Sicherheit von Wireless LANs

Slides:



Advertisements
Ähnliche Präsentationen
Copyright © Siemens Enterprise Communications GmbH & Co. KG All rights reserved. Siemens Enterprise Communications GmbH & Co. KG is a Trademark Licensee.
Advertisements

T-Sinus 111 T-Sinus 130 T-Sinus 154 T-Sinus 1054
Sichere Anbindung kleiner Netze ans Internet
ISA Server User Group Herzlich Willkommen zum 8. Münchner Treffen 27. Juli 2006 Unterschleißheim Dieter Rauscher [MVP ISA] * Christian.
Karo IT Viehmarkt Neumarkt Karo IT Neumarkt GmbH | Tel.:
Microsoft Referenzarchitekturen- Infrastruktur für Connected Systems
now² Infrastruktur - Die beste Antwort
1 Sascha Michael Competence Manager Integration Umsetzung einer SOA-basierten Retail Plattform.
Funktionserweiterungen für den ISA Server 2000 mit dem Feature Pack 1 Funktionserweiterungen für den ISA Server 2000 mit dem Feature Pack 1 Christian Thor.
Windows Vista Deployment
Exchange 2003: Migrationsszenarien
Windows Server 2003 Managment Eric Hellmich
Sicherheit als Geschäftsmodell
Mit Sicherheit – Ein Blick in die Zukunft Michael Kalbe & Dirk Primbs.
Dr. M. Schlottke Common Description of Web Services Source: P. Gerbert, 2002 Web Services allow to establish B2B e-commerce on the fly Web Services allow.
Softwareverteilung.
RIS mit Treibereinbindung, Ewest/Rau, Windows 200x Musterlösung 1 RIS (mit Treibereinbindung) Teil 1 – Was ist RIS?
Standortfaktoren INTERN - Ausdrucksstark präsentieren.
ATHOS Benutzertreffen 2007
Gesellschaft für wissenschaftliche Datenverarbeitung mbH Göttingen Am Fassberg, Göttingen Fon: Fax:
IKS – Informations und Kommunikations-systeme
ISA Server Usergroup Herzlich Willkommen zum 7. Münchner Treffen 27. April 2006 Unterschleißheim Dieter Rauscher [MVP ISA] * Christian.
Virtual Private Networks
Sicherheit in drahtlosen Netzen
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Check Point Endpoint Security Lösung Total Access Protection.
Tipps zur besseren Sicherheit 1.WEP (Wired equivalent Protection); 128 Bit 2.Änderung der voreingestellten SSID(ServiceSetIdentifier) 3.SSID soll nicht.
Kurt Jürgen Warlies Siemens Business Services GmbH & Co. OHG
Ralf KüstersDagstuhl 2008/11/30 2 Ralf KüstersDagstuhl 2008/11/30 3.
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
VPN Virtual Private Network
01 Installation / Support. © beas group 2011 / Page 2 This documentation and training is provided to you by beas group AG. The documents are neither approved.
Host Integration Service 8.6
Sicherer Zugang zu internen Terminalservern von öffentlichen PCs
Internet: Funktionsweise und Dienste
SecureSocketLayer „Sicherheit in Datennetzen“
Microsoft Security Tools Christian Thor Systems Engineer Microsoft GmbH.
Server.
Sinn GmbH Erdinger Straße Reithofen Endpoint Security Where trust begins … and ends SINN GmbH Andreas Fleischmann.
Das integrierte Lösungsportfolio
...ich seh´es kommen !.
| Basel Von der SharePoint Taskliste zum gemanagten Project in Project Server Luca Argentiero Solution Specialist Microsoft
Your name Bedeutung von Internet- Technologien Gruppe 1 Andreas Feuerstein Philipp Hochratner Christian Weinzinger.
Jan Hentschel Microsoft Expert Student Partner Windows Azure Windows Azure Windows Azure Mobile Services.
Frank Fischer + Bernhard Frank Microsoft Deutschland GmbH.
HandsOn Cloud, Infrastruktur, Architektur, Solution Design SharePoint for Internet Sites: Erfahrung aus der Praxis.
PresenterCompanyContact Windows Azure ASP.NET Web-Anwendungen schnell und zuverlässig bereitstellen.
Auslegung eines Vorschubantriebes
1 DMS EXPO 2009 Keynote Angst und Gier Dr. Ulrich Kampffmeyer PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH Breitenfelder Straße 17.
Template v5 October 12, Copyright © Infor. All Rights Reserved.
SharePoint FIS HandsOn – out of the Box.
OPENTOUCH™ SUITE FOR MLE
Office Business Anwendungen mit SharePoint 2010 Fabian Moritz SharePoint MVP.
Office Business Anwendungen mit SharePoint Fabian Moritz | MVP Office SharePoint Server.
Digital Dashboard Toolkit 2001 SharePoint Portal Server released targeting portal market SharePoint Team Services (STS) released as free add-
Netzwerke.
Analyseprodukte numerischer Modelle
2014 Januar 2014 So Mo Di Mi Do Fr Sa So
Developer Day Deep Dive into WinRT-Controls: FlipView, ListView, GridView and SemanticZoom Thomas Claudius Huber Principal Consultant, Trivadis AG
Stand: Version: LANCOM Systems GmbH Stand: Version:
Sichere Datenübertragung in der Cloud
Microsoft Partner Network (MPN)
Der Erotik Kalender 2005.
„MarITim – Mit Kurs auf IT“ OpenNet – Ein frei verfügbares Kommunikationsnetz „selbstgestrickt“ Dr. René Ejury Rostock, 23. März 2006.
VPN – Virtual Private Network
Fernzugriff auf Unternehmensnetze in Zeiten von Windows 7 Möglichkeiten und Grenzen der verschiedenen Windows-Bordmittel für Remote-Access Jürgen Höfling,
Exploiting Web Applications
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Virtual Private Network
 Präsentation transkript:

Sicherheit von Wireless LANs Stand Januar 2004

Sicherheit von Wireless LANs Dominik Schastok HEC Dominik.Schastok@hec.de Andreas Essing Siemens Business Services Andreas.Essing@siemens.com Dr. Roland Spengler Roland.Spengler@hec.de

Siemens Business Services: Lösungsanbieter für Projektierung und Betrieb Strategische Beratung für Infrastrukturprojekte Exchange, Active Directory, Sharepoint Designs Project Management und Coaching Service Level- und IT Management (ITIL, MOF) Partner: Microsoft, HEC, Fujitsu-Siemens Computer Systems Referenzen: Banken, Versicherungen, Industrie, Telcos bis 200.000 Arbeitsplätze

Sicherheit als Top-Thema Integration und Vernetzung nehmen zu Angriffe werden intelligenter Stabilisierung der Geschäftsprozesse Von Herstellern empfohlene Änderungen werden nicht immer eingespielt Verantwortung für Sicherheit liegt bei der IT

Überblick Zwei Themengebiete: WEP und die Probleme mit der Sicherheit Möglichkeiten der Absicherung

Ungesichertes Wireless LAN Methode: Ausnutzung ungesicherter Wireless LAN Netze Ausgangslage: Firma verwendet WLAN zur flexiblen Anbindung der Mitarbeiter im Office. Verbreitung von WLAN-Hardware nimmt stark zu, WLAN-Karten gehören zum Standard-PC. Auf dem Firmenparkplatz sitzt der Angreifer und ...

WEP – verschlüsseltes Wireless LAN Methode: Nutzung von WEP zur Absicherung von Wireless LAN Netzen WEP: Definiert eine Verschlüsselung für Funknetze (IEEE 802.11)

Passiver Angriff I Methode: Ausnutzung schwacher Initialisierungsvektoren Ausgangslage: Ein schwacher Initialisierungsvektor lässt einen Rückschluss auf den verwendeten WEP-Key zu. Für eine Entschlüsselung des Key werden 3000 - 5000 schwache Vektoren benötigt. Diese lassen sich innerhalb einiger Stunden aufzeichnen

Passiver Angriff II

Dictionary Attack gegen Wireless LAN Methode: Wörterbuch-Attacke mit aufgezeichneten Paketen Ausgangslage: Ausnutzung von Passwort-Schlüssel-Generierung. Ausnutzung der Schwachstelle Mensch Aktuelle Hardware erlaubt ca. 35000 Keys/s zu testen

Möglichkeiten der Absicherung Implementation einer VPN Lösung (L2TP) mit Hilfe des Microsoft ISA Servers 2004 Microsoft Solution for Securing Wireless LANs

ISA Server 2004 I Verlagerung des Wireless LAN in einen Bereich außerhalb des Produktivnetzes Zugriff auf das Netzwerk ist nur über einen VPN Tunnel (L2TP) möglich Alle anderen Dienste sind gesperrt

ISA Server 2004 II Demo …

ISA Server 2004 III

Microsoft Solution for securing Wireless Networks Fertige Lösung Drei Möglichkeiten: EAP-MD5 EAP-TLS PEAP (ab Windows XP SP1) Basierend auf IEEE 802.1x RADIUS Server (IAS) wird benötigt

RADIUS Server (IAS) RADIUS: Remote Authentication Dial-In User Service (RFC 2865) IAS: Internet Authentication Service Implementiert in Windows 2000 Server und Windows Server 2003

EAP (Extensible Authentication Protocol) I Übergabe der Authentifizierungsinformationen

EAP (Extensible Authentication Protocol) II Verhinderung von Spoofing

EAP (Extensible Authentication Protocol) III Annahme der Anmeldung

EAP (Extensible Authentication Protocol) IV Bestätigung der Anmeldung

EAP (Extensible Authentication Protocol) V Übergabe des WEP Keys

EAP-MD5 CHAP = Anfrage/Antwort-Authentifizierung der Benutzer Keine Verschlüsselung zwischen Authentifikator und Endsystem Hashwerte von Kennwörtern werden unverschlüsselt übertragen => Deaktivierung in IEEE 802.1x

EAP-TLS TLS (SSL) ist Verschlüsselungsmethode Computer authentifiziert sich mit Zertifikat Danach authentifiziert sich der Benutzer mit einem Zertifikat Voraussetzung: PKI-Struktur

PEAP (Protected EAP) u.a. MSCHAPv2: Neben TLS auch andere Möglichkeiten zum Austausch der Authentifizierung möglich u.a. MSCHAPv2: Computer und Benutzeranmeldeinformationen Regelmäßig wechselnde Verschlüsselung der Hashwerte von Computer und Benutzerkennwörtern Authentifizierungsserver (IAS) besitzt Server-Zertifikate Client verwendet Anmeldeinformationen

Zentralisierte Implementation von EAP Vorraussetzungen: Windows XP Windows Server 2003 PKI Infrastruktur Implementation über Group Policies

Automatisierte Verteilung von Zertifikaten Vorraussetzung: Windows Server 2003 Automatische Generierung und Verteilung von Zertifikaten Group Policies

Wichtige Links Enterprise Deployment of Secure 802.11 Networks using Microsoft Windows http://www.microsoft.com/WindowsXP/pro/techinfo/deployment/wireless/ Microsoft Solution for Securing Wireless LANs http://www.microsoft.com/downloads/details.aspx?FamilyId=CDB639B3-010B-47E7-B234-A27CDA291DAD&displaylang=en Securing Wireless LANs – A Windows Server 2003 Certificate Service Solution http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/prodtech/win2003/pkiwire/swlan.asp

Q & A …

Vielen Dank für Ihre Aufmerksamkeit. L e t ‘ s m a k e y o u r v i s i o n c o m e t r u e . . .