WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.

Slides:



Advertisements
Ähnliche Präsentationen
Sicherheit in Drahtlose Netzwerke
Advertisements

Mündliche Fachprüfung
Sicherheit in Netzwerken
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
WLAN IEEE a/b/g Wireless Local Area Network
Asymmetrische Kryptographie
Asymmetrische Kryptographie
WLAN, WEP, WPA und Bluetooth
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
GIN1b – Exkurs: Primzahlen
für das Schulnetz der BS Roth
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Formeln umstellen Zum Umstellen einer Formel gelten die Rechenregeln von Gleichungen Im Folgenden ein Beispiel am Dreieck:
(noch) interessante WLAN Standards: IEEE verabschiedeter Standard für drahtlose Kommunikation a - 5 GHz, 1 W Sendeleistung, 54 MBit/s.
Verschlüsselung digitaler Fernsehsignale Kettering, Herber, Stamber, Schwäger, Schmitt Folie 1 Projektarbeit zum Thema Kryptographie Angriffe auf Pay-TV.
IKS – Informations und Kommunikations-systeme
Security Manager Protocol. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Bit Commitment mit quadratischen Resten Vortrag von Josef Pozny
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Virtual Private Networks
Sicherheit in drahtlosen Netzen
Aufbau einer Sicherheitsinfrastruktur an der HU Berlin
Sicherheitsbeweise für zertifikatlose
SSL - Verfahren Secure Socket Layer.
Präsentation von: Lukas kaltenegger
KRYPTOGRAFIE.
Asymmetrische Verfahren
Gliederung Einleitung eID-Infrastruktur und Komponenten
TU GRAZ RSA-Public-Key-Kryptograhie Shor `94
Kryptografie & Kryptoanalyse
präsentiert von Ulli, Nina& Kerstin
Hartmut Klauck Universität Frankfurt WS 04/
Sicherheit in Computernetzen
Intro + focus areas module
Zero-Knowledge Protokolle
Seminar Internet-Technologie SS 2007 Patryk Jucha; Matrikelnummer: ; Fachbereich 16.
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
IEEE WEP: Sicherheit von WLAN, Funktion und Designschwächen
Fachhochschule Südwestfalen
Symmetrische Kryptografie
Amt für Lehrerbildung - RWS
Kurzvortrag für die Lehrerfortbildung
ENDLICHE KÖRPER RSA – VERFAHREN.
Verschlüsselung Von Daniel Dohr.
Seite 1 Protecting Mobile Agents vs. Malicious Hosts Dennis Knorr
Registrar-Seminar Registrarprotokoll PGP – digitale Signaturen Nameserver EPP Mark Hofstetter Januar 2007.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Pretty Good Privacy Public Encryption for the Masses
Kerberos Konzept und Funktion © Sascha Bandel.
Von Daniel Brand und Robert Löschinger. A-Netz (1958) Handvermittelt Teilnehmer A-Netz (1958) Handvermittelt Teilnehmer B-Netz (1972) B-Netz.
Virtual Private Network
Asymmetrische Kryptographie
Data Encrypton Standart (Abkürzung: DES). Grundlegende Informationen: DES ist ein weit verbreiteter symmetrischer (das heißt zur Ver- und Entschlüsselung.
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
GSM.
Empfehlungen. Konfigurationsoberfläche Nur mit angeschlossenem LAN-Kabel arbeiten Fernzugriff deaktivieren Zugangsdaten ändern.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
WLAN - Verschlüsselung und Authentifizierung Lennart Kappis Ostseegymnasium Rostock Klasse 11/1 Fach: Informatik.
Virus Ausführbares Programm Ausführbares Programm Virus Ungenutzt
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Kryptographie.
Aufgabenteil (mit Hilfsmittel)
Symmetrische Verschlüsselung
 Präsentation transkript:

WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen

Funktionsweise XOR-Verknüpfung

Funktionsweise Open System Authentication -Standard-Authentifizierung. Dabei werden alle Clients für das WLAN freigeschaltet und es findet praktisch keine weitere Authentifizierung mehr statt. Shared Key Authentication -ist die sichere Variante -Authentifizierung erfolgt dabei über die Challenge-Response- Authentifizierung mit einem geheimen Schlüssel.

Challenge-Response- Authentifizierung Basiert auf Wissen(Server und Host brauchen das Passwort Dabei muss der Host das Wissen das Passwortes beweisen:  Erste Seite (sog. Alice) generiert eine Zahl N  Dies wird mit Passwort verschlüsselt und als „Herausforderung“ an Gegenseite („Bob“) gesendet  „Bob“ entschlüsselt N, da er das Passwort zum entschlüsseln kennt  „Bob“ erhöht entschlüsselte Zahl +1, verschlüsselt diese wieder mit Passwort  Schickt Ergebnis an Alice zurück = Mithörer versteht nichts

Das WEP-Datenpaket

Schwachstellen CRC(zyklische Redundanzprüfung) und RC4 (Ron's Cipher 4) Sind linear und gelten somit als unsicher, weil somit Bits berechnet werden können die sich ändern müssten. genutzte WEP-Schlüssel und somit die gesamte Verschlüsselung konnten geknackt werden Mittlerweile gibt es viel Software zum knacken dieser Verschlüsselung wie: -Aircrack, Airsnot und KisMAC