Christian Telle Matrikel-Nr.: 2INF02 Kenn-Nr.: 08499

Slides:



Advertisements
Ähnliche Präsentationen
Sicherheit in Drahtlose Netzwerke
Advertisements

Security Lösungen, die Ihnen echten Schutz bieten!
Mündliche Fachprüfung
Sicherheit in Netzwerken
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
WLAN IEEE a/b/g Wireless Local Area Network
Asymmetrische Kryptographie
WLAN, WEP, WPA und Bluetooth
Neue Technologien im WLAN der HU
Link Layer Security in BT LE.
Aufbau und Anwendungen von LAN‘s
Konfiguration eines VPN Netzwerkes
(noch) interessante WLAN Standards: IEEE verabschiedeter Standard für drahtlose Kommunikation a - 5 GHz, 1 W Sendeleistung, 54 MBit/s.
Security im FunkLAN GWDG, Niklas Neumann, Andreas Ißleiber.
Andreas Ißleiber WLAN Andreas Ißleiber
IKS – Informations und Kommunikations-systeme
Netze Vorlesung 11 Peter B. Ladkin
Security Manager Protocol. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Virtual Private Networks
Die Drahtlose Gesellschaft Referent Christian Dörner.
Hashverfahren und digitale Signaturen
Sicherheit in drahtlosen Netzen
Wireless LAN Mobile Computing Seminar SS 2003 Ba Kien Tran
Public-Key-Infrastruktur
Tipps zur besseren Sicherheit 1.WEP (Wired equivalent Protection); 128 Bit 2.Änderung der voreingestellten SSID(ServiceSetIdentifier) 3.SSID soll nicht.
Funknetzwerke und Sicherheit in Funknetzwerken
CCNA1 – Module 3 (TIs 3.3.x) Wireless Media Fragen:
Elektronische Signatur
Präsentation von: Lukas kaltenegger
ECDL M8 IT - Security.
WLAN-Sicherheit Einführung Kryptographie und IT-Sicherheit
präsentiert von Ulli, Nina& Kerstin
Intro + focus areas module
VPN Virtual Private Network
BarricadeTM g 2.4GHz 54Mbit/s Wireless Breitband Router
IEEE WEP: Sicherheit von WLAN, Funktion und Designschwächen
Präsentation von Lukas Sulzer
Warum gibt es Netzwerke?
Netzwerke.
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
Netzwerke mit Wireless LAN
Verschlüsselung Von Daniel Dohr.
Virtual Private Network
VPN – Virtual Private Network
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Universität Heidelberg Rechenzentrum H. Heldt / J. Peeck Laptop-Zugang zum HD-Net Netzfort
Pretty Good Privacy Public Encryption for the Masses
Virtual Private Network
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.
Asymmetrische Kryptographie
Wireless Technologie WLAN von Danijel Stanculovic & Kevin Albrich.
IrDA Infrared Data Association von Halastar Mustafa.
von Lukas Spiegel & Alexander Dür
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
LINUX II Harald Wegscheider
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
LINUX II Unit Remote Zugriff via SSH.
WLAN - Verschlüsselung und Authentifizierung Lennart Kappis Ostseegymnasium Rostock Klasse 11/1 Fach: Informatik.
“Nobody knows …” On the internet, nobody knows you're a dog.
Schnittstellen Externe Anschlüsse auf dem Motherboard
ISO / OSI Referenzmodell
Netzwerke mit Wireless LAN
Hardware und Topologien in Netzwerken
Netzwerke Netzwerkgrundlagen.
Kapitel XV: Weitere drahtlose Übertragungsverfahren
Symmetrische Verschlüsselung
Security Labor MitM-Demonstration
 Präsentation transkript:

Christian Telle Matrikel-Nr.: 2INF02 Kenn-Nr.: 08499 WLAN SECURITY Christian Telle Matrikel-Nr.: 2INF02 Kenn-Nr.: 08499 14.11.2018 Christian Telle WLAN - Security

Christian Telle WLAN - Security Inhaltsverzeichnis 1. Geschichte 2. WLAN 3. Sicherheit 4. Aussichten 14.11.2018 Christian Telle WLAN - Security

1.Geschichte 1.1 Vom Frequenzhopping zum WLAN Hedy Lahmar und George Antheil entwickelten Frequenzhopping 1969 wird auf Hawaii das AlohaNET eingeführt AlohaNet besitzt viele Ansätze für das heutige WLAN WLAN entstand in den 90er Jahren 14.11.2018 Christian Telle WLAN - Security

1.Geschichte 1.1 Vom Frequenzhopping zum WLAN Erste Entwicklungen beziehen sich auf die Industrie Ab 1997 nutzbar für kommerziellen Bereich IEEE 802.11 Standard entsteht HiperLAN /HomeRF erscheinen Durchbruch von WLAN durch Apple 14.11.2018 Christian Telle WLAN - Security

Christian Telle WLAN - Security 2. WLAN 2.1 Was ist WLAN Standard IEEE 802 beschreibt IEEE 802.11 Anlehnend an OSI Modell, Definitionen für Schicht eins und zwei Physical Layer – mechanische, elektrische Eigenschaften Dienen zum Aufbau und Erhalt der Verbindung 14.11.2018 Christian Telle WLAN - Security

Christian Telle WLAN - Security 2. WLAN 2.1 Was ist WLAN Data-Link-Layer Durch MAC definieren des Zugriffes auf WLAN Durch LLC Fehlererkennung und -behebung Nicht wirklich Bestandteil von IEEE 802.11 sondern 802.2 14.11.2018 Christian Telle WLAN - Security

Christian Telle WLAN - Security 2. WLAN 2.1 Was ist WLAN 14.11.2018 Christian Telle WLAN - Security

Christian Telle WLAN - Security 2. WLAN 2.1 Was ist WLAN Drahtlose Datenübertragung nach dem Standard IEEE 802.11 IEEE 802.11 wurde 1997 verabschiedet 1999 nochmals überarbeitet, diese Fassung besteht seither Standard legt Betriebsmodi fest: Infrastruktur Modus Ad-Hoc Modus 14.11.2018 Christian Telle WLAN - Security

Christian Telle WLAN - Security 2. WLAN 2.1 Was ist WLAN Es gibt drei Übertragungstechniken Zwei auf Funk basierende Übertragungstechniken: Frequenz Hopping Spread Spectrum (FHSS) 2,4 – 2,5 GHz Direct Sequenz Spread Spectrum (DSSS) 2,4 – 2,5 GHz Ein auf Infrarot basierende Übertragungstechnik Übertragungsraten liegen bei 1 -2 MBit/s 14.11.2018 Christian Telle WLAN - Security

Christian Telle WLAN - Security 2. WLAN 2.1 Was ist WLAN Eigentlicher WLAN Standard ist IEEE 802.11b Frequenzband: 2,4 GHz Übertragungsrate: 11 MBit/s Übertragungstechnik: HighRate/DSSS Legt WEP zur Authentifizierung und als Sicherheitsmechanismus fest 14.11.2018 Christian Telle WLAN - Security

Christian Telle WLAN - Security 2. WLAN 2.1 Was ist WLAN Seit Juli 2003 WLAN nach dem Standard IEEE 802.11g auf dem Vormarsch Gleiches Frequenzband wie IEEE 802.11b Übertragungsrate: 54 MBit/s Übertragungstechnik: Orthogonal Frequenz Division Multiplexing (OFDM) Vollständig abwärtskompatibel zu 802.11b 14.11.2018 Christian Telle WLAN - Security

Christian Telle WLAN - Security 2. WLAN 2.1 Was ist WLAN Nachteile von 802.11b und 11g sind: Frequenzband überlastet Störung durch Mikrowellen, Babyfone und Bluetooth Nur 3 überlappungsfreie Kanäle verwendbar Vorteile: Geräte sind billig in der Herstellung Das Frequenzband ist kostenfrei 14.11.2018 Christian Telle WLAN - Security

Christian Telle WLAN - Security 2. WLAN 2.1 Was ist WLAN Überlegungen zum Standard IEEE 802.11a zu wechseln 11a verwendet das 5 GHz Frequenzband Übertragungstechnik: OFDM Vorteile wären: 19 nutzbare Kanäle Frequenzband ist störungsfreier 14.11.2018 Christian Telle WLAN - Security

Christian Telle WLAN - Security 2. WLAN 2.1 Was ist WLAN Nachteile des 802.11a sind: Frequenzbereich unterliegt Beschränkungen Beschränkung durch das Militär und die Flugsicherung Beschränkung in soweit: Geräte müssen über Transfer Power Control TPC verfügen Dynamic Frequenz Selection DFS unterstützen Endgeräte sind noch zu teuer 14.11.2018 Christian Telle WLAN - Security

2. WLAN 2.2 Betriebsarten 2.2.1 Infrastruktur Modus Realisierbar nur mit Access-Point (AP) Funktion als Switch wie im Ethernet Funktion als Bridge mit eingebautem Ethernet Port Zusammenschluss mehrerer AP‘s, dient dem Vergrößern des Netzes und zum Roaming Heutzutage sind AP‘s mit vielen Sonderfunktionen versehen: DHCP-Server, Routing, MAC-Filter und dem Ermöglichen des Internet-Zuganges 14.11.2018 Christian Telle WLAN - Security

2. WLAN 2.2 Betriebsarten 2.2.1 Infrastruktur Modus 14.11.2018 Christian Telle WLAN - Security

2. WLAN 2.2 Betriebsarten 2.2.1 Infrastruktur Modus 14.11.2018 Christian Telle WLAN - Security

2. WLAN 2.2 Betriebsarten 2.2.2 Ad-Hoc Modus Zwei Modi möglich: der Ad-Hoc und Mesh-Network Modus Der Ad-Hoc Betrieb: Es wird kein AP benötigt Endgeräte verbinden sich direkt Müssen sich in Funkreichweite befinden 14.11.2018 Christian Telle WLAN - Security

2. WLAN 2.2 Betriebsarten 2.2.2 Ad-Hoc Modus 14.11.2018 Christian Telle WLAN - Security

2. WLAN 2.2 Betriebsarten 2.2.2 Ad-Hoc Modus Mesh-Network: Jeder Teilnehmer ein Netzknoten Spontane Vermaschung durch Überlappung der Funkzellen Jeder Teilnehmer übernimmt Routingfunktion Netzknoten können spontan entstehen und wieder verschwinden Man muss sich nicht mehr in Funkreichweite mit dem Kommunikations- partner befinden 14.11.2018 Christian Telle WLAN - Security

2. WLAN 2.2 Betriebsarten 2.2.2 Ad-Hoc Modus 14.11.2018 Christian Telle WLAN - Security

3. Sicherheit 3.1 Sicherheit: Warum? Weite Verbreitung des WLAN‘s Unzureichender Auslieferungszustand Unwissenheit der Benutzer Unsicherheit des Standards 802.11b Einbruchsversuche in WLAN 14.11.2018 Christian Telle WLAN - Security

3. Sicherheit 3.2 Schutzziele 3.2.1 Vertraulichkeit Vertraulichkeit bezeichnet den Schutz vertraulicher Informationen Bei WLAN: Schutz der Nutzdaten Schutz der Daten zur Verbindungsherstellung und Aufrechterhaltung Sicherstellung erfolgt durch Verschlüsselung 14.11.2018 Christian Telle WLAN - Security

3. Sicherheit 3.2 Schutzziele 3.2.2 Integrität Sicherstellung das empfangene Daten, versendete Daten sind Sicherstellung mittels Hash-Wert 14.11.2018 Christian Telle WLAN - Security

3. Sicherheit 3.2 Schutzziele 3.2.3 Authentizität Datenübertragung erfolgt von dem dafür vorgesehenen Sender Überprüfung erfolgt mittels Zertifikate 14.11.2018 Christian Telle WLAN - Security

3. Sicherheit 3.2 Schutzziele 3.2.4 Anonymität- Privatsphäre Aus der Übertragung können keine Information über den Sender gewonnen werden Findet keine Verwendung im WLAN, da MAC Adresse übermittelt wird 14.11.2018 Christian Telle WLAN - Security

3. Sicherheit 3.2 Schutzziele 3.2.5 Verfügbarkeit Angebotener Dienst sollte immer zur Verfügung stehen Im Privatbereich nicht realisierbar Evtl. im Firmenbereich 14.11.2018 Christian Telle WLAN - Security

Christian Telle WLAN - Security 3. Sicherheit 3.3 Sicherheit im WLAN 3.3.1 Wired Equivalent Privacy (WEP) Sicherheit nach Standard IEEE 802.11b Beinhaltende Sicherheitsmechanismen: Integrität durch CRC32 Verschlüsselung durch RC4 Authentifizierung durch zwei Modi: Open System Shared Key mit Challenge Response Verfahren 14.11.2018 Christian Telle WLAN - Security

Christian Telle WLAN - Security 3. Sicherheit 3.3 Sicherheit im WLAN 3.3.1 Wired Equivalent Privacy (WEP) Die Verschlüsselung: CRC Checksumme über Nachricht wird gebildet Entstehung des Integrity Check Value (ICV) Nachrichtenfragment wird mit ICV verkettet Erzeugung des Initialisierungsvektors (IV) IV wird mit geheimen Schlüssel verkettet 14.11.2018 Christian Telle WLAN - Security

Christian Telle WLAN - Security 3. Sicherheit 3.3 Sicherheit im WLAN 3.3.1 Wired Equivalent Privacy (WEP) RC4 erzeugt aus IV+Schlüssel einen Schlüsselstrom Aus Schlüsselstrom wird Schlüssel zum Verschlüsseln der Nachricht entnommen Dieser wird mit der Nachricht XOR verknüpft Verketten der verschiedenen Nachricht mit IV und Key- Identication (KID) 14.11.2018 Christian Telle WLAN - Security

Christian Telle WLAN - Security 3. Sicherheit 3.3 Sicherheit im WLAN 3.3.1 Wired Equivalent Privacy (WEP) 14.11.2018 Christian Telle WLAN - Security

Christian Telle WLAN - Security 3. Sicherheit 3.3 Sicherheit im WLAN 3.3.1 Wired Equivalent Privacy (WEP) Das Entschlüsseln: Benötigt wird IV und KID Ebenfalls mit RC4 Schlüsselstrom erzeugen Verschlüsselte Nachricht XOR mit Schlüssel aus Schlüsselstrom Prüfen der Checksumme 14.11.2018 Christian Telle WLAN - Security

Christian Telle WLAN - Security 3. Sicherheit 3.3 Sicherheit im WLAN 3.3.1 Wired Equivalent Privacy (WEP) 14.11.2018 Christian Telle WLAN - Security

Christian Telle WLAN - Security 3. Sicherheit 3.3 Sicherheit im WLAN 3.3.1 Wired Equivalent Privacy (WEP) Authentifizierung: Shared Key – Challenge Response Verfahren Client versendet MAC - Authentication Algorithm Identication (AAI) – Sequenz Nummer (SN) AP sendet zurück: AAI – SN +1 – Zufallszahl (Challenge) Client verschlüsselt: AAI – Sn +1 – Challenge AP entschlüsselt: AAI – SN – Challenge Entschlüsseln erfolgreich AP sendet: AAI – SN +1 – Successful Entschlüsseln nicht erfolgreich: kein Verbindungsaufbau 14.11.2018 Christian Telle WLAN - Security

Christian Telle WLAN - Security 3. Sicherheit 3.3 Sicherheit im WLAN 3.3.1 Wired Equivalent Privacy (WEP) 14.11.2018 Christian Telle WLAN - Security

Christian Telle WLAN - Security 3. Sicherheit 3.3 Sicherheit im WLAN 3.3.2 WI-FI Protected Access (WPA) WEP besitzt große Sicherheitslücken Entwicklung des Standards IEE802.11i beanspruchte Zeit Gründung WI-FI Allianz WI-FI nahm Inhalte aus 11i vorweg wurden unter WI-FI zusammengefasst Wichtigste Bestandteile von WPA eliminieren die Schwachstellen in WEP Verbesserung der Integritätssicherung und Authentifizierung 14.11.2018 Christian Telle WLAN - Security

Christian Telle WLAN - Security 3. Sicherheit 3.3 Sicherheit im WLAN 3.3.2 WI-FI Protected Access (WPA) Eliminierung der Schwachstellen durch: Temporal Key Integrity Protocol (TKIP) TKIP umfasst robustes Schlüsselmanagement Schlüsselhierarchie Integritätssicherung durch MICHEAL Algorithmus Authentifizierung mittels IEEE 802.1x WEP Verschlüsselung bleibt erhalten, wird durch WPA nur verbessert 14.11.2018 Christian Telle WLAN - Security

3. Sicherheit 3.3 Sicherheit im WLAN 3.3.3 IEEE 802.11i Seit Juni 2004 in Kraft Soll robuste Sicherheit für WLAN bieten, deshalb Robust Security Network (RSN) Bietet die aus WPA bekannte Technik TKIP + CRT/CBC-MAC Protocol (CCMP) basierend auf Advanced Encryption Standard (AES) Im 11i erfolgt Schlüsselerzeugung durch Schlüsselmanagement 14.11.2018 Christian Telle WLAN - Security

3. Sicherheit 3.3 Sicherheit im WLAN 3.3.3 IEEE 802.11i Funktionsweise TKIP: Integritätssicherung durch MICHAEL MICHEAL bezieht sich auf ganze Nachricht Erzeugt Message Integrity Code (MIC) MIC wird mittels MAC- Adresse des Senders und Empfängers, der zu verschlüsselten Nachricht und einem 64 Bit Schlüssel erzeugt Enthält Zähler um Angriffsversuche zu erkennen→ verhindern von Replay-Attacken 14.11.2018 Christian Telle WLAN - Security

3. Sicherheit 3.3 Sicherheit im WLAN 3.3.3 IEEE 802.11i Mit Hilfe des Temporal Key (durch Schlüsselmanagement) und dem TKIP Sequence Counter (TSC) werden die Per-Paket-Keys (PPK) erzeugt PPK sorgt dafür, dass jede Nachrichte ihren eigenen Schlüssel erhält TSC wird inkrementiert, dadurch ist Vorausberechnung der PPK möglich PPK – TSC bilden 128 Bit Schlüssel für den RC4 Algorithmus Verschlüsselung erfolgt wie bei WEP 14.11.2018 Christian Telle WLAN - Security

3. Sicherheit 3.3 Sicherheit im WLAN 3.3.3 IEEE 802.11i 14.11.2018 Christian Telle WLAN - Security

3. Sicherheit 3.3 Sicherheit im WLAN 3.3.3 IEEE 802.11i Die Entschlüsselung: Empfänger erhält TSC im Klartext Überprüfen ob TSC inkrementiert wurde Ist das der Fall, Entschlüsselung beginnt PPK wird analog Verschlüsselung erzeugt RC4 Algorithmus wird angewendet Sind alle Fragmente der Nachricht vorhanden→ Defragmentierung Errechnen des MIC→ stimmt dieser→ Nachricht behalten, wenn nicht→ Nachricht verwerfen 14.11.2018 Christian Telle WLAN - Security

3. Sicherheit 3.3 Sicherheit im WLAN 3.3.3 IEEE 802.11i 14.11.2018 Christian Telle WLAN - Security

3. Sicherheit 3.3 Sicherheit im WLAN 3.3.3 IEEE 802.11i CCMP Verschlüsselung TK wird durch Schlüsselmanagement erzeugt Nur ein Schlüssel für Integrität und Verschlüsselung Forderung nach Schlüsselunabhängigkeit Dadurch Erzeugung des Nonce-Wertes, für jeden Teilnehmer einmalig Nonce-Wert wird zum Erzeugen des MIC und zur Verschlüsselung benutzt 14.11.2018 Christian Telle WLAN - Security

3. Sicherheit 3.3 Sicherheit im WLAN 3.3.3 IEEE 802.11i MIC wird mittels AES erzeugt, nicht wie bei TKIP durch zweites Verfahren Erzeugen des CCMP Headers, dient der Übertragung von SN und KID Nonce– Wert wird mittels MAC- Adresse des Senders und einer SN erzeugt MIC wird mit dem Nachrichten Fragment verkettet und dem AES übergeben 14.11.2018 Christian Telle WLAN - Security

3. Sicherheit 3.3 Sicherheit im WLAN 3.3.3 IEEE 802.11i 14.11.2018 Christian Telle WLAN - Security

3. Sicherheit 3.3 Sicherheit im WLAN 3.3.3 IEEE 802.11i Entschlüsselung: Überprüfen der SN auf Richtigkeit Falsch→ verwerfen des Fragmentes, richtig→ beginnen Erzeugen des Nonce– Wertes Entschlüsseln mittels AES Überprüfen des MIC Falsch→ verwerfen des Fragmentes, richtig→ Fragment wird behalten 14.11.2018 Christian Telle WLAN - Security

3. Sicherheit 3.3 Sicherheit im WLAN 3.3.3 IEEE 802.11i 14.11.2018 Christian Telle WLAN - Security

3. Sicherheit 3.3 Sicherheit im WLAN 3.3.3 IEEE 802.11i 14.11.2018 Christian Telle WLAN - Security

3. Sicherheit 3.3 Sicherheit im WLAN 3.3.3 IEEE 802.11i Authentifizierung mittels IEEE 802.1x, RADIUS, EAPOL, EAP 14.11.2018 Christian Telle WLAN - Security

3. Sicherheit 3.4 Schwachstellen der Sicherheit Schwachstellen des WEP liegen in: Administration Schlüssellänge Initialisierungsvektor RC4 Algorithmus Schlüsselmanagement Authentifizierung Schlüsselunabhängigkeit 14.11.2018 Christian Telle WLAN - Security

3. Sicherheit 3.4 Schwachstellen der Sicherheit Administration Wechseln des Schlüssels notwendig Bei WEP großer Aufwand muss bei jedem physisch vorhandenen Gerät geändert werden Deshalb Wechsel selten oder gar nicht 14.11.2018 Christian Telle WLAN - Security

3. Sicherheit 3.4 Schwachstellen der Sicherheit Schlüssellänge Anfangs auf 40 Bit, was zu kurz ist Vereinfacht Brute- Force Attacke Sicher gegenüber Brute- Force erst ab 104 Bit Schlüssel in Hexadezimal Schreibweise 14.11.2018 Christian Telle WLAN - Security

3. Sicherheit 3.4 Schwachstellen der Sicherheit RC 4 Algorithmus Auf Permutation basierende Stromchiffre Permutiert zu schlecht Bei Kenntnis von IV‘s→ einfaches Errechnen des geheimen Schlüssels 14.11.2018 Christian Telle WLAN - Security

3. Sicherheit 3.4 Schwachstellen der Sicherheit Initialisierungsvektor Ebenfalls zu kurz mit 24 Bit, maximale Schlüsselanzahl 2^24 Wiederholt sich zu oft Dadurch einfaches Errechnen des geheimen Schlüssels 14.11.2018 Christian Telle WLAN - Security

3. Sicherheit 3.4 Schwachstellen der Sicherheit Schlüsselmanagement Ist nicht vorhanden WEP lässt vier Schlüssel zu, müssen aber manuell gewechselt werden Analog Administration 14.11.2018 Christian Telle WLAN - Security

3. Sicherheit 3.4 Schwachstellen der Sicherheit Authentifikation Erfolgt über Challenge Responce Einfaches belauschen und aufzeichnen Durch XOR mit Challenge und Response einfaches Errechnen des Schlüssels möglich 14.11.2018 Christian Telle WLAN - Security

3. Sicherheit 3.4 Schwachstellen der Sicherheit Schlüsselunabhängigkeit Zur Einhaltung verschiedener Sicherheitsziele verschiedene Schlüssel Bei WEP wird ein Schlüssel für alles verwendet 14.11.2018 Christian Telle WLAN - Security

3. Sicherheit 3.4 Schwachstellen der Sicherheit Fazit WEP genügt privat Anwendern bei Berücksichtigung einiger Grundsätze Wenn möglich, auf besser Sicherheitsarchitektur zurückgreifen Schlüssellänge entsprechend groß wählen Schlüssel nicht im Klartext, besser hexadezimale Schreibweise 14.11.2018 Christian Telle WLAN - Security

3. Sicherheit 3.4 Schwachstellen der Sicherheit TOOLS zum EINDRINGEN Vielzahl von Tools für Linux, wenige für Windows Ethereal, Airsnort, Airdump, Airopeek NX u.v.m. Communities, die sich mit WLAN Sicherheit beschäftigen War - Driving (Wireless Access Revolution Driving) War - Traming War - Walking Von CD „bootbare“ Linux-Versionen, die benötigte Tools und Treiber enthalten Videos als Tutorials zu den vorhanden Tools 14.11.2018 Christian Telle WLAN - Security

3. Sicherheit 3.4 Schwachstellen der Sicherheit Video Tutorials: http://www.crimemachine.com Linux Versionen mit vorhandenen Tools: Auditor-Security-Collection http://www.remote-exploit.org/index.php/Main_Page http://www.knoppix.net/wiki/Security_Live_CD WHAX http://iwhax.net/ War-Driving Forum: http://www.wardriving-forum.de Sehr umfangreiche Sicherheitsseite http://www.governmentsecurity.org/ 14.11.2018 Christian Telle WLAN - Security

3. Sicherheit 3.5 Konfiguration eines AP‘s Einige Einstellungen sollten am AP vorgenommen werden MAC-Filter aktivieren DHCP-Server abschalten SSID/ESSID Broadcast abschalten Für Firmennetzwerke oder Personen, die es sicherer benötigen Auf altbekannte Techniken zurückgreifen VPN mit IPSec, SSL, TSL, SSH, 14.11.2018 Christian Telle WLAN - Security

3. Sicherheit 3.5 Konfiguration eines AP‘s 14.11.2018 Christian Telle WLAN - Security

3. Sicherheit 3.5 Konfiguration eines AP‘s 14.11.2018 Christian Telle WLAN - Security

3. Sicherheit 3.5 Konfiguration eines AP‘s 14.11.2018 Christian Telle WLAN - Security

3. Sicherheit 3.5 Konfiguration eines AP‘s 14.11.2018 Christian Telle WLAN - Security

3. Sicherheit 3.5 Konfiguration eines AP‘s 14.11.2018 Christian Telle WLAN - Security

Christian Telle WLAN - Security Danke für die Aufmerksamkeit ;-) 14.11.2018 Christian Telle WLAN - Security