WLAN, WEP, WPA und Bluetooth Seminar Internet-Technologie Fachgebiet Praktische Informatik WLAN, WEP, WPA und Bluetooth Yosuke Suzuki 17.01.2009
Inhalt WLAN Allgemeines zu WLAN Betriebsarten Standards & Geschichte Vor- und Nachteile Sicherheit WEP Allgemeines zu WEP WEP-Verschlüsselung Probleme & Angriffe auf WEP WPA Allgemeines zu WPA TKIP Allgemeines zu WPA2 Bluetooth Allgemeines zu Bluetooth Anwendungbeispiele für Bluetooth WPAN / Piconet Frequency Hopping (FHHS) Sicherheit Versionen & Geschichte
WLAN (Wireless Local Area Network) „Kabelloses Lokales Netzwerk“ Funktechnik nach Standard IEEE 802.11 (u.d.Nachfolger) Typisches Beispiel: Funktechnik zur übertragung von Computerdaten, Computerfunknetz
Betriebsarten AccessPoint
Standards & Geschichte 1969 AlohaNet 1997 IEEE 802.11 erster WLAN-Standard (2,4GHz , 1,2Mbit/s) 1999 IEEE 802.11b DAS WLAN (2,4GHz , 11Mbit/s) IEEE 802.11a neuer schneller Standard (5GHz , bis 54Mbit/s) Verkauf von iBooks mit AirPort-Technologie 2003 IEEE 802.11g Nachfolger von b (2,4GHz , bis 54Mbit/s) 2006 IEEE 802.11n Nachfolger von a und g (5GHz , 500Mbit/s) (Weitere Standards: 11c,11d,11e,11f,11h,11i,11j,11s)
Vor- und Nachteile Vorteile Nachteile Mobilität Hot Spots „Shared Media“ Keine Kollisionserkennung Interferenzstörungen Reflektion Alle Teilnehmer teilen sich die Bandbreite CSMA- Zugriffsverfahren ohne Kollisionserkennung
Sicherheit im WLAN Verschlüsselung (WEP/WPA) Authentifizierung Access control lists MAC Filter
WEP (Wired Equivalent Privacy) Standard-Verschlüsselungsalgorithmus für WLAN Regelt den Zugang zum Netz (Authentifizierung) Sicherstellung der Vertraulichkeit und Integrität der Daten Nutzt RC4-Algorithmus (Stromchiffre)
WEP-Verschlüsselung
Probleme Angriffe auf WEP WEP-Key bleibt gleich IV ist zu klein (nur 16777216 verschiedene RC4-Keys pro WEP-Key) CRC-32 ungeeignet Angriffe auf WEP 2001 – Fluhrer, Mantin, and Shamir attack 2004 – KoreK attack 2007 – Pyshkin, Tews, Weinmann attack (ARP Reinjection Attack / ARP Request Replay Attack) Auch „ARP Reinjection Attack“ ARP = AddressResolutionProtocol
WPA (Wireless Protected Access) Verschlüsselungsmethode (Die bessere Alternative zu WEP) Basiert auf Teile des IEEE 802.11i Standards Nutzt weiterhin RC4 zur Verschlüsselung Nutzt TKIP (Temporal Key Integrity Protocol) Neuer Key nach jede 10KB
TKIP (Temporal Key Integrity Protocol) Fast packet keying (Hashfunktion - neuer Schlüssel nach jede 10KB) Aufteilung des IV in Low- und High-teil (16bit + 32bit = 48bit) Low-teil steigt streng monoton an Einfluss der MAC-Adresse Michael-MIC zusätzlich zu CRC (MIC = Message Integrity Check)
WPA2 Vollständig nach Standard IEEE 802.11i 128bit Schlüssel, davon 48bit IV zusaetzlich CCMP (Counter-Mode/CBC-Mac Protocol) (Counter-Mode/Cipher Block Chaining Message Authentication Code Protocol) basiert auf AES (Advanced Encryption Standard) mehr Rechenleistung nötig Gilt derzeit als sicher
Funkstandard IEEE 802.15.1 Funkvernetzung auf kurzer Distanz WPAN (Wireless Personal Area Network) 2,4GHz Band Datenrate 3Mbit/s Reichweite bis max. 100 Meter Kostengünstig
Anwendungsgebiete Computerzubehör (z.B. Maus, Tastatur, Drucker, Headset) Handy PDA Gamecontroler (Wii, Playstation3) LEGO (Mindstorm NXT) Roboter
WPAN / Piconet Point-to-Point oder Point-to-Multipoint 3bit-Adressierung (für max. 8 aktive Geräte) Mehrere Piconets bilden ein Scatternet 48bit Mac adress
FHSS (Fast Frequency Hopping Spread Spectrum-Verfahren) Einteilung des Frequenzbands (79 Stufen) Ständiges Wecheln der Frequenzstufe (bis zu 1.600 Mal in der Sekunde) => sehr robust gegen Störungen erschwert das Abhören / unbefugten Zugriff 23 Stufen in einigen Ländern
Sicherheit Sicherheitsmodi: Modus1: Non-Secure Mode (ohne Authentifikation) Modus2: Service-Level Enforced Security (Application Layer) Modus3: Link-Level Enforced Security (Data Link Layer) Optionale Verschlüsselung: SAFER+ Verfahren (Secure And Fast Encryption Routine) Blockchiffre (16byte-Blöcke) 8-fache Verschlüsselung Variable Schlüssellänge (128bit üblich) (Mehr Detail zu SAFER+ unter: http://stud3.tuwien.ac.at/~e0325159/bt-sicherheit.pdf )
Versionen & Geschichte 1994 Internes Projekt bei Ericson 1998 Bluetooth Special Interest Group (erst Toshiba, Ericson, Intel, IBM, Nokia – mittlerweile über 2000 Teilnehmer) 1999 Bluetooth 1.0 (432,6kbit/s) 2001 Bluetooth 1.1 2003 Bluetooth 1.2 2004 Bluetooth 2.0 (1306,9kbit/s) 2007 Bluetooth 2.1 BlueTooth SIG mittlerweile über 2000 Teilnehmer 2001 Bluetooth auf Massenmarkt
Quellen IT Wissen Wikipedia UNI Konstanz – WLAN http://www.itwissen.info/ Wikipedia http://www.wikipedia.org/ UNI Konstanz – WLAN http://wiki.uni-konstanz.de/wlan Voip-information.de - WLAN http://www.voip-information.de/wlan.html ChaosRadio Podcast Network – WEP is dead http://chaosradio.ccc.de/cre044.html TEC Channel - Sicheres WLAN durch WPA und 802.11i http://www.tecchannel.de/netzwerk/wlan/432134/sicheres_wlan_durch_wpa_und_80211i/ Golem.de - WLAN: WEP in weniger als einer Minute knacken http://www.golem.de/0704/51549.html The Official Bluetooth® Wireless Info Site http://www.bluetooth.com/ Bluetooth ManiaX (japanisch) http://bluetoothmaniax.net/index.cgi Sicherheit bei Bluetooth-Funkverbindungen http://stud3.tuwien.ac.at/~e0325159/bt-sicherheit.pdf Bluetooth-FAQs http://www.bluetooth-infos.de/ All about Security – Bluetooth http://www.all-about-security.de/security-artikel/endpoint-sicherheit/ mobile-computing-und-pdas/artikel/282-bluetooth-die-grundlagen/
Vielen Dank für Ihre Aufmerksamkeit ENDE