+ All Categories
Home > Documents > Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking:...

Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking:...

Date post: 01-May-2015
Category:
Upload: ambra-ferrario
View: 225 times
Download: 7 times
Share this document with a friend
56
Gestione della sicurezza di una rete Wireless
Transcript
Page 1: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

Gestione della sicurezza di una rete Wireless

Page 2: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

Configurazione di Default War Driving/War Chalking: Europa

Page 3: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

WEPProtocollo IEEE 802.1x

RadiusPKIEAPPEAP

WPA

Agenda

Page 4: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

WEPAutenticazione e Crittografia

Lavora al livello data linkRichiede la stessa secret key condivisa tra

tutti i sistemi in comunicazione (PC e AP)Fornisce Autenticazione e CrittografiaAutenticazione generata utilizzando

cifratura Challenge/ResponseAutenticazione per device e non per utente

Page 5: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

WEPMetodi di autenticazione

Open authentication:Consente ad ogni device di autenticarsi e

quindi di comunicare con l’access point. Usando questa autenticazione ogni device

wireless può autenticarsi con AP, ma la comunicazione avviene solo se le chiavi WEP coincidono.

Page 6: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

WEPMetodi di autenticazione

Shared key:L’AP invia un testo di challenge in chiaro ad

ogni device che cerca di comunicare Il device che richiede l’autenticazione cripta il

testo di challenge e lo invia all’APSe il testo di challenge è criptato correttamente

l’AP ritiene autenticato il deviceC’è un problema fondamentale: Testo in chiaro

e testo criptato sono entrambi disponibili agli attaccanti

Page 7: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

Vulnerabilità di WEPNon è stato progettato pensando alla Sicurezza !

Buone intenzioni Usa una secret key Checksum cifrato (con shared key) per garantire l’integrità dei dati Usa l’algoritmo di cifratura RC4

Però La chiave è “condivisa” Initialization Vector (IV) usato per cifratura è di soli 24 bit (RC4 consente IV

di 40 - 128 bit)

Nessuna gestione della chiave Rende il protocollo vulnerabile (“eavesdropping” “tampering”) Possibili compromissione di confidentiality e data integrity Scarso controllo di accesso.

Page 8: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

Vulnerabilità di WEP

Può essere decifrato sia nella variante a 40 bit che in quella a 128bit (tool disponibili in Internet es. Airsnort)

Le chiavi WEP statiche ottenibili alcune migliaia di “Pacchetti Deboli” (Fluhrer, Martin e Shamir)

In base al traffico di rete, possono essere necessarie da poche ore a alcuni giorni

Schede WLAN più recenti progettate per minimizzare la generazione di “Pacchetti Deboli”

Altri attacchi: WEP Dictionary Attack (Tim Newsham wep_crack) AP abusivi

Non c’è mutua autenticazione. Un AP autentica un client ma i client non autenticano l’AP

Accessi non autorizzati Sono autenticati solo i device (gli utenti no)

Page 9: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

Vulnerabilità di WEPPossibili alternative a WEP?

Soluzioni Alternative802.1x Aggiunge a WEP le caratteristiche del protocollo 802.1x

(meccanismi di autenticazione e autorizzazione, rotazione della chiave WEP) per mitigarne le principali debolezze e per usare un server RADIUS enterprise centralizzando i directory service.

WPA WPA risolve i problemi di WEP utilizzando una tecnica di cifratura complessa (TKIP: temporal key integrity protocol). Ci saranno ulteriori miglioramenti con lo standard 802.11i.

VPN VPN, creano un tunnel attraverso Internet. Sono usate nell’accesso dial-up da remoto. La tecnologia VPN può utilizzare una cifratura forte e può anche fornire l’autenticazione per utenti e terminali wireless utilizzando RADIUS.

Combinazione di tecnologie

Combinazione delle tecnologie esistenti.

Page 10: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

Protocollo IEEE 802.1X

Page 11: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

Protocollo IEEE 802.1X

Standard IEEE per reti Locali e metropolitane che utilizza Port-Based Network Access ControlApprovato da IEEE-SA Standards Board il 14

Giugno 2001(http://standards.ieee.org/getieee802/download/802.1X-2001.pdf)

Approvato da American National Standards Institute (ANSI) il 25 Ottobre 2001

Page 12: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

Protocollo IEEE 802.1X Definisce un meccanismo di Autenticazione

e Autorizzazione per Port-based network devices (IEEE 802 LAN)

L’obiettivo è impedire l’accesso alle porte da parte dei device se il processo di Autenticazione e Autorizzazione fallisce

Si basa su tecnologie esistenti: Extensible Authentication Protocol (EAP) Remote Authentication Dial-In User Service

(RADIUS)

Page 13: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

Protocollo IEEE 802.1X

Si applica a tutte le tecnologie IEEE 802 (anche Ethernet)

Non è specifico per reti wirelessSi applica al Layer 2 (ISO/OSI): Data Link

LayerUsa l’infrastruttura di rete, di switching e di

routing esistenteConcetti sviluppati da 3Com, HP e Microsoft

Page 14: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

Protocollo IEEE 802.1X

Cos’è la Network Access Authentication?Un meccanismo tramite cui l’accesso alla rete è

ristretto alle entità autorizzateUsa EAP per trasferire le informazioni di

autenticazione tra il client e il server di autenticazione

Dopo autenticazione, la sessione deve essere autorizzata

Page 15: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

Protocollo IEEE 802.1X

Authenticator (es AP)

Supplicant

Rete aziendaleRete Semi-Pubblica

AuthenticationServer

(es. RADIUS)

EAP Over Wireless (EAPOW)

EAP over LAN (EAPOL)

EAP Over RADIUS

SupplicantNon-802.1X

Supplicant: entità (client/user) che viene autenticata dall’Authenticator

Authenticator: entità (NAS, AP) che facilità l’autenticazione di altre entità

AuthenticationServer : entità (RADIUS Server) che fornisce

un servizio di autenticazione a un autenticatore

Page 16: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

Protocollo IEEE 802.1X Un passo avanti

RADIUS: Remote Authentication Dial-In User ServicePKI: Public Extensible Key InfrastructureEAP: authentication protocolPEAP: Protected Extensible authentication protocolActive Directory: per migliorare gestione, affidabilità

e sicurezza

Per una implementazione sicura con IEEE 802.11, si usano:

Page 17: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

RADIUSRemote Authentication Dial-In User Service

IASInternet Authentication Service

Page 18: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

RADIUSOverview

Remote Authentication Dial-In User Service (RADIUS)RFCs 2865 e 2866

Fornisce Autenticazione, Autorizzazione e Accounting centralizzati (AAA) per:Access Point (AP) WirelessAuthenticating Ethernet switchVirtual private network (VPN) serverAltri Network Access Server (eg: NAS for PSTN)

Page 19: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

RADIUSChiavi di Cifratura RADIUS genera chiavi di sessione per-user

Usate per la cifratura WEP RADIUS server manda la chiave di sessione all’Access

Point (cifrata con lo shared secret AP - RADIUS) Access point ha una global WEP key

Usata durante l’autenticazione del client all’AP Inviata nel messaggio EAPOW-key Cifrata con la chiave di sessione

Le chiavi sono rigenerate quando… La chiave scade (60 minuti di default) Il Client si connette a un altro AP

Page 20: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

IASOverviewInternet Authentication Service

Versione Microsoft di RADIUS Fornito con Windows Server Family

Usa Active Directory come database degli account utente

Usa le credenziali degli utenti di Dominio per l’autenticazione

Per l’Autorizzazione usa le proprietà di dial-in dell’utente e le remote access policy

Supporto per policy sofisticate basate su gruppi, access medium, data/ora, ecc.

Page 21: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

IASRemote Access Policy

Insieme ordinato di regole Definiscono le regole di autorizzazione delle

connessioni Basate su:

CondizioniImpostazioni del Profilo

Profilo e proprietà di dial-in dell’account definiscono le restrizioni della connessione

Page 22: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

IASAutorizzazioni per Wireless

Remote access permission per gli account utenteRemote access policy per tipo di connessione

wireless e per gruppoCondizioni

NAS-Port-Type=Wireless-IEEE 802.11 Windows-Groups membership (eg = WirelessUsers)

Impostazioni del Profilo Cifratura Protocollo di autenticazione (EAP-TLS)

Page 23: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

IASInfrastruttura generale

AP Wireless

Server VPN

Server Dial-up

Proxy IAS

Client

Serverd’accesso

ProtocolloRADIUS

Server IAS

Active Directory

Page 24: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

PKIPublic Key Infrastructure

Page 25: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

PKICertificati in PEAP e EAP/TLS

Certificato computer installato su: Wireless client IAS server

Il certificato utente non necessario se si usa PEAP

Il certificato utente necessario per EAP/TLS Ogni entità deve poter validare il certificato dell’altra

entità Wireless client Certificato IAS server IAS server wireless Certificato client

Page 26: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

PKINovità in Windows Server 2003

Migliore gestione della CA con la separazione dei ruoli di gestione della CA: (admin, officer, auditor e backup operator)

Auto enrollment per utenteAuto renewal per utente e computerDelta CRL publishing e processing“CAPICOM” per firma e cifraturaGeneral private key archival/recovery serviceCertificate template editabili

Page 27: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

PKIDeployment tipico

Root CA

Root CA

Sub CA

Offline Root CA10+ Y – 4096 - Offline

Sub CA

Intermediate Policy CA5+ Y - 4096 - Offline

Sub CA

Issuing Enterprise CA3+ Y - 2048 - Online

Asia

North America

Page 28: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

EAPExtensible Authentication Protocol

Page 29: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

EAPOverview

Framework per specificare i metodi di autenticazione

Permette di scegliere i metodi di autenticazione

Non ha sicurezza built-inI metodi di autenticazione devono incorporare

metodologie di sicurezza

Page 30: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

EAPFlusso di Autenticazione Wireless

ServerRADIUS

Messaggio EAP

APWireless

ClientWireless Messaggio RADIUS

Conversazione EAP

Page 31: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

EAPEAP in IEEE 802.1x

IEEE 802.1x supporta nativamente MD5-Challenge (CHAP) nell’autenticazione EAP

MD5 Challenge è vulnerabile agli attacchi a dizionario

MD5 challenge NON è appropriato per un accesso Wireless Sicuro

Page 32: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

PEAPProtected EAP

Metodo di Autenticazione basato su EAPUsa un canale cifrato durante

l’autenticazione EAPE richiesto un certificato sul server

RADIUS (per autenticare il server)Elimina gli attacchi a dizionario off-line

contro le password

Page 33: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

PEAPArchitettura

TLS GSS_APIKerberos

PEAPMS-CHAPv2

TLSIKE MD5

EAP

PPP 802.3 802.5 802.11 Altri…

Livellodei metodi

LivelloEAP

Livellodei media

Page 34: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

EAP/TLSCertificato utente

L’utente ha il proprio certificato clientLogon al Dominio tramite il certificato (no

password) Mutua Autenticazione:

RADIUS Client

Necessaria una PKI per gestire i certificati

Page 35: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

IEEE 802.1X associato a IEEE 802.11

Page 36: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

802.1X Over 802.11Supplicant

(client wireless)Authenticator(Access Point)

Authentication Server(Server RADIUS)

802.11 association802.11 association

EAPOL-start

EAP-request/identity

EAP-response/identity

RADIUS-access-request

EAP-request RADIUS-access-challenge

EAP-response (credentials)

RADIUS-access-request

EAP-success RADIUS-access-accept

EAPOW-key (WEP)

Accesso bloccato

Access allowed

Page 37: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

IEEE 802.1X protocolAssociazione

Verso la LAN l’Autenticatore ha due “porte” logiche (controllata e non controllata)

L’associazione 802.11 avviene inizialmente utilizzando la porta non controllata Deve parlare con l’AP e ottenere un indirizzo IP

E’ permesso solo l’accesso all’AP (porta non controllata) fino a che non si è autenticati con successo AP scarta il traffico non-EAPOL Dopo che la chiave è stata inviata (EAPOW-key), l’accesso

attraverso l’AP è permesso tramite la porta controllata

Page 38: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

Prima dell’Autenticazione

CADirectory

DHCP

Wireless client(supplicant)

Server RADIUS(AuthN Server)

Access Point(Authenticator)

Aria

Radio Controlled port: impedisce ai client l’accesso alla LAN

Radio Uncontrolled port: permette all’autenticatore di contattare il server di autenticazione

Page 39: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

Dopo l’Autenticazione

Wireless client(supplicant)

Aria

Radio Controlled port: adesso permette al supplicant di accedere alla LAN (DHCP releases an IP address)

CADirectory

DHCP

Server RADIUS(AuthN Server)

Access Point(Authenticator)

Page 40: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

PEAP Windows domain logon

User inserisce le proprie

credenziali

IAS richiede identità client e invia proprio certificato per creazione

canale TLS

Client requests IP Address

DHCP rilascia IPClient invia le

credenziali al DC (Kerberos)

DC verifica credenziali e invia TGT (Kerberos)

Chiave WEP

Client invia credenziali proprie e utente su

canale TLS

AP permette traffico sulla porta controllata

Porta controllata

Porta non controllata

AP permette il traffico sulla porta non controllata

IAS

DHCP

DC

Access Point

IAS valida utente e computer e quindi invia la chiave di

sessione WEP

Canale TLS

1. Richiesta di connessione wireless2. Connessione wireless riuscita

Page 41: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

IEEE 802.1X protocolMiglioramenti nella sicurezza

Cosa aggiunge 802.1x alla sicurezza WEP: Autentica utenti e/o computer prima che il

client ottenga un indirizzo IP valido Gestisce le chiavi che possono essere usate

per fornire autenticazione, integrità e confidenzialità per-packet

Effettua frequenti scambi di chiavi e chiavi differenti sono usate per ogni client

Page 42: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

IEEE 802.1X con PEAPHacker Challenge 1/3

Gli attacchi per decifrare la chiave WEP (Spoofing Attack e Sniffing) sono mitigati da 802.1x e non possono essere più usati

Di cosa ha bisogno un hacker per accedere a una rete protetta da 802.1x con PEAP:1. Certificato della Root CA usata dal server RADIUS Non è obbligatorio se il client sceglie di non vallidare il

certificato server

Page 43: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

IEEE 802.1X con PEAPHacker Challenge 2/3

Username e Password di un utente wireless autorizzatoPuò essere ottenuto con :

Chiamata che sembra provenire dall’ IT Department/Help Desk che richiede username/pwd

Falsa mail dall’ IT/help Desk, modificato che richiede username/pwd, con un indirizzo “from” intercettato e un “reply to” modificato

Page 44: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

IEEE 802.1X con PEAPHacker Challenge 3/3 - Esempio

Received: from BMX (69.10.5.17) by mail.secure.net (6.5.032) id 3E886DE400572C0F for [email protected]; Wed, 9 Apr 2003 11:50:47 +0200Message-ID: <003301c2fe7d$7e336620$e916160a@BMX>Reply-To: "IT Help Desk" <[email protected]>From: "IT Help Desk" <[email protected]>To: <[email protected]>Subject: Expense Report password changeDate: Wed, 9 Apr 2003 11:50:43 +0200MIME-Version: 1.0

(omissis....)

Hi, starting from tomorrow we are going to upgrade the Expense Report system.In order to mantain access, please provide me your exactDomain username/password (with correct uppercase/lowercase letter)before tomorrow evening

Best Regards,

John Smart, IT Helpdesk Managerwww.secure.net

/*\ .. . . . . . . . . . . . . \ / . ASCII Ribbon Campaign . X .- NO HTML/RTF in e-mail . / \ .- NO Word docs in e-mail. / \ .. . . . . . . . . . . . .

Page 45: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

IEEE 802.1X with EAP-TLSHacker Challenge

Di cosa ha bisogno un hacker per accedere a una rete protetta da 802.1x-EAP-TLS1. Il Certificato Utente (e/o computer) di un utente

autorizzato a usare wireless Non è semplice da ottenere con social engineering o

altri metodi. La cosa migliore è rubare un laptop!

2. Username e Password per autenticarsi sul laptop per accedere ai certificati nello storage protetto

Attacco brute force o social engineering

Page 46: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

IEEE 802.1X with EAP-TLSAnalisi dei rischi

Controlli di Sicurezza applicati : Stessi di PEAP con metodo di Autenticazione

migliore Autenticazione è fatta utilizzando il certificato

utente dello user invece che username/password Certificato può essere salvato in:

1. “storage protetto” del Computer, a cui può accedere solo l’utente dopo che ha fatto logon con Username & Password validi

2. Smart card che deve essere rimossa dal computer e a cui si accede solo digitando il PIN (2 factor autheN)

Page 47: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

IEEE 802.1x Vulnerabilità non risolte

Debolezze di 802.11Autenticazione/Cifratura per i pacchetti di gestione

(reassociate, disassociate) Altre debolezze di WEP

Bit flipping con IV conosciuti (packet spoofing)No IV replay protection

Saranno risolti dai nuovi standard: Wi-Fi Protect Access (WPA) e 802.11i

PEAP “user” vulnerabilityUtente usa password deboli e non c’è una policy per

imporre password sicure

Page 48: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

IEEE 802.1X protocolDenial of Service

802.11 messaggi associate/disassociate sono non autenticati e in chiaro

Attacker può forgiare messaggi di disassociation causando Denial of Service

Tutti i client sono forzati a disassociarsi e riassociarsi, il trasferimento dati è interrotto

Page 49: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

IEEE 802.1xDisponibilità nella piattaforma Windows

Client: Windows XP SP1Server: Windows Server 2003 IAS

Backporting a Windows 2000Client e IAS devono avere SP3Client e IAS devono avere 802.1x client pack (KB

313664)

Page 50: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

Wi-Fi Protected Access (WPA) Quick overview

Standard interim su cui si sono accordati i wireless vendors

Contiene un sottoinsieme delle feature di sicurezza che sono nello standard 802.11i (comincia a essere disponibile)

Page 51: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

Wi-Fi Protected Access (WPA) Caratteristiche di sicurezza

Autenticazione Autenticazione 802.1x è obbligatoria in WPA (EAP o

preshared key in SOHO) Cifratura e data integrity

Temporal Key Integrity Protocol (TKIP) rimpiazza WEP per alcune operazioni

Nuovo algoritmo di message integrity check (MIC) che utilizza il Michael algorithm

WPA definisce l’uso di Advanced Encryption Standard (AES) come un sostituto opzionale per la cifratura WEP (dipende dalle funzionalità HW)

WPA risolve molte delle debolezze di WEP

Page 52: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

Wi-Fi Protected Access (WPA) Disponibilità per la piattaforma Windows

WPA Wireless Security Update per Windows XP SP1 è disponibile http://support.microsoft.com/default.aspx?scid

=kb;en-us;815485

Disponibile in future per Windows Server 2003 e Windows 2000 (Vendor support)

Richiede la modifica del firmware sulle schede WLAN e sugli Access Point

Page 53: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

Riferimenti Algoritmo WEP

http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html

802.1x – Port-Based Network Access Control http://www.ieee802.org/1/pages/802.1x.html

PPP Extensible Authentication Protocol http://www.ietf.org/rfc/rfc2284.txt

PPP EAP-TLS Authentication Protocol http://www.ietf.org/rfc/rfc2176.txt

Protected EAP Protocol ftp://ftp.rfc-editor.org/in-notes/internet-drafts

/draft-josefsson-pppext-eap-tls-eap-05.txt

Page 55: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

RiferimentiWPA The Cable Guy - March 2003 - Wi-Fi Protected

Access (WPA) Overview http://www.microsoft.com/technet/treeview/default.

asp?url=/technet/columns/cableguy/cg0203.asp Overview of the WPA Wireless Security Update in

Windows XP http://support.microsoft.com/?kbid=815485

Wi-Fi alliance WPA information http://www.wi-fi.com/OpenSection/protected_acces

s.asp

Page 56: Gestione della sicurezza di una rete Wireless. Configurazione di Default War Driving/War Chalking: Europa.

© 2004 Microsoft Corporation. All rights reserved.This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.


Recommended