Sicherheit in drahtlosen Netzen

Slides:



Advertisements
Ähnliche Präsentationen
Sicherheit in Drahtlose Netzwerke
Advertisements

T-Sinus 111 T-Sinus 130 T-Sinus 154 T-Sinus 1054
Mündliche Fachprüfung
IT-Sicherheit Mobile Geräte.
1 Multicast Routing in Ad Hoc Netzen.ppt Oliver Finger_ TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG CAROLO-WILHELMINA Institut für Betriebssysteme und.
WLAN IEEE a/b/g Wireless Local Area Network
Thema: Sicherheitsarchitektur für mobiles Arbeiten
WLAN, WEP, WPA und Bluetooth
Neue Technologien im WLAN der HU
Link Layer Security in BT LE.
ASP - Software zum Mieten
Spontane Vernetzung mit Bluetooth / Kleines Seminar / SS 2002 / Sascha Seipp.
Präsentation zum Thema Netzwerk Von Jan Metz.
Von Torsten Burmester Hauke Buder Matthias Kaluza
Aufbau und Anwendungen von LAN‘s
Konfiguration eines VPN Netzwerkes
Sicherheit in Bluetooth
Bluetooth Ein neuer Standard?.
Security im FunkLAN GWDG, Niklas Neumann, Andreas Ißleiber.
IKS – Informations und Kommunikations-systeme
Security Manager Protocol. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Virtual Private Networks
Die Drahtlose Gesellschaft Referent Christian Dörner.
Hashverfahren und digitale Signaturen
Warum vernetzen Unternehmen ihre Rechner?
Wireless LAN Mobile Computing Seminar SS 2003 Ba Kien Tran
Funknetzwerke und Sicherheit in Funknetzwerken
Elektronische Signatur
Verschlüsselung.
Präsentation von: Lukas kaltenegger
Funknetzwerke – Segen oder Fluch?
ECDL M8 IT - Security.
Meru Networks Virtualisiertes Wireless Lan
1 Gönnheimer Elektronic GmbH, Dr. Julius Leber Str. 2, Neustadt an der Weinstraße, Telefon +49(6321) , Fax +49(6321) ,
präsentiert von Ulli, Nina& Kerstin
Intro + focus areas module
VPN Virtual Private Network
Übersicht Definition Netzwerk
BarricadeTM g 2.4GHz 54Mbit/s Wireless Breitband Router
Begriffe -Technische Geräte
Übertragungstechnologien:
Westfälische Wilhelms-Universität Münster 15-JAN-2004 Heinz-Hermann Adam Benutzung von tragbaren Computern Unter Windows in.
IEEE WEP: Sicherheit von WLAN, Funktion und Designschwächen
Warum gibt es Netzwerke?
Netzwerke.
Snarfing Nico Nößler. Der Begriff Snarfing Kunstwort aus snor und scarf Kunstwort aus snor und scarf bedeutet soviel wie stibitzen oder stehlen bedeutet.
Verschlüsselungsverfahren
Netzwerke mit Wireless LAN
Xiaojie Ding, Andreas Kreiml, Maria Modly
Wie sicher ist W-LAN?.
W-LAN Was ist W-LAN? Kablellose Übertragung – Die Geschichte
Push-Technologien 4.6 Was ist Push ? Einsatzgebiete Vor- und Nachteile
Virtual Private Network
Online Zusammenarbeit
IPv6 Von Judith Weerda Diese Vorlage kann als Ausgangspunkt für die Präsentation von Schulungsmaterialien in einer Gruppensitzung dienen. Abschnitte.
VPN – Virtual Private Network
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Universität Heidelberg Rechenzentrum H. Heldt / J. Peeck Laptop-Zugang zum HD-Net Netzfort
WPAN Präsentiert von Matthias Koll und Jakob Häbart.
IT-Informationssicherheit Lisa Weisenborn Internettechnologien 28. August 2012 // Mannheim.
Netzwerke und Systemintegration
Wireless Technologie WLAN von Danijel Stanculovic & Kevin Albrich.
Von Lucas Weinguny.
IrDA Infrared Data Association von Halastar Mustafa.
von Lukas Spiegel & Alexander Dür
von Doris, Fabienne, Patricia und Katrin
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
LINUX II Harald Wegscheider
Verbindung mit einem Netzwerk
 Präsentation transkript:

Sicherheit in drahtlosen Netzen Hauptseminar: Sicherheit in vernetzten Systemen Pit Pietsch Universität Siegen FB 12 Elektrotechnik und Informatik Fachgruppe Betriebsysteme und verteilte Systeme 10.02.2005

Inhalt Sicherheitsanforderungen an Netzwerke Sicherheitsmechanismen Einleitung Sicherheitsanforderungen an Netzwerke Wireless LAN (W-LAN) Sicherheitsmechanismen Sicherheitsrisiken Praxisbeispiel: sienet-on-air Bluetooth Unterschiede zu W-LAN Abschließende Betrachtung

Sicherheitsanforderungen Verfügbarkeit Authentizität Verbindlichkeit Vertraulichkeit Integrität

W-LAN Drahtlose Vernetzung mehrerer Computer Vorteile: Nachteil: Einfache Installation Niedrige Kosten Hohe Flexibilität Nachteil: Höhere Sicherheitsrisiken!

W-LAN Ad-hoc-Netzwerk Infrastruktur-Netzwerk

Sicherheitsmechanismen Access Control List (ACL) Beschränkt Zugriff anhand der MAC-Adresse Nur bekannte MAC-Adressen dürfen sich mit dem Netzwerk verbinden MAC-Adresse manipulierbar! Service Set Identifier (SSID) Name des Netzwerks Endgeräten muss SSID bekannt sein um sich mit dem Netzwerk zu verbinden Angreifer kann Funkverkehr abhören!

Sicherheitsmechanismen/WEP „Wired Equivalent Privacy“ Protokollfamilie des IEEE 802.11 Standard Ziel: Die Sicherheit eines Kabelnetzwerk erreichen  Ziel wird nicht erreicht!

Sicherheitsmechanismen/WEP Integritätssicherung CRC-32 Prüfsumme Verschlüsselung WEP-Schlüssel (40/104 Bit) Initialisierungsvektor (24 Bit) RC4-Stromchiffre

Sicherheitsmechanismen/WEP

Sicherheitsmechanismen/WEP Schlüssel Initialisierungsvektor ist viel zu kurz Kein Schlüsselmanagement vorgesehen Linearität der Verfahren CRC-32 Prüfsumme veränderbar Mit Klartext-Kryptotext-Paar für einen IV, jeder Kryptotext für diesen IV lesbar!

Sicherheitsrisiken Fehlkonfiguration Denial of Service Standardmäßig keine Sicherheitsmechanismen aktiviert Häufig fehlendes Wissen/Zeitmangel der Administratoren Denial of Service W-LAN nutzt das IS&M-Frequenzband Sender der massiv auf diesem Band sendet, stört den Betrieb des W-LANs empfindlich

Sicherheitsrisiken False Base Station Endgeräte verbinden sich standardmäßig mit dem Access Point der das stärkste Signal hat Keine Authentifizierung des Access Points! Abhören und Manipulation der Daten Jeder innerhalb der Reichweite des Senders kann mithören… …und auch manipulierte Daten senden!

sienet-on-air Offenes Netzwerk Authentifizierung der Benutzer erfolgt über gesicherten Radius-Server MAC-Adresse muss einem weiteren Radius-Server bekannt sein

Bluetooth 1994 gab Ericsson eine Studie in Auftrag Ziel der Studie: „Erforschung der Möglichkeiten einer kostengünstigen und stromsparenden Funkverbindung zwischen Mobiletelefonen und Peripheriegeräten“ Als Ergebnis dieser Studie wurde die „Special Interest Group“ (SIG) 1998 gegründet Name Bluetooth abgeleitet von Wikingerkönig Harald Blåtand (*935 - 986)

BT Sicherheitsmechanismen Pairing Schlüsselmanagement Bluetooth verfügt über verschiedene Schlüsselarten Vier Verbindungsschlüssel (128 Bit) Ein Chiffrierschlüssel (8 – 128 Bit) Chiffrierung Nutzt Stromchiffre E0

Bluetooth vs. WLAN Höhere Sicherheit durch geringere Reichweite Bluetooth verfügt über die besser entwickelten Sicherheitsmechanismen: Schlüsselmanagement Authentifizierung Verschlüsselung Geringere Risiken durch eingeschränkte Funktionalität der Geräte Bluetooth wird nicht für sicherheitskritische Anwendungen eingesetzt

Zusammenfassung W-LAN: Bluetooth: Ursprüngliches Sicherheitsmechanismen nicht ausreichend Warten auf Nachbesserungen: IEEE 802.11i Standard Bluetooth: Sicherheitsmechanismen entsprechen den Anforderungen an die Technologie Trotzdem ist Vorsicht angebracht: Es sind Sicherheitslücken bekannt!

Demo thereal