WLAN, WEP, WPA und Bluetooth

Slides:



Advertisements
Ähnliche Präsentationen
Sicherheit in Drahtlose Netzwerke
Advertisements

T-Sinus 111 T-Sinus 130 T-Sinus 154 T-Sinus 1054
IT-Sicherheit Mobile Geräte.
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Bluetooth Security.
IHR LOGO Das Highspeed Internet für Ihre Gemeinde.
WLAN IEEE a/b/g Wireless Local Area Network
WML – Wireless Markup Language Vortrag von Eduard Jakel.
Neue Technologien im WLAN der HU
Physical Layer. Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart Rate.
Link Layer Security in BT LE.
Spontane Vernetzung mit Bluetooth / Kleines Seminar / SS 2002 / Sascha Seipp.
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
E / IDE Enhanced / Integrated Device Elektronics
Vergleich von LAN - Protokollen
Die Geschichte der Netzwerktechnologie von Carsten Freitag
Sicherheit in Bluetooth
Bluetooth Ein neuer Standard?.
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
(noch) interessante WLAN Standards: IEEE verabschiedeter Standard für drahtlose Kommunikation a - 5 GHz, 1 W Sendeleistung, 54 MBit/s.
Security im FunkLAN GWDG, Niklas Neumann, Andreas Ißleiber.
Andreas Ißleiber WLAN Andreas Ißleiber
IKS – Informations und Kommunikations-systeme
Security Manager Protocol. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Virtual Private Networks
Die Drahtlose Gesellschaft Referent Christian Dörner.
Sicherheit in drahtlosen Netzen
Wireless LAN Mobile Computing Seminar SS 2003 Ba Kien Tran
Einsatz intelligenter Netzwerktechnologien in der Domotik
Tipps zur besseren Sicherheit 1.WEP (Wired equivalent Protection); 128 Bit 2.Änderung der voreingestellten SSID(ServiceSetIdentifier) 3.SSID soll nicht.
Funknetzwerke und Sicherheit in Funknetzwerken
CCNA1 – Module 3 (TIs 3.3.x) Wireless Media Fragen:
Präsentation von: Lukas kaltenegger
Funknetzwerke – Segen oder Fluch?
ECDL M8 IT - Security.
WLAN-Sicherheit Einführung Kryptographie und IT-Sicherheit
SecureSocketLayer „Sicherheit in Datennetzen“
Kryptograhie Wie funktioniert Electronic Banking?
Intro + focus areas module
Die Finalisten für den Advanced Encryption Standard Advanced Encryption Standard Herbert Frohner Sebastian Hegenbart Joachim Kerschbaumer.
VPN Virtual Private Network
BarricadeTM g 2.4GHz 54Mbit/s Wireless Breitband Router
Wireless LAN Fach: Datenverarbeitung Thema: Wireless LAN
IEEE WEP: Sicherheit von WLAN, Funktion und Designschwächen
Bluetooth Autor: Ron Nitzsche IAV02 14.April 2008.
Einsteigergeräte für Zuhause Stand: März Übersicht 1.Was ist dlinkgo? 2.Router 3.USB Adapter 4.Switches dlinkgo-Produktfamilie GO-DSL-N151 GO-RT-N300.
AES – Advanced Encryption Standard
Warum gibt es Netzwerke?
Netzwerke mit Wireless LAN
Stand: Version: LANCOM Systems GmbH Stand: Version:
Wie sicher ist W-LAN?.
W-LAN Was ist W-LAN? Kablellose Übertragung – Die Geschichte
SMC2804WBRP-G Barricade g 2.4GHz 54Mbps Wireless Barricade Breitband Router mit USB Print Server SMC2804WBRP-G
Virtual Private Network
USB.
Agenda Definition WLAN 3. LAN 4. MAN 5. WAN/ GAN 6.
W-LAN Alexander Bauer 1/11.
Universität Heidelberg Rechenzentrum H. Heldt / J. Peeck Laptop-Zugang zum HD-Net Netzfort
Von Daniel Brand und Robert Löschinger. A-Netz (1958) Handvermittelt Teilnehmer A-Netz (1958) Handvermittelt Teilnehmer B-Netz (1972) B-Netz.
WPAN Präsentiert von Matthias Koll und Jakob Häbart.
WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.
Wireless Technologie WLAN von Danijel Stanculovic & Kevin Albrich.
© Ömer PALTA und © Aleksander RADULOVIC Wireless Technologie IRDA Was ist WLAN und GrundlagenStandardsWas ist IrDANormenGeschichte von IrDAGeschichte von.
IrDA Infrared Data Association von Halastar Mustafa.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
WLAN - Verschlüsselung und Authentifizierung Lennart Kappis Ostseegymnasium Rostock Klasse 11/1 Fach: Informatik.
Schnittstellen Externe Anschlüsse auf dem Motherboard
Netzwerke Netzwerkgrundlagen.
Christian Telle Matrikel-Nr.: 2INF02 Kenn-Nr.: 08499
Kryptographie - Abbildungen -.
 Präsentation transkript:

WLAN, WEP, WPA und Bluetooth Seminar Internet-Technologie Fachgebiet Praktische Informatik WLAN, WEP, WPA und Bluetooth Yosuke Suzuki 17.01.2009

Inhalt WLAN Allgemeines zu WLAN Betriebsarten Standards & Geschichte Vor- und Nachteile Sicherheit WEP Allgemeines zu WEP WEP-Verschlüsselung Probleme & Angriffe auf WEP WPA Allgemeines zu WPA TKIP Allgemeines zu WPA2 Bluetooth Allgemeines zu Bluetooth Anwendungbeispiele für Bluetooth WPAN / Piconet Frequency Hopping (FHHS) Sicherheit Versionen & Geschichte

WLAN (Wireless Local Area Network) „Kabelloses Lokales Netzwerk“ Funktechnik nach Standard IEEE 802.11 (u.d.Nachfolger) Typisches Beispiel: Funktechnik zur übertragung von Computerdaten, Computerfunknetz

Betriebsarten AccessPoint

Standards & Geschichte 1969 AlohaNet 1997 IEEE 802.11 erster WLAN-Standard (2,4GHz , 1,2Mbit/s) 1999 IEEE 802.11b DAS WLAN (2,4GHz , 11Mbit/s) IEEE 802.11a neuer schneller Standard (5GHz , bis 54Mbit/s) Verkauf von iBooks mit AirPort-Technologie 2003 IEEE 802.11g Nachfolger von b (2,4GHz , bis 54Mbit/s) 2006 IEEE 802.11n Nachfolger von a und g (5GHz , 500Mbit/s) (Weitere Standards: 11c,11d,11e,11f,11h,11i,11j,11s)

Vor- und Nachteile Vorteile Nachteile Mobilität Hot Spots „Shared Media“ Keine Kollisionserkennung Interferenzstörungen Reflektion Alle Teilnehmer teilen sich die Bandbreite CSMA- Zugriffsverfahren ohne Kollisionserkennung

Sicherheit im WLAN Verschlüsselung (WEP/WPA) Authentifizierung Access control lists MAC Filter

WEP (Wired Equivalent Privacy) Standard-Verschlüsselungsalgorithmus für WLAN Regelt den Zugang zum Netz (Authentifizierung) Sicherstellung der Vertraulichkeit und Integrität der Daten Nutzt RC4-Algorithmus (Stromchiffre)

WEP-Verschlüsselung

Probleme Angriffe auf WEP WEP-Key bleibt gleich IV ist zu klein (nur 16777216 verschiedene RC4-Keys pro WEP-Key) CRC-32 ungeeignet Angriffe auf WEP 2001 – Fluhrer, Mantin, and Shamir attack 2004 – KoreK attack 2007 – Pyshkin, Tews, Weinmann attack (ARP Reinjection Attack / ARP Request Replay Attack) Auch „ARP Reinjection Attack“ ARP = AddressResolutionProtocol

WPA (Wireless Protected Access) Verschlüsselungsmethode (Die bessere Alternative zu WEP) Basiert auf Teile des IEEE 802.11i Standards Nutzt weiterhin RC4 zur Verschlüsselung Nutzt TKIP (Temporal Key Integrity Protocol) Neuer Key nach jede 10KB

TKIP (Temporal Key Integrity Protocol) Fast packet keying (Hashfunktion - neuer Schlüssel nach jede 10KB) Aufteilung des IV in Low- und High-teil (16bit + 32bit = 48bit) Low-teil steigt streng monoton an Einfluss der MAC-Adresse Michael-MIC zusätzlich zu CRC (MIC = Message Integrity Check)

WPA2 Vollständig nach Standard IEEE 802.11i 128bit Schlüssel, davon 48bit IV zusaetzlich CCMP (Counter-Mode/CBC-Mac Protocol) (Counter-Mode/Cipher Block Chaining Message Authentication Code Protocol) basiert auf AES (Advanced Encryption Standard) mehr Rechenleistung nötig Gilt derzeit als sicher

Funkstandard IEEE 802.15.1 Funkvernetzung auf kurzer Distanz WPAN (Wireless Personal Area Network) 2,4GHz Band Datenrate 3Mbit/s Reichweite bis max. 100 Meter Kostengünstig

Anwendungsgebiete Computerzubehör (z.B. Maus, Tastatur, Drucker, Headset) Handy PDA Gamecontroler (Wii, Playstation3) LEGO (Mindstorm NXT) Roboter

WPAN / Piconet Point-to-Point oder Point-to-Multipoint 3bit-Adressierung (für max. 8 aktive Geräte) Mehrere Piconets bilden ein Scatternet 48bit Mac adress

FHSS (Fast Frequency Hopping Spread Spectrum-Verfahren) Einteilung des Frequenzbands (79 Stufen) Ständiges Wecheln der Frequenzstufe (bis zu 1.600 Mal in der Sekunde) => sehr robust gegen Störungen erschwert das Abhören / unbefugten Zugriff 23 Stufen in einigen Ländern

Sicherheit Sicherheitsmodi: Modus1: Non-Secure Mode (ohne Authentifikation) Modus2: Service-Level Enforced Security (Application Layer) Modus3: Link-Level Enforced Security (Data Link Layer) Optionale Verschlüsselung: SAFER+ Verfahren (Secure And Fast Encryption Routine) Blockchiffre (16byte-Blöcke) 8-fache Verschlüsselung Variable Schlüssellänge (128bit üblich) (Mehr Detail zu SAFER+ unter: http://stud3.tuwien.ac.at/~e0325159/bt-sicherheit.pdf )

Versionen & Geschichte 1994 Internes Projekt bei Ericson 1998 Bluetooth Special Interest Group (erst Toshiba, Ericson, Intel, IBM, Nokia – mittlerweile über 2000 Teilnehmer) 1999 Bluetooth 1.0 (432,6kbit/s) 2001 Bluetooth 1.1 2003 Bluetooth 1.2 2004 Bluetooth 2.0 (1306,9kbit/s) 2007 Bluetooth 2.1 BlueTooth SIG mittlerweile über 2000 Teilnehmer 2001 Bluetooth auf Massenmarkt

Quellen IT Wissen Wikipedia UNI Konstanz – WLAN http://www.itwissen.info/ Wikipedia http://www.wikipedia.org/ UNI Konstanz – WLAN http://wiki.uni-konstanz.de/wlan Voip-information.de - WLAN http://www.voip-information.de/wlan.html ChaosRadio Podcast Network – WEP is dead http://chaosradio.ccc.de/cre044.html TEC Channel - Sicheres WLAN durch WPA und 802.11i http://www.tecchannel.de/netzwerk/wlan/432134/sicheres_wlan_durch_wpa_und_80211i/ Golem.de - WLAN: WEP in weniger als einer Minute knacken http://www.golem.de/0704/51549.html The Official Bluetooth® Wireless Info Site http://www.bluetooth.com/ Bluetooth ManiaX (japanisch) http://bluetoothmaniax.net/index.cgi Sicherheit bei Bluetooth-Funkverbindungen http://stud3.tuwien.ac.at/~e0325159/bt-sicherheit.pdf Bluetooth-FAQs http://www.bluetooth-infos.de/ All about Security – Bluetooth http://www.all-about-security.de/security-artikel/endpoint-sicherheit/ mobile-computing-und-pdas/artikel/282-bluetooth-die-grundlagen/

Vielen Dank für Ihre Aufmerksamkeit ENDE