Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
1
WLAN, WEP, WPA und Bluetooth
Seminar Internet-Technologie Fachgebiet Praktische Informatik WLAN, WEP, WPA und Bluetooth Yosuke Suzuki
2
Inhalt WLAN Allgemeines zu WLAN Betriebsarten Standards & Geschichte
Vor- und Nachteile Sicherheit WEP Allgemeines zu WEP WEP-Verschlüsselung Probleme & Angriffe auf WEP WPA Allgemeines zu WPA TKIP Allgemeines zu WPA2 Bluetooth Allgemeines zu Bluetooth Anwendungbeispiele für Bluetooth WPAN / Piconet Frequency Hopping (FHHS) Sicherheit Versionen & Geschichte
3
WLAN (Wireless Local Area Network)
„Kabelloses Lokales Netzwerk“ Funktechnik nach Standard IEEE (u.d.Nachfolger) Typisches Beispiel: Funktechnik zur übertragung von Computerdaten, Computerfunknetz
4
Betriebsarten AccessPoint
5
Standards & Geschichte
1969 AlohaNet 1997 IEEE erster WLAN-Standard (2,4GHz , 1,2Mbit/s) 1999 IEEE b DAS WLAN (2,4GHz , 11Mbit/s) IEEE a neuer schneller Standard (5GHz , bis 54Mbit/s) Verkauf von iBooks mit AirPort-Technologie 2003 IEEE g Nachfolger von b (2,4GHz , bis 54Mbit/s) 2006 IEEE n Nachfolger von a und g (5GHz , 500Mbit/s) (Weitere Standards: 11c,11d,11e,11f,11h,11i,11j,11s)
6
Vor- und Nachteile Vorteile Nachteile Mobilität Hot Spots
„Shared Media“ Keine Kollisionserkennung Interferenzstörungen Reflektion Alle Teilnehmer teilen sich die Bandbreite CSMA- Zugriffsverfahren ohne Kollisionserkennung
7
Sicherheit im WLAN Verschlüsselung (WEP/WPA) Authentifizierung
Access control lists MAC Filter
8
WEP (Wired Equivalent Privacy)
Standard-Verschlüsselungsalgorithmus für WLAN Regelt den Zugang zum Netz (Authentifizierung) Sicherstellung der Vertraulichkeit und Integrität der Daten Nutzt RC4-Algorithmus (Stromchiffre)
9
WEP-Verschlüsselung
10
Probleme Angriffe auf WEP WEP-Key bleibt gleich
IV ist zu klein (nur verschiedene RC4-Keys pro WEP-Key) CRC-32 ungeeignet Angriffe auf WEP 2001 – Fluhrer, Mantin, and Shamir attack 2004 – KoreK attack 2007 – Pyshkin, Tews, Weinmann attack (ARP Reinjection Attack / ARP Request Replay Attack) Auch „ARP Reinjection Attack“ ARP = AddressResolutionProtocol
11
WPA (Wireless Protected Access)
Verschlüsselungsmethode (Die bessere Alternative zu WEP) Basiert auf Teile des IEEE i Standards Nutzt weiterhin RC4 zur Verschlüsselung Nutzt TKIP (Temporal Key Integrity Protocol) Neuer Key nach jede 10KB
12
TKIP (Temporal Key Integrity Protocol)
Fast packet keying (Hashfunktion - neuer Schlüssel nach jede 10KB) Aufteilung des IV in Low- und High-teil (16bit + 32bit = 48bit) Low-teil steigt streng monoton an Einfluss der MAC-Adresse Michael-MIC zusätzlich zu CRC (MIC = Message Integrity Check)
13
WPA2 Vollständig nach Standard IEEE 802.11i
128bit Schlüssel, davon 48bit IV zusaetzlich CCMP (Counter-Mode/CBC-Mac Protocol) (Counter-Mode/Cipher Block Chaining Message Authentication Code Protocol) basiert auf AES (Advanced Encryption Standard) mehr Rechenleistung nötig Gilt derzeit als sicher
14
Funkstandard IEEE Funkvernetzung auf kurzer Distanz WPAN (Wireless Personal Area Network) 2,4GHz Band Datenrate 3Mbit/s Reichweite bis max. 100 Meter Kostengünstig
15
Anwendungsgebiete Computerzubehör (z.B. Maus, Tastatur, Drucker, Headset) Handy PDA Gamecontroler (Wii, Playstation3) LEGO (Mindstorm NXT) Roboter
16
WPAN / Piconet Point-to-Point oder Point-to-Multipoint
3bit-Adressierung (für max. 8 aktive Geräte) Mehrere Piconets bilden ein Scatternet 48bit Mac adress
17
FHSS (Fast Frequency Hopping Spread Spectrum-Verfahren)
Einteilung des Frequenzbands (79 Stufen) Ständiges Wecheln der Frequenzstufe (bis zu Mal in der Sekunde) => sehr robust gegen Störungen erschwert das Abhören / unbefugten Zugriff 23 Stufen in einigen Ländern
18
Sicherheit Sicherheitsmodi:
Modus1: Non-Secure Mode (ohne Authentifikation) Modus2: Service-Level Enforced Security (Application Layer) Modus3: Link-Level Enforced Security (Data Link Layer) Optionale Verschlüsselung: SAFER+ Verfahren (Secure And Fast Encryption Routine) Blockchiffre (16byte-Blöcke) 8-fache Verschlüsselung Variable Schlüssellänge (128bit üblich) (Mehr Detail zu SAFER+ unter: )
19
Versionen & Geschichte
1994 Internes Projekt bei Ericson 1998 Bluetooth Special Interest Group (erst Toshiba, Ericson, Intel, IBM, Nokia – mittlerweile über 2000 Teilnehmer) 1999 Bluetooth 1.0 (432,6kbit/s) 2001 Bluetooth 1.1 2003 Bluetooth 1.2 2004 Bluetooth 2.0 (1306,9kbit/s) 2007 Bluetooth 2.1 BlueTooth SIG mittlerweile über 2000 Teilnehmer 2001 Bluetooth auf Massenmarkt
20
Quellen IT Wissen Wikipedia UNI Konstanz – WLAN
Wikipedia UNI Konstanz – WLAN Voip-information.de - WLAN ChaosRadio Podcast Network – WEP is dead TEC Channel - Sicheres WLAN durch WPA und i Golem.de - WLAN: WEP in weniger als einer Minute knacken The Official Bluetooth® Wireless Info Site Bluetooth ManiaX (japanisch) Sicherheit bei Bluetooth-Funkverbindungen Bluetooth-FAQs All about Security – Bluetooth mobile-computing-und-pdas/artikel/282-bluetooth-die-grundlagen/
21
Vielen Dank für Ihre Aufmerksamkeit
ENDE
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.