WLAN-Sicherheit Einführung Kryptographie und IT-Sicherheit

Slides:



Advertisements
Ähnliche Präsentationen
Sicherheit in Drahtlose Netzwerke
Advertisements

Security Lösungen, die Ihnen echten Schutz bieten!
T-Sinus 111 T-Sinus 130 T-Sinus 154 T-Sinus 1054
BBV-Bezirk Schwaben Anlage B zur Ausschreibung Saison 2013/2014 Anleitung zur Vereinsmeldung im TeamSL für die Saison 2013/2014 Schritt 1: Bitte TeamSL.
WLAN IEEE a/b/g Wireless Local Area Network
Was macht einen Computer zum Computer?
WLAN, WEP, WPA und Bluetooth
Neue Technologien im WLAN der HU
Link Layer Security in BT LE.
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Konfiguration eines VPN Netzwerkes
Die Geschichte der Netzwerktechnologie von Carsten Freitag
(noch) interessante WLAN Standards: IEEE verabschiedeter Standard für drahtlose Kommunikation a - 5 GHz, 1 W Sendeleistung, 54 MBit/s.
Security im FunkLAN GWDG, Niklas Neumann, Andreas Ißleiber.
Andreas Ißleiber WLAN Andreas Ißleiber
IKS – Informations und Kommunikations-systeme
Netze Vorlesung 11 Peter B. Ladkin
Security Manager Protocol. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Virtual Private Networks
Die Drahtlose Gesellschaft Referent Christian Dörner.
Sicherheit in drahtlosen Netzen
Wireless LAN Mobile Computing Seminar SS 2003 Ba Kien Tran
Tipps zur besseren Sicherheit 1.WEP (Wired equivalent Protection); 128 Bit 2.Änderung der voreingestellten SSID(ServiceSetIdentifier) 3.SSID soll nicht.
Funknetzwerke und Sicherheit in Funknetzwerken
CCNA1 – Module 3 (TIs 3.3.x) Wireless Media Fragen:
Virtual Private Networks
Wann wurde dieses Haus erbaut?
SSL - Verfahren Secure Socket Layer.
Präsentation von: Lukas kaltenegger
ECDL M8 IT - Security.
KRYPTOGRAFIE.
Mehrsprachigkeit an der VHS Wien thomas fritz Symposium "Nach den Sternen greifen. Sprachenkosmos Wien", am 5. und
SecureSocketLayer „Sicherheit in Datennetzen“
WAP = Wireless Application Protocol Protokollstack Ein Protokoll ...
Sicherheit in Computernetzen
Nanotribologie von Christian Arrer
Übersicht Definition Netzwerk
BarricadeTM g 2.4GHz 54Mbit/s Wireless Breitband Router
IEEE WEP: Sicherheit von WLAN, Funktion und Designschwächen
WISPR (Wireless ISP roaming)
Einsteigergeräte für Zuhause Stand: März Übersicht 1.Was ist dlinkgo? 2.Router 3.USB Adapter 4.Switches dlinkgo-Produktfamilie GO-DSL-N151 GO-RT-N300.
AES – Advanced Encryption Standard
Präsentation von Lukas Sulzer
Warum gibt es Netzwerke?
Symmetrische Blockchiffren DES – der Data Encryption Standard
Netzwerke.
Stand: Version: LANCOM Systems GmbH Stand: Version:
Wie sicher ist W-LAN?.
Erhellende Beispiele – Zündende Ideen in 5 Minuten und 20 Folien Titel: NN vorgestellt von: NN Symposium "Nach den Sternen greifen. Sprachenkosmos Wien",
W-LAN Was ist W-LAN? Kablellose Übertragung – Die Geschichte
SMC2804WBRP-G Barricade g 2.4GHz 54Mbps Wireless Barricade Breitband Router mit USB Print Server SMC2804WBRP-G
Virtual Private Network
VPN – Virtual Private Network
Ilja Neumann / FSI1 BFS-Roth 2006 WLAN Sicherheit und Angriffspunkte.
FTP File Transfer Protocol. Geschichte Das File Transfer Protocol (engl. für „Dateiübertragungsverfahren“, kurz FTP) ist ein im RFC 959 von 1985 spezifiziertes.
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Universität Heidelberg Rechenzentrum H. Heldt / J. Peeck Laptop-Zugang zum HD-Net Netzfort
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Von Daniel Brand und Robert Löschinger. A-Netz (1958) Handvermittelt Teilnehmer A-Netz (1958) Handvermittelt Teilnehmer B-Netz (1972) B-Netz.
WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.
Virtual Private Network
Wireless Technologie WLAN von Danijel Stanculovic & Kevin Albrich.
IrDA Infrared Data Association von Halastar Mustafa.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Identity Management.  Zentrale Begriffe und Probleme  Modellbildung  Methoden zur Authentisierung über HTTP  Technische Aspekte  Compliance  Hindernisse,
Netzwerke Netzwerkgrundlagen.
Security Labor MitM-Demonstration
Christian Telle Matrikel-Nr.: 2INF02 Kenn-Nr.: 08499
 Präsentation transkript:

WLAN-Sicherheit Einführung Kryptographie und IT-Sicherheit 08.04.2013 Sommersemester 2013 WLAN-Sicherheit Diese Präsentation veranschaulicht die neuen Fähigkeiten von PowerPoint. Betrachten Sie sie am besten als Diashow. Diese Folien sollen Ihnen als Anregung zur Gestaltung eigener Präsentationen in PowerPoint 2010 dienen. Weitere Beispielvorlagen können Sie anzeigen, indem Sie auf die Registerkarte Datei und dann auf der Registerkarte Neu auf Beispielvorlagen klicken. ©  Oleg Poliakov, Georgi Potzkov, Martin Jungbauer Fachbereich für Computerwissenschaften Paris-Lodron-Universität Salzburg

Inhalt Einführung. 802.11b WEP WPA. WPA2. Zusammenfassung. Gliederung des Vortrages Inhalt Einführung. 802.11b WEP WPA. WPA2. Zusammenfassung. Benutzerstatistik. Referenzen. 08/4/2013

1. Einführung 08/4/2013 Inhalt Einführung Einführung Geschichte 802.11b WEP WPA WPA2 Einführung Geschichte Evolution von WLAN-Sicherheitstechniken 1. Einführung 08/4/2013

1. Einführung 1969: Aloha-Net Universität, Hawaii Inhalt Einführung 802.11b WEP WPA WPA2 Intro Geschichte Evolution von WLAN-Sicherheitstechniken 1. Einführung 1969: Aloha-Net Universität, Hawaii 1997: 802.11 Standard 1999: Apple Airport in iBook. 1999: 802.11b (11 Mbit/s, 2,4 GHz) 2003: 802.11g (54 Mbit/s, 2,4 GHz) 2009: 802.11n (600 Mbit, 2,5 / 5 GHz) 2013: 802.11ac (1,3 Gbit/s, 5GHz) 08/4/2013

1. Evolution von WLAN-Sicherheitstechniken Inhalt Einführung 802.11b WEP WPA WPA2 Intro Geschichte Evolution von WLAN-Sicherheitstechniken 1. Evolution von WLAN-Sicherheitstechniken 1997: Teile des WLAN-Standards 802.11 sind WEP, SSID (Service Set Identifier), MAC-Filtering (Media Access Control). 1999: WECA (Wireless Ethernet Compatibility Alliance) wurde gegründet. 2001: Ausnutzung von WEP-Schwächen führt zu Entwicklung von eines neuen Standard. Gründung der IEEE „Task Group i“. 2002: WECA wurde zu Wi-Fi umbenannt. 2003: WPA wurde von Wi-Fi vorgestellt. Bekannte Lücken von WEP wurden in WPA behandelt. 2004: WPA2 (IEEE 802.11i) wurde vorgestellt. 08/4/2013

2. 802.11b (WEP) 1999: Vorgestellt als Teil des 802.11. Inhalt Einführung 802.11b WEP WPA WPA2 802.11b WEP: Allgemein (E)SSID, MAC-Filtering Encryption, Authentifizierung Schwachstellen 2. 802.11b (WEP) 1999: Vorgestellt als Teil des 802.11. Ziele: Zugangsregelung und Sicherstellung von Integrität der Daten. Verschlüsselt in der Nezwerkebene 2 des OSI-Models. Einführung von SSID (Service Set Identifier) und MAC-Filtering (Media Access Control Filtering). 08/4/2013

2. 802.11b (WEP) (E)SSID: (Extended Service Set Identity) Inhalt Einführung 802.11b WEP WPA WPA2 802.11b WEP: Allgemein (E)SSID, MAC-Filtering Encryption, Authentifizierung Schwachstellen 2. 802.11b (WEP) (E)SSID: (Extended Service Set Identity) Ad-hoc Network, IBBS (Independent Basic Service Set), Clients arbeiten ohne Access Point. Infrastructure Network, ESS (Extended Service Set), Access Point nutzt ESSID. Schwachpunkt: AP sendet immer die SSID - > Sniffing möglich. MAC-Filtering Netzwerk-Zugangsschutz der nur bestimmten MAC-Adressen Zugang gewährt. Kann leicht umgangen werden, z.B. MAC-Spoofing / MAC-Cloning. 08/4/2013

Inhalt Einführung 802.11b WEP WPA WPA2 802.11b WEP: Allgemein (E)SSID, MAC-Filtering Encryption, Authentifizierung Schwachstellen 2. 802.11b Sicherheit Encryption: WEP verwendet den RC4-Algorithmus zur Erzeugung eines Keystreams, der einen Schlüssel (40 oder 104 Bit) und 24 Bit langer Initialisierungsvektor IV als Eingabe erhält. Datenintegrität: WEP stellt sicher, dass zufällige Fehler mit hoher Wahrscheinlichkeit erkannt werden, aber absichtliche Modifikationen können nicht erkannt werden. Authentifizierung: Shared Key Authentification erfolgt über Challenge-Response-Authentifizierung mit einem geheimen Schlüssel. OSA, Open System Authentication: keine Authentifizierung notwendig, aber falls WEP-Key bekannt ist, kann der Datenstream verschlüsselt werden. 08/4/2013

2. 802.11b Sicherheit Schwachstellen von WEP: Inhalt Einführung 802.11b WEP WPA WPA2 802.11b WEP: Allgemein (E)SSID, MAC-Filtering Encryption, Authentifizierung Schwachstellen 2. 802.11b Sicherheit Schwachstellen von WEP: Sehr kurzer Initialisierungsvektor IV bei RC4-Verschlüsselung -> IV reuse -> Related-Key-Attack möglich. Known Plaintext (bekannter Klartext) Attacke möglich: sowohl Cipher als auch Plaintext bekannt -> WEP-Schlüssel kann berechnet werden. Meist statische Schlüssel: Benutzer verwenden den gleichen Key über lange Zeit. Datenintergrität: CRC32 ist ungeeignet für Integritätsschutz, weil absichtliche Modifikationen können nicht erkannt werden -> Replay-Attacken möglich. 08/4/2013

Einführung 802.11b WEP WPA WPA2 Zusammenfassung WPA: Allgemein WPA Authentifizierung: Enterprise WPA Authentifizierung: Personal 3. 802.11i WPA 2003: WPA, Teil des IEEE 802.11i, wurde Zertifiziert. Sollte aber schon 2004 von WPA2 abgelöst werden. Nachfolger von WEP: sollte auf WEP / RC4 – Hardware implementierbar sein. Verschlüsselung wieder durch RC4. Längerer Initialisierungsvektor (48 statt 24 Bit) wird Verschlüsselt gesendet. Datenintegritätssicherung per Message Integrity Check (MIC) Algorithmus anstatt CRC32. TKIP (Temporal Key Integrity Protocol): Es werden verschiedene Schlüssel für Verschlüsselungsstrom, Integrität usw. verwendet. Authentifizierung mittels Pre-Shared Key (PSK) bzw. Extensible Authentification Protocol (EAP) 08/4/2013

Einführung 802.11b WEP WPA WPA2 Zusammenfassung WPA: Allgemein WPA Authentifizierung: Enterprise WPA Authentifizierung: Personal 3. 802.11i WPA WPA Modi: WPA Enterprise: TKIP/MIC, 802.1X / EAP (Extensible Authentification Protocol Authentifizierung) WPA Personal: TKIP/MIC, PSK (Pre-Shared Key Authentifizierung) 08/4/2013

3. 802.11i WPA WPA Enterprise: Authentifizierung: IEEE 802.1X/EAP Einführung 802.11b WEP WPA WPA2 Zusammenfassung WPA: Allgemein WPA Authentifizierung: Enterprise WPA Authentifizierung: Personal 3. 802.11i WPA WPA Enterprise: Authentifizierung: IEEE 802.1X/EAP Zentrale Verwaltung der Benutzerdaten. Authentication and Accounting (AAA) Server benötigt. RADIUS-Protokoll (Remote Authentication Dial In User Service) wird genutzt für AAA und Key-Verteilung. Unterstützt mehrfache Authentifizierungsmethoden: RLS, TTLS: Zertifikatbasierte Methoden. PEAP, LEAP: Kennwortbasierte Methoden. 08/4/2013

3. 802.11i WPA WPA Personal: Encryption: TKIP Authentifizierung: PSK Einführung 802.11b WEP WPA WPA2 Zusammenfassung WPA: Allgemein WPA Authentifizierung: Enterprise WPA Authentifizierung: Personal 3. 802.11i WPA WPA Personal: Encryption: TKIP Authentifizierung: PSK Spezieller Modus ohne 802.1x Infrastruktur (ohne Server). Kennwort muss bei allen Access Points und Clients eingegeben werden. Kennwort eingabe ähnlich wie bei WEP. Masterkey basierend auf 4-Way-Key-Handshake 08/4/2013

802.11b WEP WPA WPA2 Zusammenfassung Statistik WPA2 Allgemein WPA2 Authentifiizierung Gefahren WPA2 Integrität und Schlüssel-Management 4. 802.11i: WPA2 WPA 2: 2004: WPA2 wird als Teil von 802.11i vorgestellt. Größter Unterschied zu WPA: zur Verschlüsselung wird AES (Advanced Encryption Standard) verwendet. AES wird meist durch die Hardware umgesetzt. Robust Security Network (RSN) Konzept wird genutzt. Es gibt wie in WPA, zwei Authentifizierungs-Modi: Enterprise, mit 802.1x/EAP Authentifizierung und AES-CCMP Encryption. Personal, mit PSK-Authentifizierung und AES-CCMP Encryption. 08/4/2013

08/4/2013 802.11b WEP WPA2 Allgemein WPA WPA2 Authentifiizierung WPA2 Zusammenfassung Statistik WPA2 Allgemein WPA2 Authentifiizierung Gefahren WPA2 Integrität und Schlüssel-Management 08/4/2013

4. 802.11i: WPA2 WPA 2 Authentifizierungs-Verfahren: 802.11b WEP WPA WPA2 Zusammenfassung Statistik WPA2 Allgemein WPA2 Authentifiizierung Gefahren WPA2 Integrität und Schlüssel-Management 4. 802.11i: WPA2 WPA 2 Authentifizierungs-Verfahren: Der Client sendet eine EAP-START Nachricht an den AP, welcher eine EAP-REQUEST Identitätsnachricht zurückschickt. Der Client sendet ein EAP-RESPONSE/IDENTITY Packet, welches seine Identität enthält. Der AP verpackt die EAP-RESPONSE/IDENTITY Nachricht in ein RADIUS-ACCESS-REQUEST und sendet diese an den Authentifikations-Server. Der Authentifikations-Server sendet eine RADIUS-ACCESS-CHALLENGE an den Client um sich zu identifizieren. Damit der Client sich identifiziert, sendet er eine RADIUS-ACCESS-CHALLENGE an den AP. 08/4/2013

4. 802.11i: WPA2 WPA 2 Authentifizierungs-Verfahren: 802.11b WEP WPA WPA2 Zusammenfassung Statistik WPA2 Allgemein WPA2 Authentifiizierung Gefahren WPA2 Integrität und Schlüssel-Management 4. 802.11i: WPA2 WPA 2 Authentifizierungs-Verfahren: Der AP verpackt die RADIUS-ACCESS-CHALLENGE in ein EAP-REQUEST/AUTH und sendet diesen an den Client, welcher sich nun im Authentifikations-Status befindet und mit einer EAP-RESPONSE/AUTH antwortet. Der AP sendet eine RADIUS-ACCESS-REQUEST Nachricht und der Authentifikations-Server lässt dann eine Verbindung zu oder nicht. Wenn eine Verbindung genehmigt wird, dann wird eine RADIUS-ACCESS-ACCEPT Nachricht an den AP gesendet, welcher einen EAP-SUCCESS an den Client sendet. Sonst wird eine RADIUS-ACCESS-REJECT an den AP geschickt, welcher eine EAP-FAILURE an den Client sendet. 08/4/2013

4. 802.11i: WPA2 Wireless Gefahren: Passive Eavesdropping. 802.11b WEP WPA WPA2 Zusammenfassung Statistik WPA2 Allgemein WPA2 Authentifiizierung Gefahren WPA2 Integrität und Schlüssel-Management 4. 802.11i: WPA2 Wireless Gefahren: Passive Eavesdropping. Message Injection. Message Deletion and Interception. Masquerading and Malicious AP. Session Hijacking. Man-in-the-Middle. Denial of Service Beacon flood. Authentication flood. Deauthentication flood. 08/4/2013

802.11b WEP WPA WPA2 Zusammenfassung Statistik WPA2 Allgemein WPA2 Authentifiizierung Gefahren WPA2 Integrität und Schlüssel-Management 4. 802.11i: WPA2 WPA 2 Integrität: CCMP(Counter-Mode/CBC-MAC Protocol) scheint den Datenpacketen genug Schutz vor Message Injection und Message Deletion and Interception zu bieten Jedoch bleiben Passive Eavesdropping, Message Injection und Message Deletion and Interception mit management frames und control frames, weil diese frames vom link layer encryption Algorythmus weder verschlüsselt noch authentifiziert werden. 08/4/2013

4. 802.11i: WPA2 Authentifikation und Key Management 802.11b WEP WPA WPA2 Zusammenfassung Statistik WPA2 Allgemein WPA2 Authentifiizierung Gefahren WPA2 Integrität und Schlüssel-Management 4. 802.11i: WPA2 Authentifikation und Key Management Falls alle RSNA handshakes durchgeführt werden, scheint der Authentifikations und Key Management Prozess sicher zu sein Jedoch kann ein Angreifer in der frühen Phase der RSNA handshakes eingreifen und somit die Durchführung der RSNA verhindern. Eine Beispielattacke gegen 802.11i: Security level rollback attack: bogus beacon und bogus probe response von einem AP und bogus association request. 08/4/2013

5. Zusammenfassung. Vergleich zwischen WEP, WPA und WPA2: WEP WPA WPA2 Statistik Referenzen Zusammenfassung 5. Zusammenfassung. Vergleich zwischen WEP, WPA und WPA2: WEP WPA WPA2 Encryption Algorithm RC4 RC4 AES Key Size 40 oder 104bits 104bits 128bits Key Life 24bit IV 48bit IV 48bit IV Transport Protocol WEP 802.1x/EAP 802.1x/EAP Datenintegrität CRC32 Michael MIC CCM Key Management keins TKIP CCMP 08/4/2013

6. Statistik: Österreich WPA WPA2 Zusammenfassung Statistik Referenzen Österreich: Access Points Österreich: Verschlüsselung Salzburg 6. Statistik: Österreich Region Anzahl der APs Anteil Österreich Wien 239,211 51.27% Tirol 59,701 12.79% Steiermark 53,152 11.39% Niederösterreich 38,838 8.32% Oberösterreich 21,053 5.51% Salzburg 14,199 4.04% Kärnten 12,272 3.63% Vorarlberg 9,753 3.09% Burgenland 7,363 2.07% 08/4/2013

6. Statistik: Österreich WPA WPA2 Zusammenfassung Statistik Referenzen Österreich: Access Points Österreich: Verschlüsselung Salzburg 6. Statistik: Österreich Verschlüsselung Anzahl der APs Anteil Österreich WPA2 206,222 44.20% WPA 137,049 29.37% WEP 42,730 9.15% Unbekannt 41,308 8.85% Keine 39,241 8.41% 08/4/2013

6. Statistik: Salzburg Verschlüsselung Anzahl der APs Anteil WPA2 36 Zusammenfassung Statistik Referenzen Österreich: Access Points Österreich: Verschlüsselung Salzburg 6. Statistik: Salzburg Verschlüsselung Anzahl der APs Anteil WPA2 36 36% WPA 34 34% WEP 21 21% Keine 9 9% 08/4/2013

WPA WPA2 Zusammenfassung Statistik Referenzen 7. Referenzen. W. Stallings, Cryptography and Network Security: Principles and Practice, 2nd Edition. Prentice Hall, ISBN O-13-869017-0 T. Hassinen, Overview of WLAN security. HUT. E. Sithirasenan, S. Zafar, V.Muthukkumarasamy, Analysis of IEEE 802.11i WLAN Security Protocol. IEEE. P. Hämäläinen, Cryptographic Security Designs and Hardware Architectures for Wireless Local Area Networks. Eeva-Liisa Vuolle, Overview of WLAN Security. HUT 2003. Li Wang, Security Analysis and Improvements on WLANs. Journal of Networks, Vol. 6., 2011. Y. Hori, Security Analysis on Wireless LAN protocols. ISIT. Kim W. Tracy, Wireless LAN Security. NEIU. Wigle Statistik. 08/4/2013

WPA WPA2 Zusammenfassung Statistik Referenzen Fragen 08/4/2013

Vielen Danke für Ihre Aufmerksamkeit 08/4/2013