Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Christian Telle Matrikel-Nr.: 2INF02 Kenn-Nr.: 08499

Ähnliche Präsentationen


Präsentation zum Thema: "Christian Telle Matrikel-Nr.: 2INF02 Kenn-Nr.: 08499"—  Präsentation transkript:

1 Christian Telle Matrikel-Nr.: 2INF02 Kenn-Nr.: 08499
WLAN SECURITY Christian Telle Matrikel-Nr.: 2INF02 Kenn-Nr.: 08499 Christian Telle WLAN - Security

2 Christian Telle WLAN - Security
Inhaltsverzeichnis 1. Geschichte 2. WLAN 3. Sicherheit 4. Aussichten Christian Telle WLAN - Security

3 1.Geschichte 1.1 Vom Frequenzhopping zum WLAN
Hedy Lahmar und George Antheil entwickelten Frequenzhopping 1969 wird auf Hawaii das AlohaNET eingeführt AlohaNet besitzt viele Ansätze für das heutige WLAN WLAN entstand in den 90er Jahren Christian Telle WLAN - Security

4 1.Geschichte 1.1 Vom Frequenzhopping zum WLAN
Erste Entwicklungen beziehen sich auf die Industrie Ab 1997 nutzbar für kommerziellen Bereich IEEE Standard entsteht HiperLAN /HomeRF erscheinen Durchbruch von WLAN durch Apple Christian Telle WLAN - Security

5 Christian Telle WLAN - Security
2. WLAN 2.1 Was ist WLAN Standard IEEE 802 beschreibt IEEE Anlehnend an OSI Modell, Definitionen für Schicht eins und zwei Physical Layer – mechanische, elektrische Eigenschaften Dienen zum Aufbau und Erhalt der Verbindung Christian Telle WLAN - Security

6 Christian Telle WLAN - Security
2. WLAN 2.1 Was ist WLAN Data-Link-Layer Durch MAC definieren des Zugriffes auf WLAN Durch LLC Fehlererkennung und -behebung Nicht wirklich Bestandteil von IEEE sondern 802.2 Christian Telle WLAN - Security

7 Christian Telle WLAN - Security
2. WLAN 2.1 Was ist WLAN Christian Telle WLAN - Security

8 Christian Telle WLAN - Security
2. WLAN 2.1 Was ist WLAN Drahtlose Datenübertragung nach dem Standard IEEE IEEE wurde 1997 verabschiedet 1999 nochmals überarbeitet, diese Fassung besteht seither Standard legt Betriebsmodi fest: Infrastruktur Modus Ad-Hoc Modus Christian Telle WLAN - Security

9 Christian Telle WLAN - Security
2. WLAN 2.1 Was ist WLAN Es gibt drei Übertragungstechniken Zwei auf Funk basierende Übertragungstechniken: Frequenz Hopping Spread Spectrum (FHSS) 2,4 – 2,5 GHz Direct Sequenz Spread Spectrum (DSSS) 2,4 – 2,5 GHz Ein auf Infrarot basierende Übertragungstechnik Übertragungsraten liegen bei 1 -2 MBit/s Christian Telle WLAN - Security

10 Christian Telle WLAN - Security
2. WLAN 2.1 Was ist WLAN Eigentlicher WLAN Standard ist IEEE b Frequenzband: 2,4 GHz Übertragungsrate: 11 MBit/s Übertragungstechnik: HighRate/DSSS Legt WEP zur Authentifizierung und als Sicherheitsmechanismus fest Christian Telle WLAN - Security

11 Christian Telle WLAN - Security
2. WLAN 2.1 Was ist WLAN Seit Juli 2003 WLAN nach dem Standard IEEE g auf dem Vormarsch Gleiches Frequenzband wie IEEE b Übertragungsrate: 54 MBit/s Übertragungstechnik: Orthogonal Frequenz Division Multiplexing (OFDM) Vollständig abwärtskompatibel zu b Christian Telle WLAN - Security

12 Christian Telle WLAN - Security
2. WLAN 2.1 Was ist WLAN Nachteile von b und 11g sind: Frequenzband überlastet Störung durch Mikrowellen, Babyfone und Bluetooth Nur 3 überlappungsfreie Kanäle verwendbar Vorteile: Geräte sind billig in der Herstellung Das Frequenzband ist kostenfrei Christian Telle WLAN - Security

13 Christian Telle WLAN - Security
2. WLAN 2.1 Was ist WLAN Überlegungen zum Standard IEEE a zu wechseln 11a verwendet das 5 GHz Frequenzband Übertragungstechnik: OFDM Vorteile wären: 19 nutzbare Kanäle Frequenzband ist störungsfreier Christian Telle WLAN - Security

14 Christian Telle WLAN - Security
2. WLAN 2.1 Was ist WLAN Nachteile des a sind: Frequenzbereich unterliegt Beschränkungen Beschränkung durch das Militär und die Flugsicherung Beschränkung in soweit: Geräte müssen über Transfer Power Control TPC verfügen Dynamic Frequenz Selection DFS unterstützen Endgeräte sind noch zu teuer Christian Telle WLAN - Security

15 2. WLAN 2.2 Betriebsarten 2.2.1 Infrastruktur Modus
Realisierbar nur mit Access-Point (AP) Funktion als Switch wie im Ethernet Funktion als Bridge mit eingebautem Ethernet Port Zusammenschluss mehrerer AP‘s, dient dem Vergrößern des Netzes und zum Roaming Heutzutage sind AP‘s mit vielen Sonderfunktionen versehen: DHCP-Server, Routing, MAC-Filter und dem Ermöglichen des Internet-Zuganges Christian Telle WLAN - Security

16 2. WLAN 2.2 Betriebsarten 2.2.1 Infrastruktur Modus
Christian Telle WLAN - Security

17 2. WLAN 2.2 Betriebsarten 2.2.1 Infrastruktur Modus
Christian Telle WLAN - Security

18 2. WLAN 2.2 Betriebsarten 2.2.2 Ad-Hoc Modus
Zwei Modi möglich: der Ad-Hoc und Mesh-Network Modus Der Ad-Hoc Betrieb: Es wird kein AP benötigt Endgeräte verbinden sich direkt Müssen sich in Funkreichweite befinden Christian Telle WLAN - Security

19 2. WLAN 2.2 Betriebsarten 2.2.2 Ad-Hoc Modus
Christian Telle WLAN - Security

20 2. WLAN 2.2 Betriebsarten 2.2.2 Ad-Hoc Modus
Mesh-Network: Jeder Teilnehmer ein Netzknoten Spontane Vermaschung durch Überlappung der Funkzellen Jeder Teilnehmer übernimmt Routingfunktion Netzknoten können spontan entstehen und wieder verschwinden Man muss sich nicht mehr in Funkreichweite mit dem Kommunikations- partner befinden Christian Telle WLAN - Security

21 2. WLAN 2.2 Betriebsarten 2.2.2 Ad-Hoc Modus
Christian Telle WLAN - Security

22 3. Sicherheit 3.1 Sicherheit: Warum?
Weite Verbreitung des WLAN‘s Unzureichender Auslieferungszustand Unwissenheit der Benutzer Unsicherheit des Standards b Einbruchsversuche in WLAN Christian Telle WLAN - Security

23 3. Sicherheit 3.2 Schutzziele 3.2.1 Vertraulichkeit
Vertraulichkeit bezeichnet den Schutz vertraulicher Informationen Bei WLAN: Schutz der Nutzdaten Schutz der Daten zur Verbindungsherstellung und Aufrechterhaltung Sicherstellung erfolgt durch Verschlüsselung Christian Telle WLAN - Security

24 3. Sicherheit 3.2 Schutzziele 3.2.2 Integrität
Sicherstellung das empfangene Daten, versendete Daten sind Sicherstellung mittels Hash-Wert Christian Telle WLAN - Security

25 3. Sicherheit 3.2 Schutzziele 3.2.3 Authentizität
Datenübertragung erfolgt von dem dafür vorgesehenen Sender Überprüfung erfolgt mittels Zertifikate Christian Telle WLAN - Security

26 3. Sicherheit 3.2 Schutzziele 3.2.4 Anonymität- Privatsphäre
Aus der Übertragung können keine Information über den Sender gewonnen werden Findet keine Verwendung im WLAN, da MAC Adresse übermittelt wird Christian Telle WLAN - Security

27 3. Sicherheit 3.2 Schutzziele 3.2.5 Verfügbarkeit
Angebotener Dienst sollte immer zur Verfügung stehen Im Privatbereich nicht realisierbar Evtl. im Firmenbereich Christian Telle WLAN - Security

28 Christian Telle WLAN - Security
3. Sicherheit Sicherheit im WLAN Wired Equivalent Privacy (WEP) Sicherheit nach Standard IEEE b Beinhaltende Sicherheitsmechanismen: Integrität durch CRC32 Verschlüsselung durch RC4 Authentifizierung durch zwei Modi: Open System Shared Key mit Challenge Response Verfahren Christian Telle WLAN - Security

29 Christian Telle WLAN - Security
3. Sicherheit Sicherheit im WLAN Wired Equivalent Privacy (WEP) Die Verschlüsselung: CRC Checksumme über Nachricht wird gebildet Entstehung des Integrity Check Value (ICV) Nachrichtenfragment wird mit ICV verkettet Erzeugung des Initialisierungsvektors (IV) IV wird mit geheimen Schlüssel verkettet Christian Telle WLAN - Security

30 Christian Telle WLAN - Security
3. Sicherheit Sicherheit im WLAN Wired Equivalent Privacy (WEP) RC4 erzeugt aus IV+Schlüssel einen Schlüsselstrom Aus Schlüsselstrom wird Schlüssel zum Verschlüsseln der Nachricht entnommen Dieser wird mit der Nachricht XOR verknüpft Verketten der verschiedenen Nachricht mit IV und Key- Identication (KID) Christian Telle WLAN - Security

31 Christian Telle WLAN - Security
3. Sicherheit Sicherheit im WLAN Wired Equivalent Privacy (WEP) Christian Telle WLAN - Security

32 Christian Telle WLAN - Security
3. Sicherheit Sicherheit im WLAN Wired Equivalent Privacy (WEP) Das Entschlüsseln: Benötigt wird IV und KID Ebenfalls mit RC4 Schlüsselstrom erzeugen Verschlüsselte Nachricht XOR mit Schlüssel aus Schlüsselstrom Prüfen der Checksumme Christian Telle WLAN - Security

33 Christian Telle WLAN - Security
3. Sicherheit Sicherheit im WLAN Wired Equivalent Privacy (WEP) Christian Telle WLAN - Security

34 Christian Telle WLAN - Security
3. Sicherheit Sicherheit im WLAN Wired Equivalent Privacy (WEP) Authentifizierung: Shared Key – Challenge Response Verfahren Client versendet MAC - Authentication Algorithm Identication (AAI) – Sequenz Nummer (SN) AP sendet zurück: AAI – SN +1 – Zufallszahl (Challenge) Client verschlüsselt: AAI – Sn +1 – Challenge AP entschlüsselt: AAI – SN – Challenge Entschlüsseln erfolgreich AP sendet: AAI – SN +1 – Successful Entschlüsseln nicht erfolgreich: kein Verbindungsaufbau Christian Telle WLAN - Security

35 Christian Telle WLAN - Security
3. Sicherheit Sicherheit im WLAN Wired Equivalent Privacy (WEP) Christian Telle WLAN - Security

36 Christian Telle WLAN - Security
3. Sicherheit Sicherheit im WLAN WI-FI Protected Access (WPA) WEP besitzt große Sicherheitslücken Entwicklung des Standards IEE802.11i beanspruchte Zeit Gründung WI-FI Allianz WI-FI nahm Inhalte aus 11i vorweg wurden unter WI-FI zusammengefasst Wichtigste Bestandteile von WPA eliminieren die Schwachstellen in WEP Verbesserung der Integritätssicherung und Authentifizierung Christian Telle WLAN - Security

37 Christian Telle WLAN - Security
3. Sicherheit Sicherheit im WLAN WI-FI Protected Access (WPA) Eliminierung der Schwachstellen durch: Temporal Key Integrity Protocol (TKIP) TKIP umfasst robustes Schlüsselmanagement Schlüsselhierarchie Integritätssicherung durch MICHEAL Algorithmus Authentifizierung mittels IEEE 802.1x WEP Verschlüsselung bleibt erhalten, wird durch WPA nur verbessert Christian Telle WLAN - Security

38 3. Sicherheit 3.3 Sicherheit im WLAN 3.3.3 IEEE 802.11i
Seit Juni 2004 in Kraft Soll robuste Sicherheit für WLAN bieten, deshalb Robust Security Network (RSN) Bietet die aus WPA bekannte Technik TKIP + CRT/CBC-MAC Protocol (CCMP) basierend auf Advanced Encryption Standard (AES) Im 11i erfolgt Schlüsselerzeugung durch Schlüsselmanagement Christian Telle WLAN - Security

39 3. Sicherheit 3.3 Sicherheit im WLAN 3.3.3 IEEE 802.11i
Funktionsweise TKIP: Integritätssicherung durch MICHAEL MICHEAL bezieht sich auf ganze Nachricht Erzeugt Message Integrity Code (MIC) MIC wird mittels MAC- Adresse des Senders und Empfängers, der zu verschlüsselten Nachricht und einem 64 Bit Schlüssel erzeugt Enthält Zähler um Angriffsversuche zu erkennen→ verhindern von Replay-Attacken Christian Telle WLAN - Security

40 3. Sicherheit 3.3 Sicherheit im WLAN 3.3.3 IEEE 802.11i
Mit Hilfe des Temporal Key (durch Schlüsselmanagement) und dem TKIP Sequence Counter (TSC) werden die Per-Paket-Keys (PPK) erzeugt PPK sorgt dafür, dass jede Nachrichte ihren eigenen Schlüssel erhält TSC wird inkrementiert, dadurch ist Vorausberechnung der PPK möglich PPK – TSC bilden 128 Bit Schlüssel für den RC4 Algorithmus Verschlüsselung erfolgt wie bei WEP Christian Telle WLAN - Security

41 3. Sicherheit 3.3 Sicherheit im WLAN 3.3.3 IEEE 802.11i
Christian Telle WLAN - Security

42 3. Sicherheit 3.3 Sicherheit im WLAN 3.3.3 IEEE 802.11i
Die Entschlüsselung: Empfänger erhält TSC im Klartext Überprüfen ob TSC inkrementiert wurde Ist das der Fall, Entschlüsselung beginnt PPK wird analog Verschlüsselung erzeugt RC4 Algorithmus wird angewendet Sind alle Fragmente der Nachricht vorhanden→ Defragmentierung Errechnen des MIC→ stimmt dieser→ Nachricht behalten, wenn nicht→ Nachricht verwerfen Christian Telle WLAN - Security

43 3. Sicherheit 3.3 Sicherheit im WLAN 3.3.3 IEEE 802.11i
Christian Telle WLAN - Security

44 3. Sicherheit 3.3 Sicherheit im WLAN 3.3.3 IEEE 802.11i
CCMP Verschlüsselung TK wird durch Schlüsselmanagement erzeugt Nur ein Schlüssel für Integrität und Verschlüsselung Forderung nach Schlüsselunabhängigkeit Dadurch Erzeugung des Nonce-Wertes, für jeden Teilnehmer einmalig Nonce-Wert wird zum Erzeugen des MIC und zur Verschlüsselung benutzt Christian Telle WLAN - Security

45 3. Sicherheit 3.3 Sicherheit im WLAN 3.3.3 IEEE 802.11i
MIC wird mittels AES erzeugt, nicht wie bei TKIP durch zweites Verfahren Erzeugen des CCMP Headers, dient der Übertragung von SN und KID Nonce– Wert wird mittels MAC- Adresse des Senders und einer SN erzeugt MIC wird mit dem Nachrichten Fragment verkettet und dem AES übergeben Christian Telle WLAN - Security

46 3. Sicherheit 3.3 Sicherheit im WLAN 3.3.3 IEEE 802.11i
Christian Telle WLAN - Security

47 3. Sicherheit 3.3 Sicherheit im WLAN 3.3.3 IEEE 802.11i
Entschlüsselung: Überprüfen der SN auf Richtigkeit Falsch→ verwerfen des Fragmentes, richtig→ beginnen Erzeugen des Nonce– Wertes Entschlüsseln mittels AES Überprüfen des MIC Falsch→ verwerfen des Fragmentes, richtig→ Fragment wird behalten Christian Telle WLAN - Security

48 3. Sicherheit 3.3 Sicherheit im WLAN 3.3.3 IEEE 802.11i
Christian Telle WLAN - Security

49 3. Sicherheit 3.3 Sicherheit im WLAN 3.3.3 IEEE 802.11i
Christian Telle WLAN - Security

50 3. Sicherheit 3.3 Sicherheit im WLAN 3.3.3 IEEE 802.11i
Authentifizierung mittels IEEE 802.1x, RADIUS, EAPOL, EAP Christian Telle WLAN - Security

51 3. Sicherheit 3.4 Schwachstellen der Sicherheit
Schwachstellen des WEP liegen in: Administration Schlüssellänge Initialisierungsvektor RC4 Algorithmus Schlüsselmanagement Authentifizierung Schlüsselunabhängigkeit Christian Telle WLAN - Security

52 3. Sicherheit 3.4 Schwachstellen der Sicherheit
Administration Wechseln des Schlüssels notwendig Bei WEP großer Aufwand muss bei jedem physisch vorhandenen Gerät geändert werden Deshalb Wechsel selten oder gar nicht Christian Telle WLAN - Security

53 3. Sicherheit 3.4 Schwachstellen der Sicherheit
Schlüssellänge Anfangs auf 40 Bit, was zu kurz ist Vereinfacht Brute- Force Attacke Sicher gegenüber Brute- Force erst ab 104 Bit Schlüssel in Hexadezimal Schreibweise Christian Telle WLAN - Security

54 3. Sicherheit 3.4 Schwachstellen der Sicherheit
RC 4 Algorithmus Auf Permutation basierende Stromchiffre Permutiert zu schlecht Bei Kenntnis von IV‘s→ einfaches Errechnen des geheimen Schlüssels Christian Telle WLAN - Security

55 3. Sicherheit 3.4 Schwachstellen der Sicherheit
Initialisierungsvektor Ebenfalls zu kurz mit 24 Bit, maximale Schlüsselanzahl 2^24 Wiederholt sich zu oft Dadurch einfaches Errechnen des geheimen Schlüssels Christian Telle WLAN - Security

56 3. Sicherheit 3.4 Schwachstellen der Sicherheit
Schlüsselmanagement Ist nicht vorhanden WEP lässt vier Schlüssel zu, müssen aber manuell gewechselt werden Analog Administration Christian Telle WLAN - Security

57 3. Sicherheit 3.4 Schwachstellen der Sicherheit
Authentifikation Erfolgt über Challenge Responce Einfaches belauschen und aufzeichnen Durch XOR mit Challenge und Response einfaches Errechnen des Schlüssels möglich Christian Telle WLAN - Security

58 3. Sicherheit 3.4 Schwachstellen der Sicherheit
Schlüsselunabhängigkeit Zur Einhaltung verschiedener Sicherheitsziele verschiedene Schlüssel Bei WEP wird ein Schlüssel für alles verwendet Christian Telle WLAN - Security

59 3. Sicherheit 3.4 Schwachstellen der Sicherheit
Fazit WEP genügt privat Anwendern bei Berücksichtigung einiger Grundsätze Wenn möglich, auf besser Sicherheitsarchitektur zurückgreifen Schlüssellänge entsprechend groß wählen Schlüssel nicht im Klartext, besser hexadezimale Schreibweise Christian Telle WLAN - Security

60 3. Sicherheit 3.4 Schwachstellen der Sicherheit
TOOLS zum EINDRINGEN Vielzahl von Tools für Linux, wenige für Windows Ethereal, Airsnort, Airdump, Airopeek NX u.v.m. Communities, die sich mit WLAN Sicherheit beschäftigen War - Driving (Wireless Access Revolution Driving) War - Traming War - Walking Von CD „bootbare“ Linux-Versionen, die benötigte Tools und Treiber enthalten Videos als Tutorials zu den vorhanden Tools Christian Telle WLAN - Security

61 3. Sicherheit 3.4 Schwachstellen der Sicherheit
Video Tutorials: Linux Versionen mit vorhandenen Tools: Auditor-Security-Collection WHAX War-Driving Forum: Sehr umfangreiche Sicherheitsseite Christian Telle WLAN - Security

62 3. Sicherheit 3.5 Konfiguration eines AP‘s
Einige Einstellungen sollten am AP vorgenommen werden MAC-Filter aktivieren DHCP-Server abschalten SSID/ESSID Broadcast abschalten Für Firmennetzwerke oder Personen, die es sicherer benötigen Auf altbekannte Techniken zurückgreifen VPN mit IPSec, SSL, TSL, SSH, Christian Telle WLAN - Security

63 3. Sicherheit 3.5 Konfiguration eines AP‘s
Christian Telle WLAN - Security

64 3. Sicherheit 3.5 Konfiguration eines AP‘s
Christian Telle WLAN - Security

65 3. Sicherheit 3.5 Konfiguration eines AP‘s
Christian Telle WLAN - Security

66 3. Sicherheit 3.5 Konfiguration eines AP‘s
Christian Telle WLAN - Security

67 3. Sicherheit 3.5 Konfiguration eines AP‘s
Christian Telle WLAN - Security

68 Christian Telle WLAN - Security
Danke für die Aufmerksamkeit ;-) Christian Telle WLAN - Security


Herunterladen ppt "Christian Telle Matrikel-Nr.: 2INF02 Kenn-Nr.: 08499"

Ähnliche Präsentationen


Google-Anzeigen