo kun 10 meter? Nej, normalt udstyr kan sagtens nå op til 40 meter og Class-1 udstyr op til 100 meter… Men hvilke modeller har på nuværende tidspunk et problem: Nokia: 6310, 6310i, 8910, 8910i Sony Ericsson: T610 …

Værktøj Hvad med BackTrack fra RemoteExploit.org:

Bluesnaffing

Nå, hvad gør vi så? Det er en ny verden vi lever i… så: Opdater sikkerhedspolitik til at indeholde mobile enheder Smartphones PDA’er Bærbare Standardiser på nogle udvalgte enheder Security awareness og uddannelse…

Og så… Til gruppe arbejde