Galleria mappe mentale CISSP-4-Comunicazioni e sicurezza di rete
CISSP-Certificazione professionale sulla sicurezza dei sistemi informativi Mappa mentale, i contenuti principali includono concetti di rete di base, modello di riferimento Internet aperto OSI, modello TCP/IP, Tipologie di trasmissione, tecnologie LAN, apparati di rete e di sicurezza, tecnologie di accesso remoto.
Modificato alle 2021-11-10 12:03:27Comunicazioni e sicurezza della rete
Concetti base di rete
protocollo
Un insieme di regole e standard che determinano il modo in cui i sistemi comunicano in una rete
La comunicazione tra i livelli peer deve rispettare determinate regole, come ad esempio Contenuto della comunicazione, metodo di comunicazione, questa regola è chiamata protocollo.
stratificato
Dividere attività, protocolli e servizi di interconnessione di rete in diversi livelli
Ogni livello ha le proprie responsabilità; ogni livello ha funzioni specifiche; e implementato dai servizi e dai protocolli che operano all'interno di quel livello
Ogni livello ha uno speciale Interfaccia che consente l'interazione con gli altri tre livelli
Comunicare con l'interfaccia del livello superiore
Comunicare con interfacce di livello inferiore
Interfaccia con l'indirizzo del pacchetto di destinazione La stessa persona nella comunicazione
incapsulamento
Decapsulazione
Modello di riferimento Internet aperto OSI
Livello di applicazione, livello 7
Il luogo più vicino all'utente
Fornisce trasferimento di file, scambio di messaggi e sessioni terminali ed eseguire richieste di rete per l'applicazione
Inclusi: SMTP, HTTP, LPD, FTP, TELNET, TFTP, SFTP, RIP (UDP in basso), BGP (TCP in basso), SIP (Session Initiation Protocol)
Livello di presentazione, livello 6
Convertire le informazioni in un formato che possa essere compreso dai computer che seguono il modello OSI
Il livello di presentazione si preoccupa del formato e della sintassi dei dati e gestisce la compressione e la crittografia dei dati.
I formati tipici sono: ASCII, ASN. JPEG, MPEG, ecc.
Livello sessione, livello 5
Responsabile della creazione di connessioni tra due applicazioni
Gestisce i processi di sessione tra gli host ed è responsabile di stabilire, Gestire e terminare sessioni tra processi.
I protocolli tipici sono: NETBIOS, PPTP (TCP viene utilizzato nel livello inferiore), L2TP (UDP viene utilizzato nel livello inferiore), RPC ecc.
Livello di trasporto, livello 4
Il livello di trasporto fornisce servizi di trasmissione dati end-to-end. e stabilire una connessione tra due computer comunicanti
Il livello di sessione stabilisce le connessioni applicative e il livello di trasporto stabilisce le connessioni tra i sistemi informatici.
I protocolli tipici includono: tcp, udp, spx, ecc.
L'unità dati è il segmento (segmento TCP, datagramma UDP)
Livello di rete, livello 3
Responsabile dell'instradamento dei pacchetti di dati tra sottoreti. Realizzare il controllo della congestione, l'interconnessione Internet e altre funzioni.
L'unità dati è un pacchetto dati (pacchetto/pacchetto)
I protocolli tipici includono: ipx, ip, icmp, igmp, IPsec, ecc.
Livello di collegamento dati, livello 2
Il livello di collegamento dati fornisce una trasmissione affidabile su supporti fisici inaffidabili.
Le funzioni includono: indirizzamento degli indirizzi fisici, framing dei dati, controllo del flusso, rilevamento degli errori nei dati, ritrasmissione, ecc.
Protocolli tipici: SDLC, PPP, STP, Frame Relay, ARP/RARP, ecc.
L'unità dati è frame (frame)
Livello fisico, livello 1
Specifica le caratteristiche meccaniche per l'attivazione, il mantenimento e la chiusura degli endpoint di comunicazione, Caratteristiche elettriche, funzionali e di processo
L'unità dati è bit (bit)
Rappresentanti tipici delle specifiche: EIA/TIA RS-232, RJ-45
Modello TCP/IP
TCP: protocollo affidabile orientato alla connessione
UDP: protocollo non orientato alla connessione
IPv4 e IPv6 sono rispettivamente indirizzi a 32 bit e indirizzi a 128 bit
Socket: le informazioni sull'intestazione hanno l'indirizzo di origine e l'indirizzo di destinazione Ci sono anche porte di origine e porte di destinazione (Numeri di porta dei protocolli comunemente utilizzati: FTP: 20/21 SSH: 22 Telnet: 23 SMTP: 25 HTTP: 80)
Tipo di trasmissione
Analogico contro digitale
Segnale analogico, ovvero l'ampiezza, la frequenza e la fase del segnale Cambia continuamente e la velocità di trasmissione è bassa
Segnale digitale: cioè il segnale è un impulso discontinuo, Non facile da distorcere, velocità di trasmissione elevata
Asincrono vs sincrono
Banda larga e banda base
Aggiungi segnali digitali o analogici direttamente al cavo per la trasmissione senza modulazione. Utilizzando l'intero canale del cavo, Ethernet è una rete in banda base
Sul cavo vengono caricati più segnali diversi modulandoli su diverse frequenze "portanti". Cioè, la larghezza di banda dell'intero cavo è divisa in diversi canali, in modo da supportare contemporaneamente voce e immagini. e trasmissione dati, la TV via cavo è una rete a banda larga
Tecnologia LAN
Topologia di rete
rete ad anello
rete di autobus
rete stellare
topologia a maglie
Mezzo di trasmissione
Tipo di implementazione LAN
Ethernet
Definito dallo standard IEEE802.3
Fisicamente stella, logicamente autobus
Utilizzo di domini di broadcast e domini di collisione
Adotta la tecnologia di controllo dell'accesso ai media CSMA/CD
Ethernet/IEEE802.3 (10Mbps su cavo coassiale), Doppino intrecciato FastEthernet (100 Mbps), GigabitEthernet (1 Gbps su fibra ottica o doppino intrecciato)
Anello di gettone
Norma IEEE802.5
Anello logico, solitamente connessione fisica a stella
Ogni nodo deve rigenerare il segnale
Larghezza di banda di carico prevedibile, 4Mbps o 16Mbps
FDDI
Rete di passaggio di token, utilizzando due anelli opposti, Anello primario in senso orario, anello secondario in senso antiorario, utilizzando monitoraggio attivo e beacon
Velocità fino a 100Mbps
Tipicamente utilizzato su backbone LAN/WAN
CDDI (Copper Distributed Data Interface) funziona su UTP
tecnologia di accesso ai media
passaggio di token
Adozione della tecnologia Token Ring e FDDI
I computer che possiedono il token hanno il diritto di comunicare
CSMA
CSMA/CD
Accesso multiplo con rilevamento della portante con rilevamento delle collisioni
Utilizzato in Ethernet
CSMA/CA
Accesso multiplo con rilevamento della portante con prevenzione delle collisioni
Utilizzato in reti wireless come 802.11
dominio di conflitto
dominio di trasmissione
sondaggio
Utilizzato principalmente in ambiente di sistema mainframe
cablaggio
concetto
La velocità di throughput dei dati è dopo la compressione e la codifica La quantità effettiva di dati che passano attraverso il cavo
La larghezza di banda può essere vista come un tubo
Il throughput dei dati è la quantità effettiva di dati che passano attraverso la pipe
Cavo coassiale
Il cavo coassiale ha un nucleo in rame circondato da schermatura e fili di terra
Il cavo coassiale è più resistente alle interferenze elettromagnetiche
Gli utenti di cavi da 50 ohm trasmettono segnali digitali
Gli utenti di cavi da 75 ohm trasmettono segnali digitali ad alta velocità e segnali analogici
Il cavo coassiale può utilizzare il metodo in banda base o il metodo della larghezza di banda
doppino
Doppino intrecciato schermato, STP e doppino intrecciato non schermato, UTP
Il cavo a doppino intrecciato è dotato di fili di rame avvolti uno attorno all'altro per evitare interferenze in radiofrequenza (diafonia)
C'è un'attenuazione del segnale nei doppini intrecciati
UTP è il cavo di interconnessione di rete più insicuro
fibra ottica (massima sicurezza) (Confronta FC SAN e IP SAN) (Rilevando l'attenuazione della luce - uno dei modi per determinare se si sta ascoltando di nascosto)
Fibra multimodale: distanze da brevi a medie
Fibra monomodale: lunga distanza
problema di cablaggio
rumore
attenuazione
diafonia
Tasso di cavo ignifugo
Metodo di trasmissione
Unicast
trasmissione
multicast
Comunque
Protocollo LAN
Protocollo di risoluzione degli indirizzi, ARP
Risoluzione completa degli indirizzi IP e MAC
Avvelenamento da tavolo ARP
Protocollo di configurazione host dinamico, DHCP
RARP-->BOOTP-->DHCP
Protocollo dei messaggi di controllo Internet, ICMP
Protocollo di instradamento (I protocolli di routing possono essere suddivisi in dinamici e statici. I protocolli di routing dinamico sono in grado di scoprire percorsi e creare una propria tabella di routing, Le tabelle di routing statiche richiedono agli amministratori di configurare manualmente la tabella di routing del router. )
Le singole reti diventano sistemi autonomi AS
vettore distanza
RIP
IGRP
stato del collegamento (Istituito un database della topologia di rete)
OSPF
Il protocollo di routing esterno utilizzato dai router per connettere diversi AS, spesso chiamato Extranet Gateway Protocol BGP
Apparecchiature di rete e di sicurezza
Apparecchiature di interconnessione di rete
Ripetitori e hub
Lavorare a livello fisico
La funzione è accettare e amplificare il segnale e inviare il segnale a tutte le porte
Più connessioni di dispositivi sullo stesso segmento di rete aumentano i conflitti e le contese
Ponti e interruttori
Apparecchiature del livello di collegamento dati
Uno switch combina la tecnologia hub e bridge
VLAN (segmentazione logica della rete)
Ridurre il conflitto
Sicurezza di rete migliorata
Lo switch riceve le informazioni sull'indirizzo fisico dei dati Se viene trovata la porta di destinazione, lo farà direttamente Inviato alla porta di destinazione Se non è possibile determinare la porta, verrà inviato a tutte le porte.
router
Apparecchiature a livello di rete
I router dividono la rete in diversi domini di collisione e domini di trasmissione
porta
Attrezzatura del livello di applicazione
Connetti diversi tipi di reti ed esegui traduzioni di protocolli e formati
PBX
Apparecchiature di commutazione digitale che controllano segnali analogici e digitali
I problemi di gestione della sicurezza interna del PBX, come intercettazioni, bollette telefoniche, ecc.
CDN
rete di distribuzione dei contenuti
Un sistema complessivo distribuito strategicamente che include storage distribuito, Quattro elementi: bilanciamento del carico, reindirizzamento delle richieste di rete e gestione dei contenuti
SDN
rete definita dal software
Separa i diritti di controllo sui dispositivi di rete e gestiscili da un controller centralizzato. Non è necessario fare affidamento sulle apparecchiature di rete sottostanti (router, switch, firewall), proteggendo le differenze dalle apparecchiature di rete sottostanti
Protocollo di traduzione degli indirizzi, NAT (NAT non solo può risolvere il problema degli indirizzi IP insufficienti, ma anche evitare efficacemente attacchi dall'esterno della rete, nascondere e proteggere i computer all'interno della rete e implementarlo su router e firewall)
mappatura statica
mappatura dinamica
Mappatura dei porti
equipaggiamento di sicurezza
firewall
Firewall di filtraggio dei pacchetti (prima generazione)
Funziona a livello di rete
Difficile prevenire attacchi ai protocolli di livello superiore
Firewall proxy dell'applicazione (seconda generazione)
Funziona a livello di applicazione
Monitorare i protocolli applicativi e inoltrarli per proprio conto, Non esiste un percorso diretto tra le parti comunicanti
firewall di seconda generazione
Firewall gateway a livello di circuito
Funziona a livello di sessione
Un ibrido di filtraggio dei pacchetti e proxy applicativi
Firewall di ispezione con stato (Terza generazione)
Funziona a livello di rete, a livello di trasporto e a livello di applicazione
Mantenere una tabella di stato per tenere traccia di ciascun canale di comunicazione
Per tenere traccia dei pacchetti UDP o TCP
firewall di terza generazione
Firewall con filtraggio dinamico dei pacchetti (Quarta generazione)
L'ACL è dinamico e viene distrutto al termine della connessione.
firewall di quarta generazione
Firewall proxy del kernel (Quinta generazione)
firewall di quinta generazione
Valutando i pacchetti, il firewall crea dinamiche, Stack di protocolli TCP/IP personalizzato
Architettura del firewall
Doppio firewall domestico
Ospite bloccato
Sottorete schermata (che forma DMZ con elevata sicurezza)
Gestione unificata delle minacce UTM
Firewall NGFW di nuova generazione
Gestione degli incidenti di sicurezza SIEM
tecnologia di accesso remoto
Servizio AAA, Verifica dell'autenticazione, Autorizzazione autorizzazione, Responsabilità contabile/revisione contabile)
RAGGIO
Servizio utente dial-in di autenticazione remota, sistema di autenticazione dell'utente remoto dial-in,
Utilizza il protocollo UDP
TACACS
Sistema di controllo accessi per controller di accesso al terminale, sistema di controllo accessi per controller di accesso al terminale
Utilizza il protocollo UDP
TACACS
Autenticazione tramite password a due fattori (Consenti password dinamiche)
Utilizza il protocollo TCP
diametro
Protocollo di autenticazione dell'identità Autenticazione
Protocollo di autenticazione con password, PAP
Invia nome utente e password in formato testo non crittografato. (non sicuro)
Il processo di autenticazione PAP è un meccanismo di handshake bidirezionale molto semplice
La parte autenticata è l'iniziatore e può effettuare tentativi illimitati (cracking a forza bruta)
La verifica PAP viene eseguita solo durante la fase di creazione del collegamento. Una volta stabilito con successo il collegamento, i test di verifica non verranno più eseguiti. Attualmente è più comunemente utilizzato negli ambienti di accesso remoto PPPOE.
Protocollo di autenticazione Challenge Handshake, CAP
Meccanismo di sfida-risposta per l'autenticazione
CHAP viene utilizzato per verificare periodicamente l'identità del peer utilizzando un handshake a 3 vie.
Questa operazione viene eseguita durante l'inizializzazione della creazione del collegamento e la verifica può essere ripetuta in qualsiasi momento dopo la creazione del collegamento.
CHAP evita gli attacchi di riproduzione modificando in modo incrementale l'identità e i valori del "valore di sfida".
(è un framework di autenticazione estensibile) Extensible Authentication Protocol, EAP
EAP-MD5
Autenticazione debole basata sul valore hash
autenticazione del cliente
Autenticazione unidirezionale
PISELLA
TLS usato
EAP-TLS
Utilizzare i certificati digitali per l'autenticazione
Metodo di autenticazione dell'identità
richiamare (Richiamare)
In una richiamata, il sistema host disconnette il chiamante e quindi compone il numero di telefono autorizzato del terminale remoto per ristabilire la connessione.
Rete Digitale di Servizi Integrati, ISDN
Integra più tecnologie, tra cui commutazione di circuito, linee dedicate e commutazione di pacchetto, Implementare servizi voce, commenti e trasmissione dati su un'unica rete
Interfaccia tariffa base, interfaccia tariffa base BRI 2B D, ovvero 2 canali dati a 64 Kbps e 1 canale di controllo a 16 Kbps
Interfaccia tariffaria primaria, interfaccia tariffaria del gruppo base PRI 23B D, ovvero 23 canali dati da 64 Kbps e 1 canale di controllo da 64 Kbps
linea dedicata
Sicurezza
Costoso
Linea di abbonamento digitale, DSL
DSL simmetrica, SDSL
I dati vanno su e giù alla stessa velocità, Adatto per servizi di trasmissione bidirezionale ad alta velocità
DSL ad alta velocità in bit, HDSL
Sono necessarie due coppie di doppini intrecciati per fornire la velocità T1 sulle linee telefoniche convenzionali.
ADSL asimmetrica, ADSL
I dati scendono più velocemente di quanto salgono. Adatto per utenti domestici
IDSL
Utilizzato da utenti lontani dal centro di cambio, Velocità simmetrica di 128 Kbps
(VPN)
protocollo
Protocollo di tunneling punto a punto, PPTP
Funziona nel livello di sessione 5 e serve il secondo livello
connessione punto a punto
Progettato per connessioni client/server
Incapsula i frame PPP per la trasmissione in tunnel
Utilizza la crittografia MPPE
L2F
Creato da Cisco prima di L2TP
Unito a PPTP per formare L2TP
Fornire l'autenticazione reciproca
nessuna crittografia
L2TP
Un mix di L2F e PPTP
Connessione punto a punto tra due computer
Funziona a livello di sessione e serve il secondo livello
Per migliorare la sicurezza in combinazione con IPSEC
L2TP definisce solo il metodo di trasmissione crittografato dei messaggi di controllo e non crittografa i dati trasmessi nel tunnel.
IPSec
Capacità di gestire più connessioni contemporaneamente
Fornisce autenticazione e crittografia sicure
Funziona a livello di rete
Due modalità: modalità tunnel e modalità di trasmissione
Protocolli importanti come AH/ESP/ISAKMP/IKE
AH (Intestazione di autenticazione)
fornire integrità
ESP (Incapsulando Carico utile di sicurezza)
Fornire riservatezza e integrità
SA (associazione di sicurezza)
Unidirezionale, associazione di sicurezza, memorizza i parametri VPN
IKE (Chiave Internet Scambio)
Protocollo di scambio chiavi
ISAKMP
Connessione sicura e quadro di negoziazione dello scambio di chiavi
SSL/TLS
Fornire sicurezza a livello di applicazione
Funziona a livello di trasporto
Precedentemente noto come TLS (TLS 1.0 è il successore di SSL 3.0, noto anche come SSL 3.1)
Facile da implementare e mantenere, - La VPN IPSEC è implementata a livello di rete, che è relativamente complessa, mentre la VPN TLS è implementata a livello di trasporto, che è semplice e flessibile da implementare. - Relativamente parlando, l'efficienza di trasmissione VPN IPSEC è maggiore e l'efficienza di trasmissione VPN TLS è inferiore.
MPLS
(Multiprotocol Label Switching) MPLS distribuisce uffici e attrezzature aziendali in diverse località Connesso attraverso una rete privata virtuale sicura, affidabile ed efficiente, Realizzare dati, voce, trasmissione video o Altre importanti applicazioni di rete, Dispone inoltre di garanzia di qualità del servizio (QOS).
La VPN MPLS si basa sull'inoltro di tabelle ed etichette di pacchetti per creare una VPN sicura, anziché affidarsi alla tecnologia di incapsulamento e crittografia.
Le VPN utilizzano protocolli di tunneling per garantire la riservatezza e l'integrità dei dati durante la trasmissione.
pallido
tecnologia di commutazione
collegamento a commutazione di circuito (commutazione del circuito)
Basato sulle reti telefoniche tradizionali, è una connessione fisica e permanente
Un esempio di sistema di commutazione telefonica è un'applicazione telefonica quotidiana
Solitamente vengono utilizzati modem dial-up e ISDM, Adatto per larghezza di banda ridotta e applicazioni di backup con scarsa efficienza delle risorse
Interruttore controllato da programma
Connessione a commutazione di pacchetto (commutazione di pacchetto)
Modalità di memorizzazione e inoltro
Condiviso da più sistemi, trasmesso in pacchetti, apparecchiature di commutazione Instradalo, riassemblalo a destinazione e utilizzalo in modo efficiente
Commutazione di pacchetto tradizionale: frame Relay, X.25, internet
connessione a commutazione di cella (commutazione cella)
Modalità di trasferimento asincrono (ATM)
Portanti di trasmissione voce e video
La dimensione del frammento di dati è fissata a 53 byte di celle
collegamento dedicato
Le portanti T sono linee dedicate che trasportano informazioni vocali e dati
Linea T1 fino a 1.544Mbps
Linee T3 fino a 45Mbps
Multiplexing a divisione di tempo (TDM)
T1 e T3 verranno gradualmente sostituiti dalla fibra ottica
CSU/DSU
Unità di servizio canale/Unità di servizio dati
Conversione del segnale digitale tra LAN e WAN
DSU converte i segnali digitali provenienti da router, bridge, ecc. in Segnale che può essere trasmesso sulle linee digitali di una compagnia telefonica
CSU collega la rete direttamente alle linee della compagnia telefonica
Circuito virtuale WAN (Circuito virtuale)
Frame Relay e X.25 inoltrano frame di dati su circuiti virtuali
Il circuito virtuale commutato funziona come una linea dedicata con la banda disponibile concordata preventivamente con il cliente. Connessione permanente, trasmissione persistente dei dati dell'utente
I circuiti virtuali commutati richiedono passaggi di composizione e connessione, Ci sono tre fasi: creazione del circuito, trasmissione dei dati e interruzione del circuito.
relè del telaio
Protocollo WAN che funziona a livello di collegamento dati
Esistono due tipi principali di dispositivi collegati tramite User Frame Relay:
apparecchiature terminali dati, DTE
In genere apparecchiature di proprietà del cliente, ad esempio quelle dell'azienda fornitrice Router e switch per la connettività tra reti e reti Frame Relay
Apparecchiatura terminale del circuito dati, DCE
Apparecchiature del fornitore di servizi o apparecchiature della società di telecomunicazioni, Completa l'effettiva trasmissione e scambio dei dati nel cloud Frame Relay
X.25
Definisce il modo in cui i dispositivi e le reti vengono stabiliti e mantenuti
Servizio dati megabit commutato SMDC
Una tecnologia di commutazione di pacchetto ad alta velocità
nessun protocollo di connessione
Controllo del collegamento dati sincrono, SDLC
Basato sull'utilizzo di connessioni dedicate dedicate e Rete permanentemente connessa fisicamente
Adatto per comunicazioni remote con host di grandi dimensioni, Fornire la tecnologia di accesso ai media a rotazione
Controllo avanzato del collegamento dati, HDLC
protocollo del livello di collegamento orientato ai bit
Per la trasmissione su linee sincronizzate
Interfaccia seriale ad alta velocità, HSSI
Parliamo di multiplexer e router che si collegano ad alta velocità Interfacce per servizi di comunicazione (ATM e Frame Relay)
Lavorare a livello fisico
Tecnologia di accesso multiservizio
Il sistema telefonico è basato sulla commutazione di circuito e sulla rete di centri vocali. La rete telefonica pubblica commutata (PSTN)
Il sistema di segnalazione n. 7 controlla l'instaurazione delle connessioni, controlla le istruzioni e annulla le risposte.
Session Initiation Protocol SIP, che stabilisce e interrompe sessioni di chiamata, Protocolli in grado di funzionare su TCP o UDP
VoIP La voce non passa attraverso la tradizionale rete telefonica di un operatore di telecomunicazioni (rete vocale) per la trasmissione, Converte invece la voce in pacchetti IP, Tecnologia basata sulla trasmissione su rete IP
Porta H.323
Le raccomandazioni ITU-T includono un gran numero di servizi di comunicazione multi-Stati Uniti
H323 è progettato per gestire la trasmissione di video, audio e pacchetti
Portale SIP
Problemi di sicurezza e contromisure VoIP
Conformità legale
Garanzia di continuità aziendale
telefono IP
Tecnologia di multiplexing WAN
Multiplexing a divisione di tempo STDM
Multiplexing a divisione di frequenza FDM
Misurazione della divisione della lunghezza d'onda, WDM
Multiplexing a divisione di lunghezza d'onda densa, DWDM
tecnologia senza fili
WAP
protocollo di applicazione wireless
Basato su WML Infinite Markup Language, basato su XML
WAP ha i propri protocolli di sessione e di trasporto e Protocollo di sicurezza del livello di trasporto Wireless Transport Layer Security (WTLS).
Autenticazione anonima: il dispositivo wireless e il server non si autenticano a vicenda
Autenticazione server: il server autentica il dispositivo wireless
Autenticazione bidirezionale client e server: il dispositivo wireless e il server si autenticano a vicenda
802.11
802.11a
Fino a 54Mbps di velocità
Gamma di frequenza 5GHz
802.11b
Velocità fino a 11Mbps
2,4 Ghz
802.11n
QoS
802.11g
20--54Mbps
Banda di frequenza 2,4 GHz
802.11i
Protocollo di autenticazione estensibile ereditato EAP
Codice di integrità del messaggio ereditato, MIC
Protocollo di integrità della chiave temporale, TKIP (WPA)
Ogni frame di dati ha un valore IV diverso
Utilizza lo standard AES Advanced Encryption Standard (WPA2)
La Wi-Fi Alliance chiama questa versione che utilizza chiavi precondivise "WPA-Personal o WPA2-Personal". La versione certificata con 802.1X si chiama "WPA-Enterprise" o "WPA2-Enterprise" (WPA-Enterprise o WPA2-Enterprise).
802.1X IEEE 802.1X è uno standard di autenticazione per le reti di accesso degli utenti sviluppato da IEEE. Protocollo 802.1X quando gli utenti/dispositivi accedono alla rete (può essere LAN o WLAN) prima di verificare, Funziona al livello MAC della rete.
Stessa architettura di autenticazione e un metodo per distribuire dinamicamente le chiavi di crittografia
Composto da tre parti: supplicant (dispositivo wireless), autenticatore (AP), server di autenticazione (RADIUS) (Il richiedente è un dispositivo client (come un laptop) che desidera collegarsi alla LAN/WLAN. L'autenticatore è un dispositivo di rete, come uno switch Ethernet o un punto di accesso wireless; e il server di autenticazione è in genere un host che esegue il software che supportano i protocolli RADIUS ed EAP)
Utilizza l'autenticazione EAP
Bluetooth, Bluetooth
Bluejacking
Avvia attivamente un messaggio a un dispositivo Bluetooth
bluesnarfing
tecnologia a spettro diffuso
Spettro diffuso con salto di frequenza, FHSS
Utilizza l'algoritmo FHSS per decidere le diverse frequenze da utilizzare e il loro ordine
Spettro diffuso in sequenza diretta, DSSS
Multiplexing a divisione di frequenza ortogonale, OFDM
Sicurezza WLAN (Wireless Local Area Network)/Autenticazione wireless a due metodi
Autenticazione dei sistemi aperti (OSA)
Basta fornire l'SSID corretto
Proteggere la tua WLAN
Richiede un dispositivo wireless per dimostrare il possesso della chiave
Protocollo WEP (Privacy equivalente a quella cablata)
Utilizzo della crittografia RC4 (non sicura)
IV dimensione vettoriale iniziale 24 bit, facile da rompere
WPA
TKIP (TKIP: Temporal Key Integrity Protocol è responsabile della gestione della parte di crittografia dei problemi di sicurezza wireless. per risolvere i problemi di sicurezza riscontrati nelle reti protette WEP)
IV 128 bit, più sicuro
WPA2 (Accesso protetto Wi-Fi 2)
CCMP sostituisce TKIP
più sicuro
attacco senza fili
camminare/guidare/fare il gesso in guerra
AP (Punto di accesso)
Antifurto, alimentazione antenna AP anti rosso, Accesso senza autorizzazione da parte dell'azienda Router wireless (AP Wi-Fi) nelle reti aziendali
Tecnologia di comunicazione senza fili
Comunicazioni satellitari
Reti unidirezionali, come la televisione digitale
Connessione satellitare a Internet, trasmissione bidirezionale
Tecnologia della comunicazione mobile
1G
900 MHz
FDMA analogico
Servizio telefonico di base
2G
1800 MHz
TDMA
ID chiamante e segreteria telefonica
commutazione del circuito
solo testo
3G
2GHz
CDMA
2Mbps (3,5G10Mbps)
Teleconferenze e video di bassa qualità
Grafica e testo formattato
commutazione di pacchetto
4G
40GHz e 60Ghz
OFDM
Telepresenza e video HD
Messaggistica unificata completa
IPv6 locale
100Mbps
Modulo di identità dell'abbonato della carta SIM (USIM 3G/4G: SIM universale)
Servizi e protocolli di interconnessione di rete
Servizio di nomi di dominio, DNS
minacciare
Avvelenamento della cache DNS
Gli attacchi di avvelenamento della cache DNS prendono di mira principalmente metodi di risoluzione ricorsivi. Server DNS che memorizza nella cache anche i risultati della risoluzione per i domini non locali.
Sicurezza DNS
DNSSEC, rafforza il meccanismo di autenticazione del DNS
Uno degli scopi dello sviluppo della tecnologia DNSSEC è garantire l'integrità mediante la "firma digitale" dei dati
Sistema di controllo industriale SCADA
Raccolta e monitoraggio dei dati
ModBus, protocollo FieldBus
affrontare minacce
sicurezza del telefono cellulare
I telefoni sono dotati di fotocamere e memorizzano informazioni sensibili
Autenticazione, potrebbero esserci stazioni base false
Clonazione del cellulare
Attacco di guerra WLAN
Utilizzato per annusare AP e decifrare password
Spyware e adware
messaggistica istantanea (Il rischio maggiore è la fuga di informazioni)
Furto d'identità, autenticazione e altri attacchi
attacco di negazione del servizio (DOS)
Attacco utilizzando il protocollo TCP
SYN Alluvione
Principio del processo di attacco
L'handshake a tre vie TCP è sotto attacco
Attacco utilizzando il protocollo ICMP
ping di morte
Invia pacchetto ICMP non valido (>64K)
puzza
Invio di pacchetti broadcast di grandi dimensioni che causano arresti anomali (Gli attacchi Smurf funzionano inondando l'host della vittima con pacchetti di richiesta di risposta ICMP (ping) con l'indirizzo di risposta impostato sull'indirizzo di trasmissione della rete vittima, facendo sì che tutti gli host sulla rete rispondano alla richiesta di risposta ICMP, causando congestione della rete. .)
Attacco utilizzando il protocollo upd
fraggle
Invia enormi pacchetti eco udp
lacrima
La sovrapposizione durante il riassemblaggio dei pacchetti UDP provoca un arresto anomalo
DDOS Distribuito di negazione del servizio
Riflettore, Attacco Amplificatore
Trazione del traffico, pulizia e restituzione
Buco nero (il traffico è abbandonato) /Percorso fognario (dolina) (il traffico viene attirato fino a un certo punto per ulteriori analisi) Come gestire gli attacchi DDOS