Sicherheit im Internet. WLAN Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Sicherheit im Internet. WLAN Sicherheit"

Transkript

1 ruhr-universität bochum Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr.E.h. Wolfgang Weber Sicherheit im Internet WLAN Sicherheit Seminar Datenverarbeitung WS 2002/03 Referent: cand.-ing. André Große Bley Betreuer: Dr.-Ing. Thomas Droste SEMINAR DATENVERARBEITUNG WS 2002/03 URL:

2 INHALTSVERZEICHNIS INHALTSVERZEICHNIS Inhaltsverzeichnis 1 Einleitung Sicherheit im kabelgebundenen Ethernet Wireless LAN (WLAN) Sicherheitsmechanismen von IEEE Service Set Identifier - SSID Adressfilter Authentifizierung Open System Authentification Shared Key Authentification Wired Equivalent Privacy - WEP Der Zufallsgenerator RC Angriffe auf WLANs Passive Angriffe Aktive Angriffe Benötigte Geräte Versteckter SSID Schwächen des Adressfilters Schwächen der Authentifizierung Schwächen von WEP Die Gefahren von doppelt benutzen Schlüsselfolgen Schwachstellen von RC Allgemeine Sicherheitsprobleme Möglichkeiten zur Schaffung höherer Sicherheit Honeypots Virtual private Networks - VPNs IPSEC Ausblick 21 2

3 Kapitel 1 Einleitung 1 Einleitung Die Wireless Local Area Networks (WLANs) gewinnen heute immer mehr an Bedeutung. Vom Prinzip her gibt es WLANs relativ lange, meist als Punkt-zu-Punkt Verbindung zwischen Gebäuden ausgelegt. Fallende Preise bei den Komponenten sorgen inzwischen selbst im Privatbereich für Verbreitung. Der Grossteil der aktuellen WLAN-Komponenten arbeitet nach dem Standard IEEE b. Dieser erlaubt Datenraten von bis zu 11 MBit/s, die im Vergleich zum aktuellen Ethernet mit bis zu 10 GBit/s (IEEE 802.3ae) sehr langsam erscheinen, allerdings kein Kabel benötigen. Daher eignen sie sich besonders für mobile Geräte wie z.b. PDAs und Laptops. In den Medien ist immer mehr von Hotspots die Rede. Das sind öffentlich zugängige WLANs, die an bestimmten Plätzen wie z.b. Cafes oder Flughäfen verfügbar sind und drahtlosen Internet- Zugang ermöglichen. Je nach Anbieter ist eine Nutzung ohne vorherige Anmeldung unentgeltlich möglich oder nicht. Daher sehen manche Experten in WLANs eine Konkurrenz zu UMTS. Natürlich stellt sich die Frage, wie es mit der Sicherheit bei WLANs aussieht. Der Netzwerkbetreuer möchte nicht, dass jeder die übertragenen Daten mitlesen kann oder über das WLAN in das Firmen-LAN einbrechen kann. 1.1 Sicherheit im kabelgebundenen Ethernet In einer Netzwerkstruktur aus Abbildung 1 ist offensichtlich, dass jede Station an dem Kabelstrang sämtlichen Datenverkehr mithören und Pakete fälschen kann. Hier teilen sich die Stationen das gemeinsame Medium, den Ether. Heute ist überwiegend eine sternförmige Verkabelung, wie in Abbildung 2 gezeigt, anzutreffen. Die Zusammenführung der einzelnen Netzwerkkabel erfolgt in einem Hub oder Switch. Hier ist es nicht mehr offensichtlich, dass jede Station den Datenverkehr der anderen mithören kann. Der Hub verteilt alle Daten, die er an einem Port empfängt an alle anderen weiter. Damit liegt an jeder Station der Datenverkehr der anderen an. Wird der Hub durch ein Switch ersetzt, entstehen virtuelle Punkt-zu-Punkt Verbindungen. Ein Switch bietet keine 100%ige Sicherheit, da er nicht zuverlässig das Abhören von anderen Stationen unterbindet. Spezielle Angriffe ermöglichen es, Pakete zu empfangen, die an andere gerichtet sind. Moderne Switches erschweren dies durch MAC-Filter, die einen hohen Wartungsaufwand erfordern und die Flexibilität einschränken. Zusammenfassend lässt sich sagen, dass ein LAN solange sicher ist, wie kein Angreifer Zugang 3

4 Einleitung Kapitel 1 Abbildung 1: Eine Büroetage mit 10Base2/5 Verkabelung zum Medium und der Hardware hat. Abbildung 2: Eine Büroetage mit sternförmiger Verkabelung In Abbildung 2 ist ein Accesspoint mit in das Netzwerk eingebunden. 1.2 Wireless LAN (WLAN) Bei WLAN wird das Netzwerkkabel durch Funk ersetzt. Die Ausbreitungseigenschaften des Signals hängen von diversen Faktoren wie z.b. Frequenz, Sendeleistung und Umgebung ab und sind schwer vorhersehbar. Abbildung 3 zeigt die Ausbreitung der Funksignale in einem 4

5 Kapitel 1 Einleitung Büroraum mit zwei Metallschreibtischen und einer offenen Tür. So ist es durchaus möglich, dass die WLAN-Signale ausserhalb des Firmengeländes empfangen werden können. Damit hat ein Angreifer zugang zum Übertragungsmedium, ohne dass er dafür das Firmengelände betreten muss. Eine Richtantenne ist für das verwendetete ISM 1 -Frequenzband (IEEE b benutzt das 2,4 GHz-Band) klein und bietet hohe Antennengewinne. Somit ist ein mit der in der WLAN-Karte integrierten Antenne nicht mehr ausreichendes Signal kein Kriterium für ein sicheres Netzwerk. Auch ist es denkbar, dass kleinere Änderungen im Ausbreitungsbereich durch Reflektionen für ein stärkeres Signal ausserhalb des gewünschten Bereiches sorgen. Abbildung 3: Ausbreitung in einem Büro Die verwendete spread spectrum Modulation an sich sorgt für ein unauffälliges Signal, das knapp über dem Rauschpegel liegt. Der Empfänger muss wissen nach welchem Verfahren das Spektrum des Sendesignals aufgeweitet wird, um das Signal empfangen zu können. Allerdings ist bei WLANs dieses Verfahren im Standard festgeschrieben und für alle Karten gleich. Dies ist Voraussetzung, damit verschiedene Karten miteinander kommunizieren können. Eine manuelle Änderung des Verfahrens ist nicht möglich. Somit ist die erhöhte Störsicherheit der einzige Vorteil, den spread spectrum bei WLANs nach IEEE bringt 1 ISM: Industrial, Sciencetific, Medical 5

6 Sicherheitsmechanismen von IEEE Kapitel 2 2 Sicherheitsmechanismen von IEEE Service Set Identifier - SSID Der SSID ist eine eindeutige Kennung des Funknetzes. Eine Komponente wird üblicherweise so konfiguiert, dass sie Anmeldungen nur für das eigene Netz akzeptiert. Meist ist allerdings die Standard-Einstellung so gewählt, dass alle SSIDs akzeptiert werden. Der SSID ist nur zur Anmeldung an ein Netz nötig, die weitere Kommunikation findet mit der Adresse des Accesspoints (BSSID 2 ) statt. Mehrere Accesspoints können den selben SSID nutzen, um in größeren Netzen Roaming zu ermöglichen. IEEE definiert keine Vorgehensweise für das Handover. Ein Accesspoint versendet in regelmässigen 3 Abständen Beacon 4 -Frames, die unter anderem die Parameter für das spread spectrum und den SSID enthalten. Der Beacon ist ein management- Frame, das laut Standard immer unverschlüsselt übertragen wird. Es ist unbedingt nötig, damit eine Station erfährt, welche Parameter ein Accesspoint verwendet und welche Optionen er unterstützt. Ohne Beacon ist keine Verbindung mit dem Funknetzwerk möglich. Einige Produkte erlauben es ein Beacon-Frame ohne SSID zu verschicken. Somit wird der Umgebung der eigene SSID nicht aufgezwungen. In diesem Fällen wirkt der SSID wie ein einfaches Passwort, das den Zugang zum Funknetz sichert. 2.2 Adressfilter Einige Accesspoints besitzen einen MAC 5 -Adressfilter, der nur bekannte Stationen zulässt. Andere werden abgelehnt und eventuell protokolliert. Die MAC-Adresse oder Hardware-Adresse einer Netzwerkkarte ist eine eindeutige Kennung (bei Ethernet 48 Bit lang). In einem Netz darf keine MAC-Adresse doppelt vergeben werden. Die Wartungsaufwand für den Adressfilter nimmt mit der mit Anzahl der Stationen und Accesspoints schnell zu. 2 BSSID: basic service set identification 3 üblich: mehrfach in der Sekunde 4 Signalfeuer 5 MAC: Medium Access Control, die die Rolle des Data Link Layer bei Ethernet hat 6

7 Kapitel 2 Sicherheitsmechanismen von IEEE Authentifizierung IEEE definiert zwei Arten der Authentifizierung von Stationen: Open System und Shared Key Open System Authentification Diese Art der Authentifizierung ist die Einfachste und wird in Abbildung 4 veranschaulicht. Eine Station sendet eine Anfrage an den Accesspoint. Dieser antwortet, kann aber in der Antwort die Authentifizierung ablehnen, z.b. wenn die MAC Adresse nicht in der Liste der erlaubten ist oder zu viele Stationen an diesem Acccesspoint angemeldet sind. Dieses Verfahren bietet keinerlei Sicherheit und ist für offene Netzwerke ( Hotspots) gedacht. Es ist abschaltbar. Authentication Frame(Empty) Authentication Frame(Status) Abbildung 4: Open System Authentification Shared Key Authentification Dieses Verfahren benutzt einen Schlüssel, den Accesspoint und die Station, die sich anmelden möchte, kennen müssen. Der Ablauf ist in Abbildung 5 dargestellt. Auf die Anfrage der Station hin generiert der Accesspoint einen Zufallsstring (Challenge), der an die Station gesendet wird. Diese verschlüsselt den Zufallsstring mit dem in der Station hinterlegten Schlüssel und einem Zufallswert und sendet den verschlüsselten String samt Zufallswert zurück. Der Zufallswert wird im Klartext übertragen. Mit dem Zufallswert und dem im Accesspoint hinterlegten Schlüssel verschlüsselt der Accesspoint sein vorher gesendeten Zufallstext. Stimmt dieses Ergebnis mit dem Empfangenen überein, dann hat der Sender den gleichen Schlüssel wie der Accesspoint. Damit ist die Authentifizierung gelungen. Das Ergebnis wird der Station mitgeteilt. Bei Misserfolg kann ein Grund für die Verweigerung übermittelt werden. Zum Verschlüsseln wird ein Algorithmus mit dem Namen WEP 6 benutzt. 6 WEP: Wired Equivalent Privacy 7

8 { Sicherheitsmechanismen von IEEE Kapitel 2 Authentication Frame(Empty) Authentication Frame(Challenge Text) Authentication Frame(Encrypted Challenge) Authentication Frame(Status) Abbildung 5: Shared Key Authentification 2.4 Wired Equivalent Privacy - WEP Aufgrund der potentiellen Sicherheitsprobleme eines Funknetzwerkes sieht IEEE einen Verschlüsselungsalgorithmus vor. Der Name wired equivalent privacy soll eine mit dem kabelgebundenen Ethernet vergleichbare Sicherheit suggerieren. Es gibt drei große Ziele von WEP: Vertraulichkeit: Das Hauptziel soll Mitlesen vermeiden. Zugriffskontrolle: Alle nicht (korrekt) verschlüsselten Pakete werden auf Wunsch ignoiert. Korrektheit der Daten: Verändern von Daten soll ausgeschlossen werden. WEP verschlüsselt nur Datenframes. Managementframes und Frameheader werden weiterhin unverschlüsselt übertragen. Die Daten werden vor dem Verschlüsseln durch eine 32 Bit Prüfsumme (ICV 7 ) ergänzt. Die verschlüsselten Daten werden in einen IEEE Datenrahmen eingebettet (siehe Abbildung 6). Der Verschlüsselungsalgorithmus selbst basiert auf einem Al- DATEN CRC32 DATEN ICV IV WEP Key 1 WEP Key 2 WEP Key 3 WEP Key 4} } Seed RC4 PRNG XOR DATEN ICV FCS Adressen WEP=1 (...) 7 ICV: integrity check value Abbildung 6: Die WEP-Verschlüsselung 8

9 Kapitel 2 Sicherheitsmechanismen von IEEE gorithmus von Gilbert Vernam, der diesen 1918 für das amerikanische Militär entwickelte. Der Algorithmus verknüpft die Bitfolge des Urtextes mit einer Schlüsselfolge mittels des ausschliessenden oders. Die Entschlüsselung wird auf die gleiche Weise durchgeführt. Beide Seiten benötigen den gleichen Schlüsselstrom, daher ist dieser Algorithmus ein symmetrisches Verfahren. Die Schlüsselfolge muss mindestens genausolang sein, wie die zu verschlüsselnden Daten. Wenn die Schlüsselfolge zufällig ist und nur ein mal verwendet wird, ist der Vernam- Algorithmus das einzig beweisbar sichere Verschlüsselungsverfahren. In der Praxis ist es nicht immer möglich, die Schlüsselfolge auf einem sicheren Weg zum Empfänger zu übertragen. Ein weiteres Problem stellt der Speicherplatzbedarf dar. Daher wird die Schlüsselfolge meist durch einen Algorithmus generiert, der ausgehend von einem vergleichsweise kurzen Startwert (Seed) eine Schlüsselfolge erzeugt. WEP setzt dafür einen RC4-Pseudozufallsgenerator (PRNG 8 ) ein. Zu Beginn jedes Paketes bekommt dieser Zufallsgenerator einen neuen Startwert (Seed), der sich aus einem der vier vom Benutzer vorgegebenen Schlüssel (WEP-Keys) und einem initialisation Vector (IV) zusammensetzt. Der Standard sagt nichts genaues über diesen IV aus. Es wird nur empfohlen, für jedes Paket einen anderen IV zu verwenden. Es gibt zwei verbreitete Implementierungen: Der IV wird bei Initialisierung der Karte auf 0 gesetzt und nach jedem Paket um eins inkrementiert. Für jedes Paket wird ein zufälliger IV benutzt. Ein konstanter IV ist auch möglich, ohne den Standard zu verletzen. Es ist nicht bekannt, ob dies in der Praxis eingesetzt wird. Alle denkbaren Implementierungen verletzen die Forderung nach Einmaligkeit der Schlüsselfolgen. Andere Verschlüsselungsverfahren benutzen einen Startwert für eine gesamte Verbindung oder einen längeren Teil einer Verbindung. WLAN garantiert - ähnlich wie herkömmliches Ethernet nach IEEE die Übertragung eines Paketes nicht. Ein verlorenes Paket desynchronisiert Sender und Empfänger. Als Abhilfe wird der IV benutzt, der zum Empfänger übertragen wird. Mit dem IV werden aus einem WEP-Schlüssel verschiedene Schlüsselfolgen generiert. Angenommen, ein Angreifer schafft es, bestimmte Bits in der Luftschnittstelle zu kippen, wie z.b. die Zieladresse eines IP-Paketes. Erlangt er den Klartext, kann er durch XOR-Verknüpfung 8 PRNG: Pseudo Random Number Generator 9

10 Sicherheitsmechanismen von IEEE Kapitel 2 von Klartext und verschlüsseltem Text die Schlüsselfolge bestimmen. Der ICV ermöglicht es, dies zu bemerken. Somit wird das manipulierte Paket verworfen. Die Prüfsumme des Gesamtpaketes (FCS 9 ) ist dafür nicht tauglich, da sie vom Angreifer neu berechnet werden kann. Die FCS sichert den Inhalt des Rahmens, um Übertragungsfehler zu erkennen. Sie schützt nicht vor Manipulationen. WEP-Schlüssel sind 64 oder 128 Bit lang. Da der IV zum Schlüssel gehört, beträgt die effektive Schlüssellänge 40 oder 104 Bit. Der Standard sieht vier Schlüssel vor, die jeweils vom Sender ausgewählt werden. Im Rahmen wird die Nummer des benutzten Schlüssels übermittelt. Damit ist es denkbar, verschiedenen Stationen jeweils einen anderen Schlüssel zuzuweisen oder die Schlüssel zyklisch zu tauschen. Einige Hersteller verwenden zusätzlich längere Schlüssel oder IVs. Diese Erweiterungen sind aber nicht kompatibel zu Produkten anderer Hersteller. Das IEEE sieht für das kommende WEP2 einen 128 Bit IV vor. Eine kompatible Veriante ist WEP plus, welches z.b. von Orinoco eingesetzt wird. Dort werden bestimmte IV-Werte vermieden, die zu besonders schlechten Schlüsseln führen. Da der IV vom Sender vorgegeben und zum Empfänger übermittelt wird, ist dieses Verfahren mit jeder bestehenden Hardware kompatibel. Es wird nicht verhindert, dass die Gegenseite mit schwachen Schlüsseln antwortet Der Zufallsgenerator RC4 Der Algorithmus RC4 wurde von Ronald L. Rivest entwickelt. Der Name steht für Ron s Code 4. Der Algorithmus war bis zum 13. September 1994 geheim, er ist anonym und ohne Erlaubnis von Rivest in die Usenet-Gruppe sci.crypt geposted worden. Der Algorithmus kann in zwei Teile unterteilt werden: 1. Der key scheduling algorithm (KSA) erzeugt mit Hilfe des Schlüssels eine Permutation S von 0..N 1. Dazu wird das Feld S mit den Werten von 0..N 1 vorbelegt. Danach erfolgt eine Vertauschung in Abhängigkeit des Schlüssels [MAZ96]. Dieser Algorithmus wird bei jedem neuen Frame aufgerufen, da sich der Schlüssel (bestehend aus WEP-Key und IV) ändert. 2. Der eigentliche Zufallsgenerator arbeitet ähnlich. Aus den Permutationen wird ein Wert ausgewählt, und die beiden Elemente, aus denen der Wert generiert wird, vertauscht. Die 9 FCS: Frame Check Sequence 10

11 Kapitel 2 Sicherheitsmechanismen von IEEE Positionen der Elemente werden für den nächsten Aufruf des Zufallsgenerators gespeichert [MAZ96]. Die Länge des Schlüssels K ist meist geringer als N, daher wird K als periodisch angenommen. Ein Angriff auf den RC4-Zufallsgenerator wird wegen des nötigen Zeitaufwandes als unausführbar angenommen [FMS01]. RC4 ist weit verbreitet, er wird z.b. von SSL und SSH eingesetzt. Der Algorithmus wurde nie patentiert, so dass keine Lizenzgebühren gezahlt werden müssen. Dies ist in der heutigen Zeit ein sehr wichtiges Entscheidungsmerkmal für einen Algorithmus. 11

12 Angriffe auf WLANs Kapitel 3 3 Angriffe auf WLANs Trotz aller Sicherheitsvorkehrungen sind inzwischen einige Angriffe auf WLANs bekannt. Diese können allgemein in aktive und passive Angriffe unterschieden werden. 3.1 Passive Angriffe Diese Angriffe sind durch reines Mithören des Datenverkehres möglich. Der Angreifer schneidet über einen beliebig langen Zeitraum den Datenverkehr mit. Er versucht ihn ohne Verbindung zum Funknetz zu entschlüsseln oder die von ihm gewünschten Informationen zu erlangen. Da der Angreifer nicht senden muss, ist eine Entdeckung sehr unwahrscheinlich. 3.2 Aktive Angriffe Aktive Angriffe setzen Aktionen des Angreifers voraus, z.b. Senden von IP-Traffic über das Internet oder Senden von unverschlüsselten Broadcasts an das Funknetzwerk, in der Hoffnung, dass ein Konfigurationsfehler vorliegt. Durch die Aktivitäten ist eine Entdeckung des Angreifers möglich, da ein Netzwerkadministrator erhöhten Traffic oder auffällig hohe Fehlerraten bemerken kann. 3.3 Benötigte Geräte Viele Angriffe sind mit einem Rechner mit Funknetzwerkkarte möglich. Zur Verbesserung der Empfangsleistung empfiehlt sich eine externe (Richt-)Antenne. Die Software für die Angriffe ist frei im Netz verfügbar, wie z.b. Airsnort [AIR01]. Daher können die meisten Angriffe von jedem durchgeführt werden. Es ist keinerlei Hintergrundwissen nötig. Für speziellere Angriffe sind aufwendige Geräte oder eine neue Firmware für bestehende WLAN-Karten nötig. Auch eignet sich nicht jeder Chipsatz zum Mitschneiden von verschlüsselten Daten. Die WLAN Karte soll nur unverschlüsselte Daten an den Rechner schicken. Daten, die sie nicht entschlüsseln kann, da z.b. die Schlüssel fehlen, müssen verworfen werden. Einige Karten kennen einen promiscous mode, in dem sämtliche Daten an den Rechner weitergeleitet werden. Durch den geringen Aufwand gibt es neue elektronische Sportarten, Wardriving und Warchalking. Die Script-Kiddies begeben sich auf die Suche nach Funknetzwerken, um ihren Standort und die Parameter wie z.b. SSID oder die Geschwindigkeit des verfügbaren Internetzuganges in 12

13 Kapitel 3 Angriffe auf WLANs Karten zu vermerken. Die Warchalker markieren Funknetzwerke mit Kreide 10 zeichen an Hauswänden. Abbildung 7 zeigt die Symbole für offene, geschlossene und verschlüsselte WLANs. ssid bandwidth ssid ssid W bandwidth Access contact Abbildung 7: Kreidezeichen für verschiedene WLANs Natürlich gibt es auch Netze, die absichtlich für jedermann zugängig sind, z.b. um Kunden in einem Cafe oder Hotel den drahtlosen Netzzugang während ihres Aufenthaltes als Service anzubieten. Im Internet gibts es zahlreiche Listen und Projekte, wie z.b. [WAV02], [MO202]. 3.4 Versteckter SSID Zum Anmelden an ein richtig konfiguiertes Funknetzwerk wird der korrekte SSID benötigt. Wenn der Betreiber des Funknetzwerkes die Übertragung der SSID in den Beacon-Frames abschaltet, muss die Station den SSID kennen. Andere Stationen sehen zwar, dass ein Funknetzwerk vorhanden ist, kennen den SSID aber nicht. Der dadurch erreichte Schutz ist sehr gering. Zum Mitschneiden des Datenverkehrs wird der SSID nicht benötigt. Weiterhin kann der Angreifer den SSID erlangen, in dem er den Anmeldevorgang einer Station an das Netzwerk mitschneidet. Eine Station sendet den SSID im Klartext bei der Anmeldung (association). 3.5 Schwächen des Adressfilters Selbst ein perfekt gewarteter Adressfilter bringt keinerlei Sicherheit. Ein Angreifer kann die MAC-Adressen der beteiligten Stationen mitlesen, da diese immer im Klartext übertragen werden. Sieht der Angreifer nun ein deassociation-paket einer Station, mit der sich diese Station vom Funknetz abmeldet, kann er die MAC-Adresse dieser Station übernehmen. Wartet er nicht, bis sich die betroffene Station vom Netz abmeldet, fällt er durch Fehlverhalten des Netzes auf. Die MAC-Adresse ist problemlos durch Software zu ändern. Die meisten Treiber bieten von sich aus eine Option zum ändern an. 10 engl.: chalk 13

14 Angriffe auf WLANs Kapitel Schwächen der Authentifizierung Eine Open System Authentification stellt keinerlei Sicherheit dar, dies ist allerdings beabsichtigt. Die Shared Key Authentification hat einen groben Designfehler: Der Accesspoint generiert mit Hilfe des Zufallsgenerators eine 128 bit lange Zeichenfolge, die im Klartext an die sich authentifizierende Station gesendet wird. Diese verschlüsselt die Folge mit ihrem Schlüssel und sendet das Ergebnis zurück an den Accesspoint (vgl ) Ein Angreifer kann bei der Authentifizierung einer Station sowohl den Klartext als auch den verschlüsslten Text mitschneiden. Daraus lassen sich sehr einfach die ersten 128 Bit der Schlüsselfolge für den von der Station benutzen IV bestimmen. Mit dieser Schlüsselfolge kann sich der Angreifer erfolgreich authentifizieren. Er wählt den zu der mitgeschnittenen Folge zugehörigen IV und verschlüsselt die Challenge mit der Schlüsselfolge. Dadurch denkt der Accesspoint, dass der Angreifer im Besitz des richtigen Schlüssels ist und authorisiert den Angreifer. Ist WEP nicht aktiviert, oder akzeptiert der Accesspoint sowohl verschlüsselte als auch unverschlüsselte Pakete, ist der Angreifer im Netz und kann sich z.b. per DHCP eine IP-Adresse zuweisen lassen. Danach kann er die Netzwerkstruktur auf weitere Schwachstellen untersuchen. Damit ist das erste Ziel von WEP - sichere Authentifizierung - in der Praxis nicht erreicht. 3.7 Schwächen von WEP Die fatalste Schwäche ergibt sich aus der mehrfachen Benutzung einer Schlüsselfolge. Wenn ein Angreifer eine Schlüsselfolge kennt, kann er alle mit dieser Schlüsselfolge verschlüsselten Daten entschlüsseln. Bei WEP sind aus einem WEP-Schlüssel theoretisch 2 24 verschiedene Schlüsselfolgen möglich. Je nach verwendetem IV-Algorithmus kommt es früher oder später zu einer IV-Kollision, das heisst erneute Verwendung eines IVs. Bei der Methode, die den IV nach jedem Paket inkrementiert kann dies nach einem Rechnerneustart geschehen. Oder nach einer ausreichenden Anzahl von Paketen. Wird die durchschnittliche Paketlänge z.b. zu 1000 Bytes angenommen, erfolgt die erste Kollision bei einem kontinuierlichen Datenstrom in weniger als einer halben Stunde. Bei einer zufälligen Auswahl des IVs kommt es Aufgrund des Birthday Paradox noch schneller zu Kollisionen. Walker führt in [WAL00] eine Kollisionswahrscheinlichkeit von 99% nach 2 bis 3 Sekunden an. 14

15 Kapitel 3 Angriffe auf WLANs Die Gefahren von doppelt benutzen Schlüsselfolgen Kennt der Angreifer einen Klartext zu einer verschlüsselten Nachricht, kann er alle mit der selben Schlüsselfolge verschlüsselten Nachrichten entschlüsseln. Das in Netzwerken häufig eingesetzte Protokoll, TCP/IP Version 4, erlaubt die Vorhersage von einigen Feldern des Headers, wie z.b. Protokoll Version, Header Länge, Optionen, Pakettyp und Sequenznummern. Mit Kenntnis eines Headers und der verwendeten Systeme lassen sich vorherige und folgende Header recht genau bestimmen. DHCP 11 -Anfragen und Antworten enthalten noch mehr bekannte Felder. Damit kann ein Teil der Schlüsselfolge bestimmt werden. Unter der Annahme, dass Text übertragen wird, lassen sich fehlende Teile der Schlüsselfolgen durch Wörterbücher erraten. Selbst wenn kein Klartext bekannt ist, kann die Schlüsselfolge unter Umständen ermittelt werden. Dazu ist eine ausreichende Anzahl von verschlüsselten Texten, die mit der selben Schlüsselfolge verschlüsselt worden sind, nötig. Vom Prinzip her reichen zwei Texte. Mit steigender Zahl von Texten führt dieser Angriff schneller zum Erfolg. Durch die ICV kann mit recht hoher Sicherheit festgestellt werden, ob ein Paket korrekt entschlüsselt wurde. Der Angreifer kann sich eine Datenbank mit den bereits erlangten Schlüsselfolgen anlegen. Die dafür nötige Datenmenge (maximal 2313 Byte pro IV) ist problemlos zu bewältigen. Die meisten Pakete sind in der Praxis kürzer, da das klassische Ethernet eine maximale Payloadlänge von 1500 Byte zulässt. Natürlich kann ein Angreifer gezielt bekannte Daten an eine Station schicken, sofern dies nicht durch eine Firewall verhindert wird. Andersherum ist es auch denkbar, dass ein Angreifer den Internetdatenverkehr und den Funkverkehr abhört. Durch Vergleiche von Paketgrößen, Paketfolgen und IP-Adressen kann festgestellt werden, welche Daten von einer bestimmten Station kommen. Eine recht unauffällige Methode besteht auch darin, eine an dem Empfänger zu schicken. Niemand schöpft bei einer Spam-Mail grossartig Verdacht. Falls das Funknetz sowohl WEP-nutzende und nicht WEP-nutzende Stationen zulässt, werden Broadcasts sowohl Verschlüsselt als auch unverschlüsselt durch den Accesspoint versandt. Windows-Betriebssysteme nutzen häufig Broadcasts zur Namensauflösung und zum Bekanntmachen des Rechners im Netz. Ein Angreifer kann Broadcasts senden, um Schlüsselfolgen zu bestimmen. Dabei ist auffallen durch die hohe Anzahl von Broadcasts oder durch eine Firewall, die Alarm schlägt, möglich. WEP2 erschwert dies durch den längeren IV. Der Zeit und 11 dynamic host configuration protocol 15

16 Angriffe auf WLANs Kapitel 3 Speicheraufwand der Attacke wird verlängert, aber die Attacke an sich wird nicht unmöglich. Aufgrund dieser Schwächen ist die Vertraulichkeit der übertragenen Daten nur bedingt gewährleistet. Die Sicherstellung der Integrität der übertragenen Daten ist theoretisch schnell wiederlegt. Zur Bildung des ICV wird ein lineares Verfahren (CRC32) eingesetzt. Bei linearen Verfahren ist vorhersagbar, welche Bits sich in der CRC bei Änderungen der gesichterten Daten ändern. Die Prüfsumme des IEEE Rahmens (FCS) ist problemlos berechenbar. Vom Prinzip her ist die ICV nutzlos und erleichtert die Entschlüsselung eines Paketes. Einzig allein der hohe Aufwand, gezielt Bits auf der Luftschnittstelle zu manipulieren spricht in der Praxis noch gegen diesen Angriff. AMD kündigt z.b. WLAN Chipsätze an, bei denen der größte Teil der Datenaufbereitung durch den Treiber erledigt wird [AMD02]. Dies kann diesen Angriff erleichtern. Der Angreifer kann die Zieladresse von IP-Paketen auf einen von ihm kontrollierten Rechner ändern und hat somit wieder den verschlüsselten Text und den zugehörigen Klartext. Das Einspeisen gefälschter Daten ist ebenfalls leicht möglich, da der Sender den IV vorgibt. Der Angreifer verschlüsselt sein Paket mit einer ihm bekannten Schlüsselfolge und setzt den Wert des IV entsprechend. Das Datenpaket kann nicht länger als der Schlüssel sein, was aber durch die Fragmentierung der Pakete umgangen werden kann. Ein Datenpaket kann aus mehreren Teilen, den Fragmenten zusammengesetzt werden. Bis jetzt ist ein großer Aufwand nötig, um die Daten zu dekodieren. Der Angreifer muss höchstens 2 24 Schlüsselfolgen erraten. Dies erfordert einen hohen Zeitaufwand. Er erlangt nicht den ursprünglich verwendeten WEP-Schlüssel. Jetzt stellt sich die Frage, ob es nicht doch möglich ist, aus einer Schlüsselfolge den verwendeten Startwert des RC4-Algorithmus (WEP-Key) zu bestimmen. Ein Brute-Force-Attack mit durchprobieren aller (ca ) Möglichkeiten benötigt sehr viel Zeit. 3.8 Schwachstellen von RC4 Die Schlüsselfolgen werden bekanntlich aus einem Startwert mittels des RC4-Pseudozufallsgenerators ermittelt. Dieser ist so aufgebaut, dass es vom Prinzip her unmöglich ist, aus einer Schlüsselfolge den Startwert zu bestimmen. Dennoch gibt es weak keys 12, bei denen ein Rückschluss von der Schlüsselfolge auf den Startwert möglich ist. Walker gibt in [WAL00] an, dass es bei teilweise bekannten Schlüsseln möglich ist, den gesamten Schlüssel aus den ersten Bytes 12 engl.: schwache Schlüssel 16

17 Kapitel 3 Angriffe auf WLANs der Zufallsfolge zu bestimmen. 3.9 Allgemeine Sicherheitsprobleme IEEE regelt keine Verteilung der Schlüssel. Ein Gerät kann bis zu vier Schlüssel verwalten. Der aktuell verwendete Schlüssel wird im Rahmen bekanntgegeben. Sowohl Sender als auch Empfänger müssen den gleichen Schlüssel benutzen, um miteinander kommunizieren zu können. WEP ist ein symmetrisches Verschlüsselungsverfahren. Mit dem Schlüssel kann sowohl ver- als auch entschlüsselt werden. Der Schlüssel ist an jeden Funknetznutzer weiterzugeben. Der Nutzer kann den Schlüssel weitergeben - wissentlich, oder unwissentlich. Unwissentliche Weitergabe kann durch trojanische Pferde erfolgen. Änderungen des Schlüssels sind nur mit relativ hohem Aufwand möglich. Selbst Netzwerkhardware kann Sicherheitsprobleme besitzen. Produkte eines Herstellers, der seine Produkte an verschiedene OEMs weiterverkauft, haben nicht dokumentierte Funktionen, mit der leicht Passwörter und WEP-Keys ausgelesen werden können. Ein Firmwareupdate ändert dieses Verhalten nicht [MOB02]. Nicht zu unterschätzen sind die Gefahren, die von fehlkonfiguierter Netzwerkhardware ausgehen. Der Benutzer baut die Geräte auf, ohne genauer die Anleitung zu lesen. So bleiben alle Einstellungen auf den Standard-Werten, die Authentifizierung und Verschlüsselung deaktiviert und den SSID auf einen Standard-Namen gesetzt haben. Die Standardeinstellungen wird ein Angreifer mit Sicherheit zuerst ausprobieren. Vielen ist nicht bewusst, dass sehr viele aktive Netzwerkkomponenten fernwartbar und fernkonfiguierbar sind, z.b. über Web-Interfaces, telnet oder SNMP 13. Auch hier sind oft standard- Passwörter gesetzt, die aus Bequemlichkeit oder Unwissenheit nicht geändert werden. Oftmals sind diese Geräte direkt aus dem Internet erreichbar. Darüber kann ein Angreifer die Konfiguration auslesen und ändern. Einige Accesspoints werden mit einer Software geliefert, die anhand eines Passwortes WEP- Schlüssel generiert. Diese Programme sind mit Vorsicht zu geniessen, da die generierten Schlüssel oft sehr leicht Anhand eines Wörterbuches erraten werden können. 13 SNMP: Simple network management protocol 17

18 Möglichkeiten zur Schaffung höherer Sicherheit Kapitel 4 4 Möglichkeiten zur Schaffung höherer Sicherheit Für Nutzer mit höheren Ansprüchen an die Sicherheit gibt es Alternativen, die auf höherer Protokollebene ansetzen. Einige Möglichkeiten werden im folgenden kurz vorgestellt. Dabei werden keine proprietären Standards beachtet, da sie üblicherweise nicht Herstellerübergreifend verfügbar sind. Der Netzwerkbetreuer legt sich auf einen Hersteller fest, der unter Umständen bei der nächsten fälligen Erweiterung schon nicht mehr existiert oder die WLAN-Sparte eingestellt hat. 4.1 Honeypots Honeypots 14 sollen Angreifer beschäftigen. Sie werden recht oft in Netzwerken eingesetzt, damit sich Angreifer möglichst lange an etwas unwichtigem aufhalten. Meist werden dabei ausgiebig Protokolldateien generiert. Der Personenkreis, der sich für fremde Funknetze interessiert, sucht diese über die zugehörigen Beacon-Frames. Black Alchemy stellt eine freie Software vor, die tausende Beacon-Frames mit unterschiedlichen SSIDs aussendet [BLA01]. Ein unerfahrener Nutzer von Scanner-Software kann diese oftmals nicht von den richtigen Beacon-Frames unterscheiden. Seine Umgebung erscheint ihm voller Accesspoints. Ein Schutz wird damit nicht erreicht. Ein erfahrener Angreifer findet sehr schnell unter den vielen Netzen das, in dem Daten übertragen werden. 4.2 Virtual private Networks - VPNs Eine nach dem aktuellen Sicherheitsstandard sinnvolle Lösung ist, die Authentifizierung und Verschlüsselung von WLAN überhaupt nicht zu benutzen. Statt dessen wird das Funknetzwerk als eigenständiges, unsicheres Netzwerk betrachtet, dass keine direkte Verbindung zum drahtgebundenem Netzwerk hat. Es kann sinnvoll sein, den SSID zu verstecken, damit kein unbedarfter Nutzer auf der Suche nach einem Hotspot durch Zufall auf dieses Netzwerk stösst. Die anderen Sicherheitsmechanismen können deaktivert bleiben, da ihre Sicherheit als sehr gering eingestuft ist. Sie kosten unter Umständen, je nach verwendeter Hardware, Performance. Zusätzlich wird der nötige Verwaltungsaufwand eingespart. Die Verbindung der beiden Netze erfolgt über einen VPN-Server. In vielen Umgebungen ist eine Firewall vorhanden, die unter Umständen die benötigte Funktionalität für VPN besitzt. Bei 14 engl.: Honigtöpfe 18

19 Kapitel 4 Möglichkeiten zur Schaffung höherer Sicherheit modularen Firewalls ist die VPN-Komponente nachrüstbar. Allerdings sollte beachtet werden, dass eine proprietäre VPN-Lösung auch Probleme bereiten kann. Wichtig ist, dass die VPN- Client-Software für alle eingesetzen Betriebssysteme verfügbar ist. Zusätzlich ist eine einfache Administration erwünscht, verbunden mit eindeutiger Authentifizierung der Nutzer und sicherer Verschlüsselung. Nicht offengelegte Verschlüsselungen können laut Hersteller sehr sicher sein, aus Sicht von Kryptographie-Experten völlig unsicher. Fehler in der Implementierung sind ebenfalls möglich (vgl. [CIS02], [PIT02] oder [CSP02]). Daher empfiehlt es sich, ein Produkt eines Herstellers auszuwählen, der schon länger am Markt existiert und einen bekannten Standard einsetzt. Sinn eines VPNs ist es, jeden einzelnen Nutzer sicher zu authentifizieren. Denkbar ist dabei die übliche Nutzer/Passwort Abfrage oder auch der Einsatz einer Smartcard. Nach Authentifizierung handeln beide Seiten ein Verschlüsselungsverfahren aus und tauschen den Session-Key aus, mit dem diese Sitzung verschlüsselt wird. Oft wird der Key in regelmässigen Abständen gewechselt. Der Administrationsaufwand ist relativ gering. Der Netzwerkadministrator muss eine Liste der Nutzer mit Passwort pflegen, um die Schlüsselverwaltung kümmert sich die Software. Jeder Nutzer bekommt eine persönliche Zugangsberechtigung. Damit ist der jenige, der seine Daten weitergibt, schnell ermittelt und der Zugang wird gesperrt. Natürlich muss für ein sicheres Passwort gesorgt werden, das nicht leicht erraten werden kann. Mit etwas mehr Aufwand können die Rechner authentifiziert werden, um einen man in the middle Attack auszuschliessen. Dazu ist ein public key Verfahren denkbar, bei dem die Software den Rechner auf der anderen Seite der Verbindung erkennt. Da ein Angreifer den privaten Schlüssel des VPN-Servers nicht kennt, ist es dem Client möglich, festzustellen, dass er nicht mit dem VPN-Server verbunden ist. Andererseits kann der VPN-Server nur die Clients zulassen, dessen Schlüssel er kennt. Für einen Angreifer sind dann selbst Username und Passwort nutzlos, solange er nicht den privaten Schlüssel des Clients besitzt. Bei WLAN muss die Kommunikation zwischen den einzelnen mobilen Stationen über den VPN-Server geschehen, damit sie gesichert wird. Ein Standard für VPNs ist IPSEC 15. Dieser wird von der IETF 16 entwickelt und ist für jedermann einsehbar [ITF02]. Dieser Standard wurde von unabhängigen Spezialisten auf Fehler untersucht. Bis jetzt ist kein Angriff auf den Standard selbst bekannt. Einzelne Verschlüsselungsalgorithmen, die von IPSEC verwendet werden können, haben allerdings Schwächen. 15 IPSEC: IP SECurity 16 IETF: Internet Engineering Task Force 19

20 Möglichkeiten zur Schaffung höherer Sicherheit Kapitel IPSEC IPSEC ergänzt das Internet Protocol IP um Authentifizierung und Verschlüsselung. Es ist dabei für IPv4 und IPv6 einsetzbar. IPSEC kennt zwei Modi: Transport Mode. In diesem Modus werden Verbindungen zwischen Rechnern direkt gesichert. Dazu werden zwischen dem für die Weiterleitung sorgenden IP-Header und dem Datenpaket die IPSEC-Informationen gepackt. Tunnel Mode. Dieser Modus verpackt IP Pakete in neue IP-Pakete ( IP in IP encapsulation ) und bietet sich daher für VPNs an. Der VPN-Server kann nach Prüfung und Dekodierung der Daten das ursprüngliche IP-Paket an das Ziel weiterleiten. Dies geschieht transparent. IPSEC besteht in wesentlichen aus drei Unterprotokollen: encapsulated security payload (ESP), authentification header (AH) und Internet Security Association and Key Management Protocol (ISAKMP). Der AH stellt die Integrität und Authentizität der übertragenen Daten sicher. Dazu wird über eine Einweghashfunktion eine Prüfsumme gebildet, die den zu übertragenen Daten vorangestellt wird. Im Transport mode können nicht alle Felder des Headers gesichert werden, da sie von Routern auf dem Übertragungsweg verändert werden dürfen. Meist stehen mehrere Verfahren zur Prüfsummbildung zur Verfügung. All diese Verfahren haben ihre Vor- und Nachteile, wie Sicherheit und benötigte Rechenleistung. Niemand darf an die verwendeten Schlüssel gelangen, da sonst jedes beliebige Paket manipuliert werden kann. Dazu wird nach Änderung des Paketes eine neue Prüfsumme berechnet. Aus Sicherheitsgründen wird der Schlüssel in festlegbaren Abständen gewechselt. Dadurch wird ein eventuell nach langer Zeit erlangter Schlüssel wertlos. Der AH kann natürlich nicht das Mitlesen der Daten verhindern. Dafür sorgt ESP, das neben den Merkmalen von AH noch Verschlüsselung bietet. Auch hier gibt es verschiedene Algorithmen mit unterschiedlichen Vor- und Nachteilen. ISAKMP sorgt für die Authentifizierung des Nutzers und handelt mit der Gegenseite ein Verschlüsselungsverfahren und einen Sessionkey aus. 20

21 Kapitel 5 Ausblick 5 Ausblick Das IEEE arbeitet an schnelleren WLAN-Standards. Dabei wird der Sicherheit inzwischen mehr Aufmerksamkeit gewidmet. Für Authentifizierung und Key-Management befindet sich IEEE 802.1X in Arbeit, das zur Authentifizierung einen RADIUS 17 -Server benutzt. Diese Server werden seit langer Zeit von Internet-Service-Providern für Authentifizierung und Abrechnung von Wählleitungskunden oder VPN-Nutzern benutzt. IEEE 802.1X definiert zusätzlich die Schlüsselverteilung, so dass Schlüssel ausgetauscht werden können. Damit lässt sich das Hauptproblem von WEP (vgl. 3.7) durch Schlüsselwechsel vermeiden. Zusätzlich schlägt das IEEE WEP2 mit einem 128 Bit IV vor, so dass IV-Kollisionen weitaus seltener vorkommen. RSA schlägt RC4 fast packet keying vor, das eine Hash-Funktion auf den WEP-Schlüssel, die MAC-Adresse und den IV als Startwert für den Zufallsgenerator nutzt. Den absolut sicheren und zugleich vernünftig handhabbaren Verschlüsselungsalgorithmus gibt es nicht. Die heutzutage zur Verfügung stehende Rechenleistung erlaubt einerseits stärkere Verschlüsselungen, aber andererseits aufwendigere Attacken. Die heute aktuellen Betriebssysteme beherrschen alle von Haus aus IPSEC. Dadurch ist es langfristig denkbar, dass komplette Netzwerke durch IPSEC im transport mode gesichert werden. 17 Remote Authentication Dial In User Service 21

22 LITERATUR LITERATUR Literatur [AIR01] [AMD02] The Schmoo Group: Air Snort, Advanced Microsystems: The AMD Alchemy Solutions - Am1772 Wireless LAN Chipset, DownloadableAssets/26875A_WLAN_chipset.pdf [BGW01] Nikita Borisov, Ian Goldberg, David Wagner: Intercepting Mobile Communications: The Insecurity of DRAFT -, [BLA01] Black Alchemy Enterprises: Fake AP, [CIS02] Counterpane Internet Security: Analysis of Microsoft PPTP Version 2, [CSP02] Cisco Systems Product Security Incident Response Team: Cisco VPN 5000 Client Multiple Vulnerabilities, [FMS01] Scott Fluhrer, Itsik Mantin, Adi Shamir: Weakness in the Key Scheduling Algorithm of RC4, [ITF02] Internet Engineering Task Force: IP Security Protocol (ipsec), [MAZ96] [MOB02] David Mazieres: Arc4 random number generator for OpenBSD MobileaccesS: Sicherheitslücke bei DLink 900AP+ und anderen! &msgid=599&sid= zusätzlich: &file=article&sid=141&mode=&order=0&thold=0 [MO202] MobileaccesS: Wireless LAN HotSpots, 22

23 LITERATUR LITERATUR [PIT02] [WAL00] phion Information Technologies: Microsoft PPTP Server and Client remote vulnerability, Jesse R. Walker: Unsafe at any key size; An analysis of the WEP encapsulation, Intel Corporation, 2001 [WAV02] Wavehan Projekt : aktive Netzforschung, Alle Links im WWW sind Stand November

Systemsicherheit 4: Wireless LAN

Systemsicherheit 4: Wireless LAN Systemsicherheit 4: Wireless LAN Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP, ) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht WLAN (z.b. Ethernet, TokenRing, ) Gliederung

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Netzsicherheit. Das TCP/IP-Schichtenmodell

Netzsicherheit. Das TCP/IP-Schichtenmodell Netzsicherheit Teil 3: Wireless LAN Prof. Dr. Das TCP/IP-Schichtenmodell Datentransport wird durch eine Kombination von Protokollen ermöglicht, die sich jeweils um Teilaufgaben kümmern. Das TCP/IP-Schichtenmodell

Mehr

Funknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. hb@ping.de

Funknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. hb@ping.de Funknetzwerke und Sicherheit in Funknetzwerken Hendrik Busch, PING e.v. hb@ping.de Was ist Wireless LAN? Viele Namen, eine Technologie: Funknetzwerk WLAN Wireless LAN WaveLAN IEEE 802.11b 2 Was ist Wireless

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

WEP and WPA: Lessons learned in WLAN-Security Vortrag im Rahmen des Seminars Kryptographie und Sicherheit am 31. Mai 2006 Von Tina Scherer Gliederung WEP WPA Aufbau Schwächen Cracking WEP Angriffe Behobene

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

The Final Nail in WEP`s Coffin

The Final Nail in WEP`s Coffin The Final Nail in WEP`s Coffin Alexander Lichti TU Berlin - Seminar Internetsicherheit 1 Literatur Bittau, Handley, Lackey: The Final Nail in WEP`s Coffin Sicherheit im WLAN, http://www.unikoblenz.de/~steigner/seminar-net-sec/sem8.pdf

Mehr

Wired Equivalent Privacy - WEP

Wired Equivalent Privacy - WEP Wired Equivalent Privacy - WEP Dr. Axel Wachtler Dresden, 12.03.2004 Einleitung Einleitung 802.11-Protokoll Verschlüsselung Ausblick Was ist WEP? Arten von Wireless Netzen 2 Einleitung Was ist WEP? optionale

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Sicherheit bei Wireless LANs

Sicherheit bei Wireless LANs Sicherheit bei Wireless LANs Vortrag von Sebastian Zaccheddu Wintersemester 2001 / 2002 0. Inhaltsübersicht Einleitung Der IEEE 802.11 Standard Sicherheitskonzepte im IEEE 802.11 Standard Angriffe auf

Mehr

Sicherheit in mobiler Kommunikation

Sicherheit in mobiler Kommunikation Sicherheit in mobiler Kommunikation Sabine Keuser ETH Zürich Seminar Mobile Computing Professor: F. Mattern Betreuerin: M. Moschgath 1 Sicherheitsprobleme mobiler Netze In verkabelten Netzen bieten die

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg IPSec Markus Weiten markus@weiten.de Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg 1 Inhalt Motivation, Ansätze Bestandteile von IPsec (Kurzüberblick) IPsec

Mehr

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009 Proseminar Kryptographische Protokolle: WLAN Danilo Bürger 07.07.2009 Gliederung MoEvaEon WLAN Standard WLAN Sicherheit 2 MoEvaEon Warum sprechen wir über WLAN? Seit Q3 2007 mehr Notebooks als Desktops

Mehr

Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherheit im WLAN

Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherheit im WLAN Drahtlose Netzwerke Grundlagen und Einsatzfelder Sicherheit im WLAN Sicherheit - Ziele Integrität (integrity) Es kommt das an, was abgesendet wurde. Vertraulichkeit (privacy) Es können nur berechtigte

Mehr

WLAN Vortrag. Linux DemoDay von Stefan Triller

WLAN Vortrag. Linux DemoDay von Stefan Triller WLAN Vortrag Linux DemoDay 2003 von Stefan Triller 802.11b 2,4 Ghz Bereich bzw. ISM-Bereich (ISM = Industrial, Scientific, Medical) lizenzfreier Funkraum in dem auch Geräte wie Mikrowellen oder Bluetoothgeräte

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Für DWR-730

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Für DWR-730 Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Für DWR-730 Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR-Router konfigurieren. Ein ungesichertes WLAN kann

Mehr

12. DFN-CERT Workshop Wireless Security

12. DFN-CERT Workshop Wireless Security 12. DFN-CERT Workshop Wireless Security W(EP PA PA2) matthias_hofherr@genua.de Überblick WEP Cisco LEAP WPA WPA2 / 802.11i Zusammenfassung / Schutzmaßnahmen WEP WEP = Wired Equivalent Privacy Optionaler

Mehr

Übersicht. Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points. Ziel: Programm:

Übersicht. Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points. Ziel: Programm: Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points Roland Portmann, dipl. Ing. ETH Seite 1 Live Hacking eines Access Points Übersicht Ziel: Wichtigsten Probleme beim Einsatz von WLAN

Mehr

Maßnahmen zum Schutz eines drahtlosen Netzwerks: welche Richtlinien gibt es?

Maßnahmen zum Schutz eines drahtlosen Netzwerks: welche Richtlinien gibt es? Maßnahmen zum Schutz eines drahtlosen Netzwerks: welche Richtlinien gibt es? Tim Fickert und Rainer W. Gerling Max-Planck-Gesellschaft und FH München Generalverwaltung, Der Datenschutzbeauftragte FunkLAN

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

IT-Sicherheit Kapitel 10 IPSec

IT-Sicherheit Kapitel 10 IPSec IT-Sicherheit Kapitel 10 IPSec Dr. Christian Rathgeb Sommersemester 2014 1 TCP/IP TCP/IP-Schichtenmodell: 2 TCP/IP Sicherheitsmechanismen in den Schichten: 3 TCP/IP TCP verpackt die Anwenderdaten in eine

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

RADIUS (Remote Authentication Dial In User Service)

RADIUS (Remote Authentication Dial In User Service) RADIUS (Remote Authentication Dial In User Service) von Patrick Oppermann und Sönke Chair for Communication Technology (ComTec( ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Einführung/Überblick

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 6. Übungsblattes Netzwerk-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 6. Übungsblattes Netzwerk-Sicherheit und der IT-Sicherheit Lösungen des 6. Übungsblattes Netzwerk-Sicherheit 6.1 Vergleich: Risk Map 2 6.1 Vergleich: Risikomatrix (1) Risiko Schlüssel a b c d e f g h i j k l m Vergleich: Rang anfallende Verbindungskosten

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Dipl.-Math. Wilfried Gericke IT-Verantwortlicher Wireless LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Mehr

Wireless Local Area Network

Wireless Local Area Network Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Absicherung von WLANs: Methoden

Absicherung von WLANs: Methoden 2010 Absicherung von WLANs: Methoden Philipp Schwarz 5AHTIN 21.04.2010 Inhalt Bedrohungen für ein WLAN-Netzwerk... 3 Abhören... 3 Abfangen und Ändern abgefangener Daten... 3 Spoofing... 4 Denial of Service

Mehr

Quick Reference Guide

Quick Reference Guide Bei technischen Fragen erreichen Sie uns unter: TEL: +49-(0) 5235-3-19890 FAX: +49-(0) 5235-3-19899 e-mail: interface-service@phoenixcontact.com PPP Applikationen PSI-MODEM-ETH PHOENIX CONTACT - 07/2010

Mehr

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung 6. Konfiguration von Wireless LAN mit WPA PSK 6.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA Preshared Key verwendet. Jeder Client

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann

Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? it-trends Trends Sicherheit, Bochum, 23. März 2010 Tobias Rademann Kurzprofil Name: Tobias Rademann, M.A. (MBSS,

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Sicherheit bei WLANs. Ausarbeitung von Sebastian Zaccheddu im Rahmen des Seminars. Rechnernetze

Sicherheit bei WLANs. Ausarbeitung von Sebastian Zaccheddu im Rahmen des Seminars. Rechnernetze Sicherheit bei WLANs Ausarbeitung von Sebastian Zaccheddu im Rahmen des Seminars Rechnernetze im Wintersemester 2001 / 2002 Inhalt 1. Einleitung 2. Der IEEE 802.11 Standard 3. Sicherheitskonzepte im IEEE

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1 Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken

Mehr

WirelessLAN Installationshandbuch

WirelessLAN Installationshandbuch ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

Adapter & Antennen: die Hardware zum Funken. Standard-Dschungel: Frequenzen, Geschwindigkeiten & (In)Kompatibilitäten

Adapter & Antennen: die Hardware zum Funken. Standard-Dschungel: Frequenzen, Geschwindigkeiten & (In)Kompatibilitäten v.1.03 [ 24.03.2003 ] II. Adapter & Antennen: die Hardware zum Funken III. Standard-Dschungel: Frequenzen, Geschwindigkeiten & (In)Kompatibilitäten V. Horchen und Malen: Wardriving & Warchalking - 1/19

Mehr

Ablauf. Einleitung Ungesicherte Verbindungen MAC-Adressen Filter WEP: Standard, Schwächen, Angriffe WEP: Hacking Demo Eine sichere Alternative: IPsec

Ablauf. Einleitung Ungesicherte Verbindungen MAC-Adressen Filter WEP: Standard, Schwächen, Angriffe WEP: Hacking Demo Eine sichere Alternative: IPsec Ablauf Einleitung Ungesicherte Verbindungen MAC-Adressen Filter WEP: Standard, Schwächen, Angriffe WEP: Hacking Demo Eine sichere Alternative: IPsec Einleitung Drahtlose Netzwerke laden zum Mithören ein...

Mehr

Virtual Access Points Michael Roßberg

Virtual Access Points Michael Roßberg Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards

Mehr

Public Wireless LAN. Quick User Guide.

Public Wireless LAN. Quick User Guide. Public Wireless LAN. Quick User Guide. Das kabellose high-speed Büro am Hotspot. Public Wireless LAN von Swisscom Mobile bietet Ihnen an allen Hotspots einen schnellen und einfachen Zugang von Ihrem Laptop

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

A.3 The Final Nail in WEP`s Coffin

A.3 The Final Nail in WEP`s Coffin A.3 The Final Nail in WEP`s Coffin Alexander Lichti (alexlichti@gmail.com) Seminar Internet Sicherheit, Technische Universität Berlin WS 2006/2007 (Version vom 03.02.2007) Zusammenfassung Konzeptionelle

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless Local Area Network (Internet Mobil) Zengyu Lu Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003 IPSec Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler Jänner 2003 Gschwandtner/Hofstätter/Likar/Stadler - IPsec 1 Einleitung (1) Ziele des Datenverkehrs Geschwindigkeit Verlässlichkeit

Mehr

1. Anwendung. Sandlab Corp. Benutzerhandbuch

1. Anwendung. Sandlab Corp. Benutzerhandbuch 1. Anwendung Mit dem Printserver ist es möglich Drucker, die sonst keine Netzwerkanschlussmöglichkeit besitzen, Netzwerkfähig zu machen. Dabei können, je nach Printserver Modell, Drucker über die USB Schnittstelle

Mehr

Wie man das Internet abschaltet

Wie man das Internet abschaltet Ingo Blechschmidt LUGA 2. November 2005 Rekapitulation: Domainnamen Eingabe im Browser: http://www.pugscode.org/ Auflösung übers Domain Name System (DNS) 3.141.592.6535 TCP-Verbindung HTTP-Request

Mehr

Sicherheit in drahtlosen Netzwerken

Sicherheit in drahtlosen Netzwerken Sicherheit in drahtlosen Netzwerken Erstellt durch: Benedikt Trefzer Datum: 2.3.2006 Webseite: http://www.a2x.ch Inhalt WLAN Bedrohungen Schutzmöglichkeiten und Wertung MAC/IP Authentifizierung Verstecken

Mehr

Business Wireless Lösungen

Business Wireless Lösungen Business Wireless Lösungen Christoph Becker Senior Consultant Business Development & Product Marketing Management D-Link WLAN Lösungen Wireless Switch Solutions DWS-4026 und DWS-3160 Wireless Controller

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Near Field Communication (NFC) in Cell Phones

Near Field Communication (NFC) in Cell Phones Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Wireless LAN (WLAN) Sicherheit

Wireless LAN (WLAN) Sicherheit Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick

Mehr

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ Schritt für Schritt Anleitung DI-804HV Firmwarestand 1.41b03 DI-824VUP+ Firmwarestand 1.04b02 Seite 1: Netz 192.168.0.0 / 24 Seite 2: Netz 192.168.1.0

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

Einrichtung des Internetzugangs unter

Einrichtung des Internetzugangs unter Einrichtung des Internetzugangs unter Bevor Sie den Internetzugang einrichten, ist entscheidend, ob Sie an das Netzwerk per LAN-Kabel gebunden sind oder das System per WLAN (Wireless) nutzen wollen. An

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Wie sicher ist ihr WLAN? DI DI Christoph Lang-Muhr

Wie sicher ist ihr WLAN? DI DI Christoph Lang-Muhr Wie sicher ist ihr WLAN? DI DI Christoph Lang-Muhr Agenda Überblick WLAN WLAN Standards Verschlüsselungsverfahren Bedrohungen Überblick Was ist WLAN? Wireless Local Area Network auch Wi-Fi genannt (Kunstbegriff

Mehr

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in WLAN. Sämi Förstler Michael Müller Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung

Mehr