Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

E inführung K ryptographie und IT-S icherheit 08.04.2013 Sommersemester 2013 WLAN-Sicherheit © Oleg Poliakov, Georgi Potzkov, Martin Jungbauer Fachbereich.

Ähnliche Präsentationen


Präsentation zum Thema: "E inführung K ryptographie und IT-S icherheit 08.04.2013 Sommersemester 2013 WLAN-Sicherheit © Oleg Poliakov, Georgi Potzkov, Martin Jungbauer Fachbereich."—  Präsentation transkript:

1 E inführung K ryptographie und IT-S icherheit Sommersemester 2013 WLAN-Sicherheit © Oleg Poliakov, Georgi Potzkov, Martin Jungbauer Fachbereich für Computerwissenschaften Paris-Lodron-Universität Salzburg

2 1.Einführung b WEP 3.WPA. 4.WPA2. 5.Zusammenfassung. 6.Benutzerstatistik. 7.Referenzen. 08/4/20132 Gliederung des Vortrages Inhalt Einführung b WEP WPA WPA2

3 08/4/20133 Einführung Geschichte Evolution von WLAN-Sicherheitstechniken 1. Einführung Inhalt Einführung b WEP WPA WPA2

4 08/4/20134 Intro Geschichte Evolution von WLAN-Sicherheitstechniken 1. Einführung Inhalt Einführung b WEP WPA WPA2 1969: Aloha-Net Universität, Hawaii 1997: Standard 1999: Apple Airport in iBook. 1999: b (11 Mbit/s, 2,4 GHz) 2003: g (54 Mbit/s, 2,4 GHz) 2009: n (600 Mbit, 2,5 / 5 GHz) 2013: ac (1,3 Gbit/s, 5GHz)

5 1997: Teile des WLAN-Standards sind WEP, SSID (Service Set Identifier), MAC- Filtering (Media Access Control). 1999: WECA (Wireless Ethernet Compatibility Alliance) wurde gegründet. 2001: Ausnutzung von WEP-Schwächen führt zu Entwicklung von eines neuen Standard. Gründung der IEEE Task Group i. 2002: WECA wurde zu Wi-Fi umbenannt. 2003: WPA wurde von Wi-Fi vorgestellt. Bekannte Lücken von WEP wurden in WPA behandelt. 2004: WPA2 (IEEE i) wurde vorgestellt. 08/4/20135 Intro Geschichte Evolution von WLAN-Sicherheitstechniken 1. Evolution von WLAN-Sicherheitstechniken Inhalt Einführung b WEP WPA WPA2

6 08/4/ b WEP: Allgemein (E)SSID, MAC-Filtering Encryption, Authentifizierung Schwachstellen b (WEP) Inhalt Einführung b WEP WPA WPA : Vorgestellt als Teil des Ziele: Zugangsregelung und Sicherstellung von Integrität der Daten. -Verschlüsselt in der Nezwerkebene 2 des OSI-Models. -Einführung von SSID (Service Set Identifier) und MAC-Filtering (Media Access Control Filtering).

7 -(E)SSID: (Extended Service Set Identity) -Ad-hoc Network, IBBS (Independent Basic Service Set), Clients arbeiten ohne Access Point. -Infrastructure Network, ESS (Extended Service Set), Access Point nutzt ESSID. -Schwachpunkt: AP sendet immer die SSID - > Sniffing möglich. -MAC-Filtering -Netzwerk-Zugangsschutz der nur bestimmten MAC-Adressen Zugang gewährt. -Kann leicht umgangen werden, z.B. MAC-Spoofing / MAC-Cloning. 08/4/ b WEP: Allgemein (E)SSID, MAC-Filtering Encryption, Authentifizierung Schwachstellen b (WEP) Inhalt Einführung b WEP WPA WPA2

8 -Encryption: WEP verwendet den RC4-Algorithmus zur Erzeugung eines Keystreams, der einen Schlüssel (40 oder 104 Bit) und 24 Bit langer Initialisierungsvektor IV als Eingabe erhält. -Datenintegrität: WEP stellt sicher, dass zufällige Fehler mit hoher Wahrscheinlichkeit erkannt werden, aber absichtliche Modifikationen können nicht erkannt werden. -Authentifizierung: -Shared Key Authentification erfolgt über Challenge-Response- Authentifizierung mit einem geheimen Schlüssel. -OSA, Open System Authentication: keine Authentifizierung notwendig, aber falls WEP-Key bekannt ist, kann der Datenstream verschlüsselt werden. 08/4/ b WEP: Allgemein (E)SSID, MAC-Filtering Encryption, Authentifizierung Schwachstellen b Sicherheit Inhalt Einführung b WEP WPA WPA2

9 08/4/ b WEP: Allgemein (E)SSID, MAC-Filtering Encryption, Authentifizierung Schwachstellen b Sicherheit Inhalt Einführung b WEP WPA WPA2 Schwachstellen von WEP: -Sehr kurzer Initialisierungsvektor IV bei RC4-Verschlüsselung -> IV reuse -> Related- Key-Attack möglich. -Known Plaintext (bekannter Klartext) Attacke möglich: sowohl Cipher als auch Plaintext bekannt -> WEP-Schlüssel kann berechnet werden. -Meist statische Schlüssel: Benutzer verwenden den gleichen Key über lange Zeit. -Datenintergrität: CRC32 ist ungeeignet für Integritätsschutz, weil absichtliche Modifikationen können nicht erkannt werden -> Replay-Attacken möglich.

10 08/4/ WPA: Allgemein WPA Authentifizierung: Enterprise WPA Authentifizierung: Personal i WPA Einführung b WEP WPA WPA2 Zusammenfassung -2003: WPA, Teil des IEEE i, wurde Zertifiziert. Sollte aber schon 2004 von WPA2 abgelöst werden. -Nachfolger von WEP: sollte auf WEP / RC4 – Hardware implementierbar sein. Verschlüsselung wieder durch RC4. -Längerer Initialisierungsvektor (48 statt 24 Bit) wird Verschlüsselt gesendet. -Datenintegritätssicherung per Message Integrity Check (MIC) Algorithmus anstatt CRC32. -TKIP (Temporal Key Integrity Protocol): Es werden verschiedene Schlüssel für Verschlüsselungsstrom, Integrität usw. verwendet. -Authentifizierung mittels Pre-Shared Key (PSK) bzw. Extensible Authentification Protocol (EAP)

11 08/4/ WPA: Allgemein WPA Authentifizierung: Enterprise WPA Authentifizierung: Personal i WPA Einführung b WEP WPA WPA2 Zusammenfassung WPA Modi: -WPA Enterprise: TKIP/MIC, 802.1X / EAP (Extensible Authentification Protocol Authentifizierung) -WPA Personal: TKIP/MIC, PSK (Pre-Shared Key Authentifizierung)

12 08/4/ WPA: Allgemein WPA Authentifizierung: Enterprise WPA Authentifizierung: Personal i WPA Einführung b WEP WPA WPA2 Zusammenfassung WPA Enterprise: -Authentifizierung: IEEE 802.1X/EAP -Zentrale Verwaltung der Benutzerdaten. -Authentication and Accounting (AAA) Server benötigt. -RADIUS-Protokoll (Remote Authentication Dial In User Service) wird genutzt für AAA und Key-Verteilung. -Unterstützt mehrfache Authentifizierungsmethoden: -RLS, TTLS: Zertifikatbasierte Methoden. -PEAP, LEAP: Kennwortbasierte Methoden.

13 08/4/ WPA: Allgemein WPA Authentifizierung: Enterprise WPA Authentifizierung: Personal i WPA Einführung b WEP WPA WPA2 Zusammenfassung WPA Personal: -Encryption: TKIP -Authentifizierung: PSK -Spezieller Modus ohne 802.1x Infrastruktur (ohne Server). -Kennwort muss bei allen Access Points und Clients eingegeben werden. -Kennwort eingabe ähnlich wie bei WEP. -Masterkey basierend auf 4-Way-Key-Handshake

14 08/4/ WPA2 Allgemein WPA2 Authentifiizierung Gefahren WPA2 Integrität und Schlüssel-Management i: WPA b WEP WPA WPA2 Zusammenfassung Statistik WPA 2: -2004: WPA2 wird als Teil von i vorgestellt. -Größter Unterschied zu WPA: zur Verschlüsselung wird AES (Advanced Encryption Standard) verwendet. -AES wird meist durch die Hardware umgesetzt. -Robust Security Network (RSN) Konzept wird genutzt. -Es gibt wie in WPA, zwei Authentifizierungs-Modi: -Enterprise, mit 802.1x/EAP Authentifizierung und AES-CCMP Encryption. -Personal, mit PSK-Authentifizierung und AES-CCMP Encryption.

15 08/4/ WPA2 Allgemein WPA2 Authentifiizierung Gefahren WPA2 Integrität und Schlüssel-Management b WEP WPA WPA2 Zusammenfassung Statistik

16 08/4/ WPA2 Allgemein WPA2 Authentifiizierung Gefahren WPA2 Integrität und Schlüssel-Management i: WPA b WEP WPA WPA2 Zusammenfassung Statistik WPA 2 Authentifizierungs-Verfahren: -Der Client sendet eine EAP-START Nachricht an den AP, welcher eine EAP-REQUEST Identitätsnachricht zurückschickt. -Der Client sendet ein EAP-RESPONSE/IDENTITY Packet, welches seine Identität enthält. -Der AP verpackt die EAP-RESPONSE/IDENTITY Nachricht in ein RADIUS-ACCESS- REQUEST und sendet diese an den Authentifikations-Server. -Der Authentifikations-Server sendet eine RADIUS-ACCESS-CHALLENGE an den Client um sich zu identifizieren. -Damit der Client sich identifiziert, sendet er eine RADIUS-ACCESS-CHALLENGE an den AP.

17 08/4/ WPA2 Allgemein WPA2 Authentifiizierung Gefahren WPA2 Integrität und Schlüssel-Management i: WPA b WEP WPA WPA2 Zusammenfassung Statistik WPA 2 Authentifizierungs-Verfahren: -Der AP verpackt die RADIUS-ACCESS-CHALLENGE in ein EAP-REQUEST/AUTH und sendet diesen an den Client, welcher sich nun im Authentifikations-Status befindet und mit einer EAP-RESPONSE/AUTH antwortet. -Der AP sendet eine RADIUS-ACCESS-REQUEST Nachricht und der Authentifikations- Server lässt dann eine Verbindung zu oder nicht. -Wenn eine Verbindung genehmigt wird, dann wird eine RADIUS-ACCESS-ACCEPT Nachricht an den AP gesendet, welcher einen EAP-SUCCESS an den Client sendet. -Sonst wird eine RADIUS-ACCESS-REJECT an den AP geschickt, welcher eine EAP- FAILURE an den Client sendet.

18 Wireless Gefahren: -Passive Eavesdropping. -Message Injection. -Message Deletion and Interception. -Masquerading and Malicious AP. -Session Hijacking. -Man-in-the-Middle. -Denial of Service -Beacon flood. -Authentication flood. -Deauthentication flood. 08/4/ WPA2 Allgemein WPA2 Authentifiizierung Gefahren WPA2 Integrität und Schlüssel-Management i: WPA b WEP WPA WPA2 Zusammenfassung Statistik

19 08/4/ WPA2 Allgemein WPA2 Authentifiizierung Gefahren WPA2 Integrität und Schlüssel-Management i: WPA b WEP WPA WPA2 Zusammenfassung Statistik WPA 2 Integrität: -CCMP(Counter-Mode/CBC-MAC Protocol) scheint den Datenpacketen genug Schutz vor Message Injection und Message Deletion and Interception zu bieten -Jedoch bleiben Passive Eavesdropping, Message Injection und Message Deletion and Interception mit management frames und control frames, weil diese frames vom link layer encryption Algorythmus weder verschlüsselt noch authentifiziert werden.

20 08/4/ WPA2 Allgemein WPA2 Authentifiizierung Gefahren WPA2 Integrität und Schlüssel-Management i: WPA b WEP WPA WPA2 Zusammenfassung Statistik Authentifikation und Key Management -Falls alle RSNA handshakes durchgeführt werden, scheint der Authentifikations und Key Management Prozess sicher zu sein -Jedoch kann ein Angreifer in der frühen Phase der RSNA handshakes eingreifen und somit die Durchführung der RSNA verhindern. -Eine Beispielattacke gegen i: -Security level rollback attack: bogus beacon und bogus probe response von einem AP und bogus association request.

21 Vergleich zwischen WEP, WPA und WPA2: WEPWPAWPA2 Encryption AlgorithmRC4RC4AES Key Size40 oder 104bits104bits 128bits Key Life24bit IV48bit IV48bit IV Transport ProtocolWEP802.1x/EAP802.1x/EAP DatenintegritätCRC32Michael MICCCM Key ManagementkeinsTKIPCCMP 08/4/ Zusammenfassung 5. Zusammenfassung. WPA WPA2 Zusammenfassung Statistik Referenzen

22 RegionAnzahl der APsAnteil Österreich Wien239, % Tirol59, % Steiermark53, % Niederösterreich38, % Oberösterreich21, % Salzburg14, % Kärnten12, % Vorarlberg9, % Burgenland7, % 08/4/ Österreich: Access Points Österreich: Verschlüsselung Salzburg 6. Statistik: Österreich WPA WPA2 Zusammenfassung Statistik Referenzen

23 08/4/ Österreich: Access Points Österreich: Verschlüsselung Salzburg 6. Statistik: Österreich WPA WPA2 Zusammenfassung Statistik Referenzen VerschlüsselungAnzahl der APsAnteil Österreich WPA2206, % WPA137, % WEP42, % Unbekannt41, % Keine39, %

24

25 08/4/ Österreich: Access Points Österreich: Verschlüsselung Salzburg 6. Statistik: Salzburg WPA WPA2 Zusammenfassung Statistik Referenzen VerschlüsselungAnzahl der APsAnteil WPA23636% WPA3434% WEP2121% Keine99%

26 1.W. Stallings, Cryptography and Network Security: Principles and Practice, 2nd Edition. Prentice Hall, ISBN O T. Hassinen, Overview of WLAN security. HUT. 3.E. Sithirasenan, S. Zafar, V.Muthukkumarasamy, Analysis of IEEE i WLAN Security Protocol. IEEE. 4.P. Hämäläinen, Cryptographic Security Designs and Hardware Architectures for Wireless Local Area Networks. 5.Eeva-Liisa Vuolle, Overview of WLAN Security. HUT Li Wang, Security Analysis and Improvements on WLANs. Journal of Networks, Vol. 6., Y. Hori, Security Analysis on Wireless LAN protocols. ISIT. 8.Kim W. Tracy, Wireless LAN Security. NEIU. 9.Wigle Statistik. 08/4/ Referenzen. WPA WPA2 Zusammenfassung Statistik Referenzen

27 Fragen 08/4/ WPA WPA2 Zusammenfassung Statistik Referenzen

28 Vielen Danke für Ihre Aufmerksamkeit 08/4/201328


Herunterladen ppt "E inführung K ryptographie und IT-S icherheit 08.04.2013 Sommersemester 2013 WLAN-Sicherheit © Oleg Poliakov, Georgi Potzkov, Martin Jungbauer Fachbereich."

Ähnliche Präsentationen


Google-Anzeigen