Sicherheit in drahtlosen Netzen Hauptseminar: Sicherheit in vernetzten Systemen Pit Pietsch Universität Siegen FB 12 Elektrotechnik und Informatik Fachgruppe Betriebsysteme und verteilte Systeme 10.02.2005
Inhalt Sicherheitsanforderungen an Netzwerke Sicherheitsmechanismen Einleitung Sicherheitsanforderungen an Netzwerke Wireless LAN (W-LAN) Sicherheitsmechanismen Sicherheitsrisiken Praxisbeispiel: sienet-on-air Bluetooth Unterschiede zu W-LAN Abschließende Betrachtung
Sicherheitsanforderungen Verfügbarkeit Authentizität Verbindlichkeit Vertraulichkeit Integrität
W-LAN Drahtlose Vernetzung mehrerer Computer Vorteile: Nachteil: Einfache Installation Niedrige Kosten Hohe Flexibilität Nachteil: Höhere Sicherheitsrisiken!
W-LAN Ad-hoc-Netzwerk Infrastruktur-Netzwerk
Sicherheitsmechanismen Access Control List (ACL) Beschränkt Zugriff anhand der MAC-Adresse Nur bekannte MAC-Adressen dürfen sich mit dem Netzwerk verbinden MAC-Adresse manipulierbar! Service Set Identifier (SSID) Name des Netzwerks Endgeräten muss SSID bekannt sein um sich mit dem Netzwerk zu verbinden Angreifer kann Funkverkehr abhören!
Sicherheitsmechanismen/WEP „Wired Equivalent Privacy“ Protokollfamilie des IEEE 802.11 Standard Ziel: Die Sicherheit eines Kabelnetzwerk erreichen Ziel wird nicht erreicht!
Sicherheitsmechanismen/WEP Integritätssicherung CRC-32 Prüfsumme Verschlüsselung WEP-Schlüssel (40/104 Bit) Initialisierungsvektor (24 Bit) RC4-Stromchiffre
Sicherheitsmechanismen/WEP
Sicherheitsmechanismen/WEP Schlüssel Initialisierungsvektor ist viel zu kurz Kein Schlüsselmanagement vorgesehen Linearität der Verfahren CRC-32 Prüfsumme veränderbar Mit Klartext-Kryptotext-Paar für einen IV, jeder Kryptotext für diesen IV lesbar!
Sicherheitsrisiken Fehlkonfiguration Denial of Service Standardmäßig keine Sicherheitsmechanismen aktiviert Häufig fehlendes Wissen/Zeitmangel der Administratoren Denial of Service W-LAN nutzt das IS&M-Frequenzband Sender der massiv auf diesem Band sendet, stört den Betrieb des W-LANs empfindlich
Sicherheitsrisiken False Base Station Endgeräte verbinden sich standardmäßig mit dem Access Point der das stärkste Signal hat Keine Authentifizierung des Access Points! Abhören und Manipulation der Daten Jeder innerhalb der Reichweite des Senders kann mithören… …und auch manipulierte Daten senden!
sienet-on-air Offenes Netzwerk Authentifizierung der Benutzer erfolgt über gesicherten Radius-Server MAC-Adresse muss einem weiteren Radius-Server bekannt sein
Bluetooth 1994 gab Ericsson eine Studie in Auftrag Ziel der Studie: „Erforschung der Möglichkeiten einer kostengünstigen und stromsparenden Funkverbindung zwischen Mobiletelefonen und Peripheriegeräten“ Als Ergebnis dieser Studie wurde die „Special Interest Group“ (SIG) 1998 gegründet Name Bluetooth abgeleitet von Wikingerkönig Harald Blåtand (*935 - 986)
BT Sicherheitsmechanismen Pairing Schlüsselmanagement Bluetooth verfügt über verschiedene Schlüsselarten Vier Verbindungsschlüssel (128 Bit) Ein Chiffrierschlüssel (8 – 128 Bit) Chiffrierung Nutzt Stromchiffre E0
Bluetooth vs. WLAN Höhere Sicherheit durch geringere Reichweite Bluetooth verfügt über die besser entwickelten Sicherheitsmechanismen: Schlüsselmanagement Authentifizierung Verschlüsselung Geringere Risiken durch eingeschränkte Funktionalität der Geräte Bluetooth wird nicht für sicherheitskritische Anwendungen eingesetzt
Zusammenfassung W-LAN: Bluetooth: Ursprüngliches Sicherheitsmechanismen nicht ausreichend Warten auf Nachbesserungen: IEEE 802.11i Standard Bluetooth: Sicherheitsmechanismen entsprechen den Anforderungen an die Technologie Trotzdem ist Vorsicht angebracht: Es sind Sicherheitslücken bekannt!
Demo thereal