Copyright atsec information security, 2006 The information security provider Wireless Intrusion Detection und Prevention Systeme – Ein Überblick Matthias.

Slides:



Advertisements
Ähnliche Präsentationen
Print-, Fax- und File-Server Lösung für ein Homeoffice
Advertisements

Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
 Willkommen bei Präsentation.
E-Commerce Shop System
Netzwerke in der Informationstechnik
Thema: Sicherheitsarchitektur für mobiles Arbeiten
Software Distribution Platform Bernhard M. Wiedemann Problem Statement Current State of the Art Design.
Die Vorteile von Envel WLAN-BS gegenüber gängige „Betreibermodelle“
Sicherheit als Geschäftsmodell
Systemverwaltung wie es Ihnen gefällt.
Firewalls.
1 Allgemeine Fragestellung Suche nach wissenschaftlicher Information im Internet Quelle wird gefunden, aber… …Zugang nur gegen Passwort oder Zahlung Wiss.
Authentifizierung, Autorisierung und Rechteverwaltung Einsatz und Funktion des Rechteservers 2. Shibboleth-Workshop Freiburg, 23. März 2006 Gerald Schupfner,
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Von Torsten Burmester Hauke Buder Matthias Kaluza
Concurrent Use.
Pascal Busch, WWI00B – Vergleich CORBA vs. Web Services hinsichtlich der Applikationsintegration Web Services vs CORBA Web Services vs CORBA Ein Vergleich.
Framework für ein Intrusion Detection System
Virtualisierung mittels VMware und Datacore SANMelody
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Routingverfahren in Content Delivery Networks
Sicherheit in drahtlosen Netzen
Einführung in die Technik des Internets
Angriffe erkennen und abwehren - Intrusion Protection im Einsatz
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
Referat über das Thema: Firewall
Entwicklung verteilter eingebetteter Systeme - Einführung
Intrusion Detection Systems
IGEL UMS Universal Management Suite Oktober 2011 Florian Spatz
ECDL M8 IT - Security.
Microsoft Cloud OS Auf dem Weg zum optimierten Rechenzentrum
Sicherer Zugang zu internen Terminalservern von öffentlichen PCs
Studie Einfluss der Sitzposition in den Vorlesungsräumen auf die studentische Leistung Jochen Jung, Larry Maus und Steffen Brünske.
Meru Networks Virtualisiertes Wireless Lan
Weltweite Kommunikation mit Exchange Server über das Internet
1 Gönnheimer Elektronic GmbH, Dr. Julius Leber Str. 2, Neustadt an der Weinstraße, Telefon +49(6321) , Fax +49(6321) ,
Präsentation von Alexander Schönfeld
Schützen, aber wie ? Firewalls wie wir sie kennen.
Übersicht Definition Netzwerk
BarricadeTM g 2.4GHz 54Mbit/s Wireless Breitband Router
Begriffe -Technische Geräte
1 Teil 2 Einblicke in Exchange 2003 (Basis Beta 2)
Systemaufbau / Komponenten
Präsentation von Lukas Sulzer
Präsentiert Management Lösungen Value Added Software GmbH, Carl-Schurz-Str. 7, Neuss
Policy Manager für die Netzwerk-Sicherheit
Ihre Referenten: Sebastian Rohr, CISSP/CISM CTO accessec GmbH
W-LAN Was ist W-LAN? Kablellose Übertragung – Die Geschichte
SMC2804WBRP-G Barricade g 2.4GHz 54Mbps Wireless Barricade Breitband Router mit USB Print Server SMC2804WBRP-G
1 Dipl. Ing. Wilfried Mors URZ-NURZ-Info-Tag Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, Analysis.
Produktinformation APS Sicherheitstechnik
Dipl.-Inform. (FH) Mike Bach Unterschiedliche Anwendungen im Unternehmen – Warum, Wer und Wie Best-of-Breed vs. Alles aus einer Hand Dipl.-Inform. Mike.
WLAN für Außenbereiche
Attack Tool Kit (ATK) Project Marc Ruef Alle Rechte vorbehalten – Kopieren erlaubt.
WLAN für öffentliche, soziale & karitative Einrichtungen
Fernzugriff auf Unternehmensnetze in Zeiten von Windows 7 Möglichkeiten und Grenzen der verschiedenen Windows-Bordmittel für Remote-Access Jürgen Höfling,
Infrastruktur und Netzwerksicherheit Martin Seeger NetUSE AG 1. Februar 2002.
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Sniffing & Spoofing Workshop
Dynamic Threat Protection detect. prevent. respond. Desktop. Server. Netze.
Universität Zürich Informatikdienste GoKoordinatorenmeeting 27. April SpamAssassin.
N.Fremann, M.Jentsch, D.Wilmsmann Interaction with public and private displays Projektarbeit im Seminar Location Based Services.
Thomas Rau, Peter Brichzin Repositories zur Unterstützung von kollaborativen Arbeiten in Softwareprojekten.
IT-Dienstleistungen E-Learning Systeme Content Management 1 Fallbeispiel ILIAS: Das Repository-Objekt-Plugin „Centra“
Microsoft Exchange Storage Recovery und Automatic Database Reseed Repariert sich Exchange wirklich alleine?! Herzlich Willkommen zum Webinar Referent:
Software Distribution Platform
Verbindung mit einem Netzwerk
Hardware und Topologien in Netzwerken
Rechenzentrum Zentrum für Kommunikation und Information
Überblick zur Protokoll-/ Verbindungswahl zwischen Backend-Server und Gateway ITC-MEETING Tobias Hänel.
 Präsentation transkript:

Copyright atsec information security, 2006 The information security provider Wireless Intrusion Detection und Prevention Systeme – Ein Überblick Matthias Hofherr,

Copyright atsec information security, Agenda Methoden Anforderungen Architektur Datenkorrelation Channel Hopping Ortung Wireless Intrusion Prevention Antennen Fazit

Copyright atsec information security, Methoden Die besten Ergebnisse liefern WIDS, die eine Kombination dieser Methoden einsetzen Wireless IDS (WIDS) unterstützen verschiedene Erkennungsmethoden Signaturbasierte Erkennung - Updates für Signaturen nötig, keine Zero-Day Erkennung … Anomalieerkennung - Unpräzise Alarme, z.T. hohe False Positive Raten - Varianten: Statistische Anomalieerkennung Protokollbasierte Anomalieerkennung

Copyright atsec information security, Anforderungen Ein WIDS muss verschiedene Ereignisse erkennen: Wireless Scanner Angriffe auf Netzwerke Hijacking von MAC Adressen Denial-of-Service Angriffe Rogue Access Points / Evil Twins Policy Überwachung

Copyright atsec information security, Architektur Systemaufbau Dezentral/Standalone - Einzelne Einheit, die als Sensor und Auswerteeinheit fungieren Zentral - Zentraler Server zur Auswertung und Konfiguration, verteilte Sensoren Datenauswertung: - Kann auf Sensor (bessere Hardware nötig) oder auf Server (komplette Kopie des Datenstroms nötig) erfolgen Sensornutzung: - Dedizierter Sensor - Integriert in Access Point - Access Point, der bei Bedarf zu dedizierten Sensor mutiert

Copyright atsec information security, Datenkorrelation Zentrale Datenauswertung mit Korrelation WIDS muss offene Netzwerk-Schnittstellen bieten Datenlieferung an SEM/SIM, Abgleich mit - NIDS - Logfiles (OS, Applikationen) - Antivirus-Systemen - Firewalls / Router - AAA Server - … Macht nur Sinn bei zeitsynchronen Systemen

Copyright atsec information security, Channel Hopping Nicht alle verfügbaren Kanäle können gleichzeitig überwacht werden Channel Hopping schaltet Sensor wechselweise auf die verschiedenen Kanäle Jeder Kanal kann nur eine bestimmte Zeit überwacht werden Verhalten bei Angriffserkennung - Schaltet weiter - Bleibt länger auf Kanal - Schaltet zweite Empfangseinheit auf Kanal

Copyright atsec information security, Ortung Angreifer soll nicht nur erkannt, sondern auch geortet werden Manuelle Ortung mit einem tragbarem Gerät und Richtantenne kann sehr zeitaufwändig sein Verschiedene automatisierte Methoden: Nächstgelegener Sensor Triangulation RF Fingerprinting Kann auch zum Tracking von Equipment/Personen eingesetzt werden

Copyright atsec information security, Wireless Intrusion Prevention Das System leitet aktive Gegenmaßnahmen ein, um einen Angriff zu stoppen Verschiedene Methoden Jamming des Kanals Isolierung des Angreifers durch Deauth/Disassoc Blockierung durch Firewall (Shunning) Switch Port deaktivieren Alle Methoden haben Nebeneffekte, die vorher in der Evaluationsphase geprüft werden sollten

Copyright atsec information security, Antennen Die Art und Qualität der Antenne(n) bestimmt die Einsatzmöglichkeit Rundstrahler (gleichmässiger Abdeckungsbereich, geringere Reichweite) Richtstrahler (verbesserte Reichweite, starke Richtwirkung) Sehr starke Richtstrahler sind für ein WIDS meist ungeeignet, da sie nur einen sehr engen Winkel abdecken Antennen sollten an die zu überwachende Umgebung angepasst werden Viele kleine/schwache Antennen ermöglichen bessere Ortung als wenige starke Antennen Für rein passive Systeme ist nur die Empfangsqualität relevant Aktive Systeme können Empfangsbooster zur Verstärkung nutzen Aktive Systeme dürfen in Deutschland maximal 20 dBi Gewinn aufweisen

Copyright atsec information security, Antennen

Copyright atsec information security, Open Source vs Closed Source Im Bereich Wireless IDS existieren mehrere OpenSource Projekte, die genutzt werden können: Kismet ( Snort-wireless ( Hostapd ( Vorteile: Beliebiges Customizing Große Hardware-Auswahl Nachteile: Aufwand für KnowHow Support Nicht alle Features kommerzieller Systeme stehen zur Verfügung (z.B. Ortung)

Copyright atsec information security, Fazit WIDS stellen die einzige Möglichkeit dar, Angriffe auf ein drahtloses Netzwerk zu erkennen Auch wer kein drahtloses Netzwerk einsetzt, benötigt ein WIDS zur Erkennung von Rogue Access Points WIDS sind kostspielig (unabhängig ob Open/Closed Source) in Anschaffung und Unterhalt Ob die Anschaffung eines WIDS gerechtfertigt ist, muss jeder für sich selbst entscheiden. Am besten geschieht das im Rahmen einer Risikoanalyse.

Copyright atsec information security, Fragen ?

Copyright atsec information security, Vortragender atsec information security GmbHTel: +49 (0) Steinstr. 80Fax: +49 (0) D MünchenMobile: +49 (0) Dipl.-Inf. (FH) Matthias Hofherr Senior Security Consultant