Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

WLAN-Sicherheit Einführung Kryptographie und IT-Sicherheit

Ähnliche Präsentationen


Präsentation zum Thema: "WLAN-Sicherheit Einführung Kryptographie und IT-Sicherheit"—  Präsentation transkript:

1 WLAN-Sicherheit Einführung Kryptographie und IT-Sicherheit
Sommersemester 2013 WLAN-Sicherheit Diese Präsentation veranschaulicht die neuen Fähigkeiten von PowerPoint. Betrachten Sie sie am besten als Diashow. Diese Folien sollen Ihnen als Anregung zur Gestaltung eigener Präsentationen in PowerPoint 2010 dienen. Weitere Beispielvorlagen können Sie anzeigen, indem Sie auf die Registerkarte Datei und dann auf der Registerkarte Neu auf Beispielvorlagen klicken. ©  Oleg Poliakov, Georgi Potzkov, Martin Jungbauer Fachbereich für Computerwissenschaften Paris-Lodron-Universität Salzburg

2 Inhalt Einführung. 802.11b WEP WPA. WPA2. Zusammenfassung.
Gliederung des Vortrages Inhalt Einführung. 802.11b WEP WPA. WPA2. Zusammenfassung. Benutzerstatistik. Referenzen. 08/4/2013

3 1. Einführung 08/4/2013 Inhalt Einführung Einführung Geschichte
802.11b WEP WPA WPA2 Einführung Geschichte Evolution von WLAN-Sicherheitstechniken 1. Einführung 08/4/2013

4 1. Einführung 1969: Aloha-Net Universität, Hawaii
Inhalt Einführung 802.11b WEP WPA WPA2 Intro Geschichte Evolution von WLAN-Sicherheitstechniken 1. Einführung 1969: Aloha-Net Universität, Hawaii 1997: Standard 1999: Apple Airport in iBook. 1999: b (11 Mbit/s, 2,4 GHz) 2003: g (54 Mbit/s, 2,4 GHz) 2009: n (600 Mbit, 2,5 / 5 GHz) 2013: ac (1,3 Gbit/s, 5GHz) 08/4/2013

5 1. Evolution von WLAN-Sicherheitstechniken
Inhalt Einführung 802.11b WEP WPA WPA2 Intro Geschichte Evolution von WLAN-Sicherheitstechniken 1. Evolution von WLAN-Sicherheitstechniken 1997: Teile des WLAN-Standards sind WEP, SSID (Service Set Identifier), MAC-Filtering (Media Access Control). 1999: WECA (Wireless Ethernet Compatibility Alliance) wurde gegründet. 2001: Ausnutzung von WEP-Schwächen führt zu Entwicklung von eines neuen Standard. Gründung der IEEE „Task Group i“. 2002: WECA wurde zu Wi-Fi umbenannt. 2003: WPA wurde von Wi-Fi vorgestellt. Bekannte Lücken von WEP wurden in WPA behandelt. 2004: WPA2 (IEEE i) wurde vorgestellt. 08/4/2013

6 2. 802.11b (WEP) 1999: Vorgestellt als Teil des 802.11.
Inhalt Einführung 802.11b WEP WPA WPA2 802.11b WEP: Allgemein (E)SSID, MAC-Filtering Encryption, Authentifizierung Schwachstellen b (WEP) 1999: Vorgestellt als Teil des Ziele: Zugangsregelung und Sicherstellung von Integrität der Daten. Verschlüsselt in der Nezwerkebene 2 des OSI-Models. Einführung von SSID (Service Set Identifier) und MAC-Filtering (Media Access Control Filtering). 08/4/2013

7 2. 802.11b (WEP) (E)SSID: (Extended Service Set Identity)
Inhalt Einführung 802.11b WEP WPA WPA2 802.11b WEP: Allgemein (E)SSID, MAC-Filtering Encryption, Authentifizierung Schwachstellen b (WEP) (E)SSID: (Extended Service Set Identity) Ad-hoc Network, IBBS (Independent Basic Service Set), Clients arbeiten ohne Access Point. Infrastructure Network, ESS (Extended Service Set), Access Point nutzt ESSID. Schwachpunkt: AP sendet immer die SSID - > Sniffing möglich. MAC-Filtering Netzwerk-Zugangsschutz der nur bestimmten MAC-Adressen Zugang gewährt. Kann leicht umgangen werden, z.B. MAC-Spoofing / MAC-Cloning. 08/4/2013

8 Inhalt Einführung 802.11b WEP WPA WPA2 802.11b WEP: Allgemein (E)SSID, MAC-Filtering Encryption, Authentifizierung Schwachstellen b Sicherheit Encryption: WEP verwendet den RC4-Algorithmus zur Erzeugung eines Keystreams, der einen Schlüssel (40 oder 104 Bit) und 24 Bit langer Initialisierungsvektor IV als Eingabe erhält. Datenintegrität: WEP stellt sicher, dass zufällige Fehler mit hoher Wahrscheinlichkeit erkannt werden, aber absichtliche Modifikationen können nicht erkannt werden. Authentifizierung: Shared Key Authentification erfolgt über Challenge-Response-Authentifizierung mit einem geheimen Schlüssel. OSA, Open System Authentication: keine Authentifizierung notwendig, aber falls WEP-Key bekannt ist, kann der Datenstream verschlüsselt werden. 08/4/2013

9 2. 802.11b Sicherheit Schwachstellen von WEP:
Inhalt Einführung 802.11b WEP WPA WPA2 802.11b WEP: Allgemein (E)SSID, MAC-Filtering Encryption, Authentifizierung Schwachstellen b Sicherheit Schwachstellen von WEP: Sehr kurzer Initialisierungsvektor IV bei RC4-Verschlüsselung -> IV reuse -> Related-Key-Attack möglich. Known Plaintext (bekannter Klartext) Attacke möglich: sowohl Cipher als auch Plaintext bekannt -> WEP-Schlüssel kann berechnet werden. Meist statische Schlüssel: Benutzer verwenden den gleichen Key über lange Zeit. Datenintergrität: CRC32 ist ungeeignet für Integritätsschutz, weil absichtliche Modifikationen können nicht erkannt werden -> Replay-Attacken möglich. 08/4/2013

10 Einführung 802.11b WEP WPA WPA2 Zusammenfassung WPA: Allgemein WPA Authentifizierung: Enterprise WPA Authentifizierung: Personal i WPA 2003: WPA, Teil des IEEE i, wurde Zertifiziert. Sollte aber schon 2004 von WPA2 abgelöst werden. Nachfolger von WEP: sollte auf WEP / RC4 – Hardware implementierbar sein. Verschlüsselung wieder durch RC4. Längerer Initialisierungsvektor (48 statt 24 Bit) wird Verschlüsselt gesendet. Datenintegritätssicherung per Message Integrity Check (MIC) Algorithmus anstatt CRC32. TKIP (Temporal Key Integrity Protocol): Es werden verschiedene Schlüssel für Verschlüsselungsstrom, Integrität usw. verwendet. Authentifizierung mittels Pre-Shared Key (PSK) bzw. Extensible Authentification Protocol (EAP) 08/4/2013

11 Einführung 802.11b WEP WPA WPA2 Zusammenfassung WPA: Allgemein WPA Authentifizierung: Enterprise WPA Authentifizierung: Personal i WPA WPA Modi: WPA Enterprise: TKIP/MIC, 802.1X / EAP (Extensible Authentification Protocol Authentifizierung) WPA Personal: TKIP/MIC, PSK (Pre-Shared Key Authentifizierung) 08/4/2013

12 3. 802.11i WPA WPA Enterprise: Authentifizierung: IEEE 802.1X/EAP
Einführung 802.11b WEP WPA WPA2 Zusammenfassung WPA: Allgemein WPA Authentifizierung: Enterprise WPA Authentifizierung: Personal i WPA WPA Enterprise: Authentifizierung: IEEE 802.1X/EAP Zentrale Verwaltung der Benutzerdaten. Authentication and Accounting (AAA) Server benötigt. RADIUS-Protokoll (Remote Authentication Dial In User Service) wird genutzt für AAA und Key-Verteilung. Unterstützt mehrfache Authentifizierungsmethoden: RLS, TTLS: Zertifikatbasierte Methoden. PEAP, LEAP: Kennwortbasierte Methoden. 08/4/2013

13 3. 802.11i WPA WPA Personal: Encryption: TKIP Authentifizierung: PSK
Einführung 802.11b WEP WPA WPA2 Zusammenfassung WPA: Allgemein WPA Authentifizierung: Enterprise WPA Authentifizierung: Personal i WPA WPA Personal: Encryption: TKIP Authentifizierung: PSK Spezieller Modus ohne 802.1x Infrastruktur (ohne Server). Kennwort muss bei allen Access Points und Clients eingegeben werden. Kennwort eingabe ähnlich wie bei WEP. Masterkey basierend auf 4-Way-Key-Handshake 08/4/2013

14 802.11b WEP WPA WPA2 Zusammenfassung Statistik WPA2 Allgemein WPA2 Authentifiizierung Gefahren WPA2 Integrität und Schlüssel-Management i: WPA2 WPA 2: 2004: WPA2 wird als Teil von i vorgestellt. Größter Unterschied zu WPA: zur Verschlüsselung wird AES (Advanced Encryption Standard) verwendet. AES wird meist durch die Hardware umgesetzt. Robust Security Network (RSN) Konzept wird genutzt. Es gibt wie in WPA, zwei Authentifizierungs-Modi: Enterprise, mit 802.1x/EAP Authentifizierung und AES-CCMP Encryption. Personal, mit PSK-Authentifizierung und AES-CCMP Encryption. 08/4/2013

15 08/4/2013 802.11b WEP WPA2 Allgemein WPA WPA2 Authentifiizierung WPA2
Zusammenfassung Statistik WPA2 Allgemein WPA2 Authentifiizierung Gefahren WPA2 Integrität und Schlüssel-Management 08/4/2013

16 4. 802.11i: WPA2 WPA 2 Authentifizierungs-Verfahren:
802.11b WEP WPA WPA2 Zusammenfassung Statistik WPA2 Allgemein WPA2 Authentifiizierung Gefahren WPA2 Integrität und Schlüssel-Management i: WPA2 WPA 2 Authentifizierungs-Verfahren: Der Client sendet eine EAP-START Nachricht an den AP, welcher eine EAP-REQUEST Identitätsnachricht zurückschickt. Der Client sendet ein EAP-RESPONSE/IDENTITY Packet, welches seine Identität enthält. Der AP verpackt die EAP-RESPONSE/IDENTITY Nachricht in ein RADIUS-ACCESS-REQUEST und sendet diese an den Authentifikations-Server. Der Authentifikations-Server sendet eine RADIUS-ACCESS-CHALLENGE an den Client um sich zu identifizieren. Damit der Client sich identifiziert, sendet er eine RADIUS-ACCESS-CHALLENGE an den AP. 08/4/2013

17 4. 802.11i: WPA2 WPA 2 Authentifizierungs-Verfahren:
802.11b WEP WPA WPA2 Zusammenfassung Statistik WPA2 Allgemein WPA2 Authentifiizierung Gefahren WPA2 Integrität und Schlüssel-Management i: WPA2 WPA 2 Authentifizierungs-Verfahren: Der AP verpackt die RADIUS-ACCESS-CHALLENGE in ein EAP-REQUEST/AUTH und sendet diesen an den Client, welcher sich nun im Authentifikations-Status befindet und mit einer EAP-RESPONSE/AUTH antwortet. Der AP sendet eine RADIUS-ACCESS-REQUEST Nachricht und der Authentifikations-Server lässt dann eine Verbindung zu oder nicht. Wenn eine Verbindung genehmigt wird, dann wird eine RADIUS-ACCESS-ACCEPT Nachricht an den AP gesendet, welcher einen EAP-SUCCESS an den Client sendet. Sonst wird eine RADIUS-ACCESS-REJECT an den AP geschickt, welcher eine EAP-FAILURE an den Client sendet. 08/4/2013

18 4. 802.11i: WPA2 Wireless Gefahren: Passive Eavesdropping.
802.11b WEP WPA WPA2 Zusammenfassung Statistik WPA2 Allgemein WPA2 Authentifiizierung Gefahren WPA2 Integrität und Schlüssel-Management i: WPA2 Wireless Gefahren: Passive Eavesdropping. Message Injection. Message Deletion and Interception. Masquerading and Malicious AP. Session Hijacking. Man-in-the-Middle. Denial of Service Beacon flood. Authentication flood. Deauthentication flood. 08/4/2013

19 802.11b WEP WPA WPA2 Zusammenfassung Statistik WPA2 Allgemein WPA2 Authentifiizierung Gefahren WPA2 Integrität und Schlüssel-Management i: WPA2 WPA 2 Integrität: CCMP(Counter-Mode/CBC-MAC Protocol) scheint den Datenpacketen genug Schutz vor Message Injection und Message Deletion and Interception zu bieten Jedoch bleiben Passive Eavesdropping, Message Injection und Message Deletion and Interception mit management frames und control frames, weil diese frames vom link layer encryption Algorythmus weder verschlüsselt noch authentifiziert werden. 08/4/2013

20 4. 802.11i: WPA2 Authentifikation und Key Management
802.11b WEP WPA WPA2 Zusammenfassung Statistik WPA2 Allgemein WPA2 Authentifiizierung Gefahren WPA2 Integrität und Schlüssel-Management i: WPA2 Authentifikation und Key Management Falls alle RSNA handshakes durchgeführt werden, scheint der Authentifikations und Key Management Prozess sicher zu sein Jedoch kann ein Angreifer in der frühen Phase der RSNA handshakes eingreifen und somit die Durchführung der RSNA verhindern. Eine Beispielattacke gegen i: Security level rollback attack: bogus beacon und bogus probe response von einem AP und bogus association request. 08/4/2013

21 5. Zusammenfassung. Vergleich zwischen WEP, WPA und WPA2: WEP WPA WPA2
Statistik Referenzen Zusammenfassung 5. Zusammenfassung. Vergleich zwischen WEP, WPA und WPA2: WEP WPA WPA2 Encryption Algorithm RC4 RC4 AES Key Size 40 oder 104bits 104bits 128bits Key Life 24bit IV 48bit IV 48bit IV Transport Protocol WEP x/EAP 802.1x/EAP Datenintegrität CRC32 Michael MIC CCM Key Management keins TKIP CCMP 08/4/2013

22 6. Statistik: Österreich
WPA WPA2 Zusammenfassung Statistik Referenzen Österreich: Access Points Österreich: Verschlüsselung Salzburg 6. Statistik: Österreich Region Anzahl der APs Anteil Österreich Wien 239,211 51.27% Tirol 59,701 12.79% Steiermark 53,152 11.39% Niederösterreich 38,838 8.32% Oberösterreich 21,053 5.51% Salzburg 14,199 4.04% Kärnten 12,272 3.63% Vorarlberg 9,753 3.09% Burgenland 7,363 2.07% 08/4/2013

23 6. Statistik: Österreich
WPA WPA2 Zusammenfassung Statistik Referenzen Österreich: Access Points Österreich: Verschlüsselung Salzburg 6. Statistik: Österreich Verschlüsselung Anzahl der APs Anteil Österreich WPA2 206,222 44.20% WPA 137,049 29.37% WEP 42,730 9.15% Unbekannt 41,308 8.85% Keine 39,241 8.41% 08/4/2013

24

25 6. Statistik: Salzburg Verschlüsselung Anzahl der APs Anteil WPA2 36
Zusammenfassung Statistik Referenzen Österreich: Access Points Österreich: Verschlüsselung Salzburg 6. Statistik: Salzburg Verschlüsselung Anzahl der APs Anteil WPA2 36 36% WPA 34 34% WEP 21 21% Keine 9 9% 08/4/2013

26 WPA WPA2 Zusammenfassung Statistik Referenzen 7. Referenzen. W. Stallings, Cryptography and Network Security: Principles and Practice, 2nd Edition. Prentice Hall, ISBN O T. Hassinen, Overview of WLAN security. HUT. E. Sithirasenan, S. Zafar, V.Muthukkumarasamy, Analysis of IEEE i WLAN Security Protocol. IEEE. P. Hämäläinen, Cryptographic Security Designs and Hardware Architectures for Wireless Local Area Networks. Eeva-Liisa Vuolle, Overview of WLAN Security. HUT 2003. Li Wang, Security Analysis and Improvements on WLANs. Journal of Networks, Vol. 6., 2011. Y. Hori, Security Analysis on Wireless LAN protocols. ISIT. Kim W. Tracy, Wireless LAN Security. NEIU. Wigle Statistik. 08/4/2013

27 WPA WPA2 Zusammenfassung Statistik Referenzen Fragen 08/4/2013

28 Vielen Danke für Ihre Aufmerksamkeit
08/4/2013


Herunterladen ppt "WLAN-Sicherheit Einführung Kryptographie und IT-Sicherheit"

Ähnliche Präsentationen


Google-Anzeigen