Security im FunkLAN GWDG, Niklas Neumann, Andreas Ißleiber.

Slides:



Advertisements
Ähnliche Präsentationen
Aufbau eines Netzwerkes
Advertisements

BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation bmb+f GoeMobile:
Sichere Anbindung kleiner Netze ans Internet
Neue Technologien im WLAN der HU
Neue VPN-Technologien für Remote Access und WLAN
Funktionserweiterungen für den ISA Server 2000 mit dem Feature Pack 1 Funktionserweiterungen für den ISA Server 2000 mit dem Feature Pack 1 Christian Thor.
Neuerungen in PalmOS® 5 Florian Schulze (SS 2003).
GoeMobile als Basistechnologie für die NBU
VPN: Virtual Private Network
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Browser Von Anna Zietek und Peter Paulus Verwendung Aufbau Anwendung.
Konfiguration eines VPN Netzwerkes
Security Workshop der GWDG
Göttinger FunkLAN GoeMobile Chancen für den schnellen Netzzugang
Was ist FunkLAN ? Warum FunkLAN? Wie funktioniert es ?
Andreas Ißleiber WLAN Andreas Ißleiber
Security Workshop der GWDG
SPAM 1.) SPAM 2.) Sicherheit in Netzen 3.) Sicherheit im FunkLAN DPZ O
LDAP und RADIUS RADIUS-Server
IKS – Informations und Kommunikations-systeme
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Virtual Private Network (VPN)
Virtual Private Networks
Virtual Private Network
Sicherheit in drahtlosen Netzen
Fli4l Der Ein-Disketten-Router von Sebastian Röhl von Sebastian Röhl.
Einführung in die Technik des Internets
Tipps zur besseren Sicherheit 1.WEP (Wired equivalent Protection); 128 Bit 2.Änderung der voreingestellten SSID(ServiceSetIdentifier) 3.SSID soll nicht.
Ideen für ein campusweites VLAN-Konzept
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Virtual Private Networks
VPN Virtual Private Network
Netzwerkkomponenten (Hardware)
Göttinger FunkLAN GoeMobile ?
Präsentation von: Lukas kaltenegger
Weltweite Kommunikation mit Exchange Server über das Internet
Mit Schülern ein internetfähiges Netzwerk aufbauen
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Intro + focus areas module
VPN Virtual Private Network
BarricadeTM g 2.4GHz 54Mbit/s Wireless Breitband Router
IEEE WEP: Sicherheit von WLAN, Funktion und Designschwächen
Präsentation von Lukas Sulzer
Grundlagen der Netzwerktechnik
Virtual Private Network
Netzwerke.
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
V irtuelle P rivate N etzwerk Autor Michael Hahn.
Wie sicher ist W-LAN?.
SMC2804WBRP-G Barricade g 2.4GHz 54Mbps Wireless Barricade Breitband Router mit USB Print Server SMC2804WBRP-G
Christian Schindelhauer Sommersemester Vorlesung
Virtual Private Network
IPv6 Von Judith Weerda Diese Vorlage kann als Ausgangspunkt für die Präsentation von Schulungsmaterialien in einer Gruppensitzung dienen. Abschnitte.
VPN – Virtual Private Network
Fernzugriff auf Unternehmensnetze in Zeiten von Windows 7 Möglichkeiten und Grenzen der verschiedenen Windows-Bordmittel für Remote-Access Jürgen Höfling,
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Universität Heidelberg Rechenzentrum H. Heldt / J. Peeck Laptop-Zugang zum HD-Net Netzfort
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Virtual Private Network
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Virtual Private Network
Netzwerke und Systemintegration
LINUX II Harald Wegscheider
Othmar Gsenger Erwin Nindl Christian Pointner
VPN (Virtual private Network)
Verbindung mit einem Netzwerk
Ich brauche eine Web-Seite vom Server im Internet
 Präsentation transkript:

Security im FunkLAN GWDG, Niklas Neumann, Andreas Ißleiber

Agenda: VPN-Protokolle Wired Equivalent Privacy (WEP) MS Point-to-Point Tunneling Protocol (MS-PPTP) Internet Protocol Security (IPSec) Protokollunabhängige Sicherheit Service Set Identifier (SSID) Media Access Control (MAC) Address Filtering Sicherheitsmodell GoeMobile Bausteine des Sicherheitsmodells Beteiligte Systeme im GoeMobile Übersicht über GoeMobile

Wired Equivalent Privacy (WEP) Allgemeines Bestandteil des Standards 802.11b Benutzt den RC4 Algorithmus von RSA Security Inc. Schlüsselstärken 40-Bit (Standard) und 104-Bit 24-Bit Initialisierungsvektor Vorteile von WEP In jedem 802.11b Gerät verfügbar Hardwareunterstützt Softwareunabhängig Nachteile von WEP Manuelle Schlüsselverwaltung Keine Benutzerauthentifizierung 40-Bit Schlüssel gelten als nicht sicher RC4-Algorithmus hat Designschwächen

Wired Equivalent Privacy (WEP) IEEE 802.11i Ziel: Die aktuelle 802.11 MAC zu verbessern um mehr Sicherheit zu gewährleisten WEP2 mit stärkerer Verschlüsselung Benutzerauthentifikation Fazit WEP ist besser als keine Verschlüsselung WEP ist anfällig gegen Kryptoanalyse und gilt als nicht sicher1) WEP ist nicht zukunftssicher 1) http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html

MS Point-to-Point Tunneling Protocol (MS-PPTP) Allgemeines Microsoftspezifische Implementierung des PPTP Ermöglicht das Tunneln von Point-to-Point Protocol (PPP) Verbindungen über TCP/IP über eine VPN-Verbindung Zwei Versionen: MS-CHAPv1 und MS-CHAPv2 Benutzerauthentifikation Benutzerauthentifikation notwendig Password Authentification Protocol (PAP) Challenge Handshake Protocol (CHAP) Verschlüsselung Microsoft Point to Point Encryption (MPPE) Benutzt den RC4 Algorithmus von RSA Security Inc. 40-Bit oder 104-Bit Schlüssellängen

MS Point-to-Point Tunneling Protocol (MS-PPTP) Vorteil von MS-PPTP Auf allen gängigen MS-Betriebssystemen verfügbar Bietet Verschlüsselung und Benutzerauthentifizierung Nachteile von MS-PPTP 40-Bit Schlüssel gelten als nicht sicher MS-CHAPv1 hat schwere Sicherheitslücken Protokoll hat Designschwächen Fazit MS-PPTP ist besser als keine Verschlüsselung MS-PPTP ist anfällig gegen Kryptoanalyse und gilt als nicht sicher1) MS-PPTP ist nicht zukunftssicher 1) http://www.counterpane.com/pptp.html

Internet Protocol Security (IPSec) Allgemeines Erweiterung der TCP/IP Protokollsuite Paket von Protokollen für Authentifizierung, Datenintegrität, Zugriffskontrolle und Vertraulichkeit Integraler Bestandteil von IPv6 (IPnG) Transportmodus nur Datenteil wird verschlüsselt (IP-Kopf bleibt erhalten) Vorteil: geringer Overhead gegenüber IPv4 Nachteil: Jeder Teilnehmer muss IPSec beherrschen Tunnelmodus Komplettes IP-Paket wird verschlüsselt Tunnel zwischen zwei Netzen möglich Vorteil: Nur Tunnelenden müssen IPSec beherrschen Nachteil: Nur Verschlüsselung zwischen den Tunnelenden

Internet Protocol Security (IPSec) Authentication Header (AH) Sichert die Integrität und Authentizität der Daten und des IP-Kopfes mittels Hashalgorithmen (keine Vertraulichkeit) Authentication Header im Transportmodus Authentication Header im Tunnelmodus Encapsulating Security Payload (ESP) Schützt die Vertraulichkeit, die Integrität und Authentizität von Datagrammen Encapsulating Security Payload im Transportmodus Encapsulating Security Payload im Tunnelmodus

Internet Protocol Security (IPSec) Vorteile von IPSec Standard auf vielen Plattformen verfügbar Keine festgelegten Algorithmen Keine bekannten Designschwächen Nachteile von IPSec Keine Benutzerauthentifikation Clients müssen korrekt konfiguriert werden Fazit IPSec ist besser als keine Verschlüsselung IPSec unterstützt als sicher geltende Algorithmen (z.B. Blowfish, IDEA, MD5, SHA) IPSec gilt als zukunftssicher IPSec ist i.d.R eine gute Wahl

Service Set Identifier (SSID) Wechsel AI Allgemeines Identifier für Netzwerksegment (Netzwerkname) Muss für den Zugriff bekannt sein Vergleichbar mit einem Passwort für das Netzwerksegment Wird auch als „closed user group“ bezeichnet Vorteile Softwareunabhängig Schnell und einfach einzurichten Nachteile Muss jedem Teilnehmer bekannt sein Nur ein SSID pro AP Lässt sich in großen Netzen nicht wirklich geheim halten (offenes Geheimnis)

Media Access Control (MAC) Address Filtering Allgemeines Filtern der MAC-Adressen der zugreifenden Clients MAC-Adresslisten entweder lokal in den APs oder zentral auf einem RADIUS-Server Lokal= hoher Verwaltungsaufwand, alle AP´s benötigen die gleichen MAC-Listen Zentral=einfache, zentrale Datenbasis, einfaches Management Vorteile Software- & Clientunabhängig Keine Aktion des Benutzers notwendig Nachteile Jede berechtigte Netzwerkkarte muss erfasst werden MAC-Adressen lassen sich leicht fälschen

Bausteine des Sicherheitsmodells VLAN-Struktur Quasi-physikalische Trennung des Funknetzes von anderen Netzen (Nachteil: ggf. hoher Managementaufwand) MAC-Address Filtering auf den APs Die MAC-Adressen der Clients werden von den APs durch einen zentralen RADIUS-Servers geprüft Einsatz eines speziellen IPSec-Gateways Nur IPSec-Verbindungen werden akzeptiert Benutzerauthentifizierung gegen einen RADIUS-Server Benutzeraccounting über einen RADIUS-Server Zentrale Benutzerverwaltung Verwendung der regulären, ggf. vorhandenen Benutzer-accounts für die Authentifizierung über den RADIUS-Server Webinterface ermöglicht den Benutzern ihre Benutzerprofile selbst zu verwalten Speicherung der Benutzerprofile in zentraler Datenbank

Bausteine des Sicherheitsmodells Absicherung der Funk Clients Selbst der Einsatz von Cryptomechanismen enlastet nicht davor, den lokalen Rechner „sicher“ zu machen Trennen der LAN-Manager Dienste (Bindungen) Um den Zugriff im internen VLAN (vor der Authentifizierung) Fremder zu vereiden, ist die Trennung von LM zum FunkInterface sinnvoll Laufwerksfreigaben im FunkLAN vermeiden Freigaben von Ressourcen des Clients erlauben den Zugriff Fremder auf den eigenen Client Personal Firewall auf Client Zur Absicherung des Clients ist ggf.eine Personal Firewall sinnvoll.

Bausteine des Sicherheitsmodells Ja Nein MAC-Adresse ist eingetragen ? AccessPoint prüft MAC-Adresse des Clients durch RADIUS-Server   Zugriff verweigert Client wird eingeschaltet Einwahl über PPTP/IPSec zum Gateway Gateway prüft über RADIUS-Server Name/Password Name/Passwort ist O.K ? Zugang zum Internet möglich MAC-Adresse aus Liste der non-VPN Clients ? Benutzer bekommt per DHCP eine Interne IP-Adresse Benutzer bekommt per DHCP eine feste Für Clients, die nicht VPN fähig sind (PDA,etc.) Zugang ausschließlich für eingetragene MAC-Adressen Spezielle Liste v. IP Adressen für non-VPN-fähige Clients RADIUS besitzt Liste mit NT-LM-Hashcodes Zugang durch PPTP Tunnel und NAT über das Gateway Benutzer startet seinen Rechner. Dadurch baut er eine Verbindung zum nächstgelegenen Accesspoint auf. Durch einen RADIUS-Server wird die MAC-Adresse der Funkkarte geprüft. Ist die MAC-Adresse gültig und nicht in der Liste der non-VPN-fähigen Geräte einge- tragen, so bekommt der Client per DHCP eine (private network) IP-Adresse Ist die MAC-Adresse in der Liste der Geräte auf dem RADIUS-Server eingetragen, die nicht VPN-fähig sind,so wird diesem eine Adresse aus einem speziellen Adresspool zugeordnet, mit dieser nur eingeschränkte Dienste möglich sind (VoIP Telefon). Zu diesem Zeitpunkt kann der Benutzer lediglich im "internen" Netz agieren Eine VPN Verbindung (PPTP/IPSec) vom Client zum Gateway wird nach Prüfung von Username/Password geschaltet. Stimmt Benutzername und Passwort, so gelangt der Benutzer über den Tunnel ins Internet.

Beteiligte Systeme im GoeMobile 2 redundante RADIUS-Server Pentium III (500 MHz, 256Mb RAM), SuSE Linux 7.2 Benutzerautentifikation gegen NIS-Server Hochverfügbarkeits VPN-Gateway Cisco VPN 3000 oder Lucent Managed Firewall Hardwareunterstützte IPSec-Verschlüsselung Unterstützung für Hochgeschwindigkeitsnetze Benutzerauthentifikation gegen RADIUS-Server Wave02 (Web- und Datenbankserver) Pentium III (850 MHz, 512Mb RAM), SuSE Linux 7.2 Webinterface und Datenbank für Benutzerprofile Failover für wave03 Wave03 Pentium III (850 MHz, 512Mb RAM), SuSE Linux 7.2 DHCP, DNS, Gateway für Nicht-IPSec-Clients

Übersicht über GoeMobile Router wave03 Internet Webinterface und Datenbank Richtfunkstrecke wave02 IPSec radius1, radius2 DHCP, DNS non-IPSec-Gateway MAC- und Benutzer- Autentifikation Logging Router/NAT VPN-Gateway IPSec Ethernet VLAN Funkverbindung

Fragen & Diskussion ! Mehr zum Thema FunkLAN ... http://www.goemobile.de eMail: info@goemobile.de Vorträge des Workshops unter ... http://www.goemobile.de/vortraege/ Fragen & Diskussion !

Weiterführende Links und Quellen ... Sicherheit in drahtlosen Netzen http://www.networkworld.de/artikel/index.cfm?id=65705&pageid=400&pageart=detail Benutzer-Authentifizierung durch IEEE 802.1x http://www.networkworld.de/artikel/index.cfm?id=68657&pageid=0&pageart=detail WLAN Standards http://wiss.informatik.uni-rostock.de/standards/ http://www.bachert.de/info/wireless.htm