WLAN-SICHERHEIT. Florian Geier, Alexander Rothschadl, Maximilian Scholderer. 8. Juni 2012

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "WLAN-SICHERHEIT. Florian Geier, Alexander Rothschadl, Maximilian Scholderer. 8. Juni 2012"

Transkript

1 8. Juni 2012

2 Überblick Einleitung 1 Einleitung Geschichte des WLAN s 2 Stromverschlüsselung Linear rückgekoppelte Schieberegister (LFSR) 3 WEP (Wired Equivalent Privacy) WPA (Wi-Fi Protected Access) WPA2 (Wi-Fi Protected Access 2) 4 Privatbereich und Hot Spot Wardriving (Warbiking) Hacking for Dummies WLAN der Universität Salzburg

3 Geschichte des WLAN s 1942 Frequenzsprungverfahren zur Torpedosteuerung wird patentiert ALOHAnet der Universität Honolulu, Hawaii geht in Betrieb Erster IEEE Standard 1999 ibook mit Airporttechnologie 2009 IEEE n ratifiziert

4 Stromverschlüsselung Grundsätzliches Jedes Klartextelement wird einzeln verschlüsselt. Einsatz mehrerer Schlüssel kann Sicherheit erhöhen. Typen (1) Synchrone Stromchiffren Schlüsselstrom unabhängig vom Datenstrom, d.h. nur abhängig von Algorithmus und Schlüssel. Vorteil: Hoher Durchsatz. Nachteil: Geheimtext schon bei nur einem verlorengegangenen Bit unbrauchbar.

5 Stromverschlüsselung Typen (2) Selbstsynchronisierende Stromchiffren Jedes Schlüsselstrombit ist Funktion einer festen Anzahl n vorhergehender Chiffrebits. Gleicher Schlüssel liefert bei unterschiedlichen Daten unterschiedliche Schlüsselströme. Bei fehlerhaft übertragenem Bit sind nur die nächsten n Bits unbrauchbar.

6 Stromverschlüsselung RC4 (Rivest Cipher Number 4) (1) S-Box: Permutation der Zahlen 0,..., 255, welche durch den geheimen Schlüssel erzeugt wird. Initialisierung: S[i] = i für alle i {0,..., 255}. Weiteres Verfahren: j := 0 Für 0 <= i <= 255 j := (j + S[i] + K[i mod L]) mod 256 vertausche S[i] mit S[j] mit K[k] Schlüsselwert an der Stelle k {0,..., L 1}, 5 L 256, d.h. L... Schlüssellänge.

7 Stromverschlüsselung RC4 (Rivest Cipher Number 4) (2) Erzeugung der Zufallsbitfolge und des Geheimtextes: i := 0 j := 0 Für 0 <= n <= N-1 i := (i + 1) mod 256 j := (j + S[i]) mod 256 vertausche S[i] mit S[j] randomnumber := S[(S[i] + S[j]) mod 256] C[n] := randomnumber XOR P[n] mit P[l] Wert des Klartextes an der Stelle l {0,..., N 1} (N N) und C[m] Wert des Geheimtextes an der Stelle m.

8 Linear rückgekoppelte Schieberegister (LFSR) Bei einem LFSR (engl.: linear feedback shift register) werden die Ausgabebits mit Werten einzelner Register logisch verknüpft. Koeffizienten des sog. Rückkoppelungspolynoms (auch: charakteristisches Polynom) beschreiben Rückkoppelungsstellen. Einsatz zur Erzeugung pseudozufälliger Binärfolgen. Abbildung: LFSR mit zugehörigem Rückkoppelungspolynom.

9 Linear rückgekoppelte Schieberegister (LFSR) Anwendungen Content Scramble System (CSS) DVD-Verschlüsselung als Kopierschutz und zur Regionenbeschränkung. Zum Einsatz kommen ein 40-Bit-Schlüssel und zwei LFSRs. Global System for Mobile Communications (GSM) Abhörsicherheit von Konversationen. Jedes übertragene Frame wird durch den sog. A5/1-Running-Key-Generator erzeugt. Dieser Generator besteht aus drei LFSRs unterschiedlicher Länge.

10 WEP (Wired Equivalent Privacy) Grundsätzliches War nicht als Hochsicherheitsstandard vorgesehen. Angreifern sollte die Arbeit nur spürbar erschwert werden eingeführt, 2001 bereits vollständig gebrochen. Dennoch Grundlage für seinen Nachfolger WPA. Hauptanliegen Datenintegrität durch Prüfsumme Vertraulichkeit durch Verschlüsselung Zugangskontrolle durch Authentifizierung

11 WEP (Wired Equivalent Privacy) Datenintegrität Über die Nutzdaten jedes Pakets wird eine 32 Bit lange CRC-Prüfsumme berechnet, der sog. Integrity Check Value (ICV). Der ICV wird an die Nutzdaten angehängt. Diese Daten werden mit dem Schlüsselstrom mittels XOR verbunden und übertragen. Der Empfänger bildet über entschlüsselte Nutzdaten erneut ICV. Stimmen beide ICVs überein, wurden Daten vermutlich korrekt übertragen und nicht manipuliert.

12 WEP (Wired Equivalent Privacy) Verschlüsselung Austausch von bis zu vier Shared Keys zwischen Kommunikationspartnern. Unterscheidung der Keys durch Key-ID im unverschlüsselten Header eines Pakets. Länge der Shared Keys entweder 40 Bit (gemäß IEEE-Standard ) oder 104 Bit für größere Sicherheit. 24 Bit langer Initialisierungsvektor (IV) wird dem Shared Key vorangestellt und mittels RC4 verschlüsselt. IV ändert sich (herstellerabhängig) mit jedem Paket und wird unverschlüsselt übertragen.

13 WEP (Wired Equivalent Privacy)

14 WEP (Wired Equivalent Privacy) Entschlüsselung Empfänger liest IV und Key-ID aus. Beide sind unverschlüsselt. IV und Shared Key werden erneut mittels RC4 verschlüsselt, wodurch der gleiche Schlüsselstrom wie zuvor entsteht. Dieser Schlüsselstrom wird mittels XOR mit dem verschlüsselten Teil des Pakets verknüpft, um die Daten zu entschlüsseln.

15 WEP (Wired Equivalent Privacy) Mathematische Betrachtung Seien IV der Initialisierungsvektor, K der Shared Key und KS := RC4 (IV K) der durch den RC4 erzeugte Schlüsselstrom der aus IV und K zusammengehängten Daten. Weiters seien M die Nutzdaten im Klartext, ICV der Integrity Check Value und C der verschlüsselte Teil der Übertragung. Verschlüsselung: Entschlüsselung: C = (M ICV ) KS C KS = (M ICV ) KS KS = (M ICV )

16 WEP (Wired Equivalent Privacy) Authentifizierung Methode 1 Open System Authentication: Jede Anfrage wird mit einem Authentication Success beantwortet. Also erfolgt keine wirkliche Authentifizierung. Methode 2 Shared Key Authentication: Verwendung eines Challenge-Response-Verfahrens.

17 WEP (Wired Equivalent Privacy) Schwächen des Shared Keys Bei Eingabe hexadezimaler Ziffern werden 10 Ziffern (bei 40 Bit Schlüssellänge) und 26 (bei 104 Bit) benötigt. Diese Methode ist offensichtlich nicht benutzerfreundlich. Beim ASCII-Mapping (Abbildung von ASCII-Zeichen auf hexadezimale Werte) kommen meist einfache Phrasen zum Einsatz. Es besteht die Gefahr von Wörterbuchangriffen. Außerdem wird der Schlüsselraum eingeschränkt. Bei der (herstellerabhängigen) funktionsbasierten Schlüsselgenerierung wird der Schlüssel aus der Eingabe erzeugt. Auch hier sind Wörterbuchangriffe möglich. Bei beiden letztgenannten Methoden gelingt das Knacken im schlimmsten Fall in weniger als einer Minute.

18 WEP (Wired Equivalent Privacy) Schwächen des Initialisierungsvektors Wird unverschlüsselt übertragen. Wahrscheinlichkeit einer Wiederholung eines IVs nach Paketen bei bereits über 50 % (vgl. Geburtstagsparadoxon). Bei Wiederholung eines IVs liefert XOR-Verknüpfung der beiden Geheimtexte die XOR-Verknüpfung der beiden Klartexte. Mit mehr Aufwand kann Shared Key schrittweise ermittelt und damit das System vollständig gebrochen werden.

19 WEP (Wired Equivalent Privacy) Schwächen des RC4-Algorithmus Existenz einer großen Anzahl schwacher Schlüssel. Nur ein kleiner Teil der Schlüsselbits bestimmt dann die Initialisierung der S-Box. Dadurch geringe Anzahl effektiver Bits, was Angriff auf Schlüssel erleichtert. Betroffen sind vor allem die anfänglichen Bits des Schlüsselstroms. Verwerfen der ersten 256 Bytes der Zufallsfolge könnte Abhilfe schaffen. Dies geschieht bei WEP jedoch nicht.

20 WEP (Wired Equivalent Privacy) Schwächen der Integritätssicherung Keine Verwendung einer kryptographischen Prüfsumme, sondern lediglich eines linearen CRC-32-Verfahrens. Aufgrund der Linearität des Verfahrens kann vorhergesagt werden, welche Bits sich im ICV ändern, wenn die Nutzdaten verfälscht werden.

21 WEP (Wired Equivalent Privacy) Schwächen der Authentifizierung Challenge, die Access Point an Client sendet, und unverschlüsselte Response können problemlos abgehört werden. Möglichkeit der Rekonstruktion des Schlüsselstroms mit zugehörigem IV, welcher ohnehin unverschlüsselt übertragen wird. Durch XOR-Verknüpfung der Challenge mit der Response kann ein Angreifer den gesamten Schlüsselstrom offenlegen und sich nun selbst am Access Point authentifizieren.

22 WPA (Wi-Fi Protected Access) Grundsätzliches Als Übergangslösung von der Wi-Fi Alliance als Quasi-Standard eingeführt. Im Oktober 2003 eingeführt, sollte aber schon 2004 von WPA2 abgelöst werden. Sollte auf der gleichen Hardware wie WEP funktionieren. Verschlüsselung wieder durch RC4.

23 WPA (Wi-Fi Protected Access) Veränderungen zu WEP Längerer Initialisierungsvektor (48 statt 24 Bit). Kontrollmöglichkeit der Datenintegrität (MIC). Es werden verschiedene Schlüssel für Verschlüsselungsstrom, Integrität,... verwendet (TKIP). Individueller Schlüssel für jedes Datenpaket (PPK (per packet keying)).

24 WPA (Wi-Fi Protected Access) Message Integrity Code (MIC) Der Hash-Algorithmus Michael bildet aus den MIC. Nachricht, MIC-Schlüssel, Quell- und Zieladresse Dann wird aus der Nachricht und dem MIC die CRC- Prüfsumme berechnet und angehängt. Erst jetzt werden Nachricht, Michael und die Prüfsumme verschlüsselt.

25 WPA (Wi-Fi Protected Access) Temporal Key Integrity Protocol (TKIP) Schlüsselstrom wird in 2 Key-Mixing-Phasen erzeugt. Mixing-Phase 1 Aus 32 Bit des IV (IVHi), TKIP-Schlüssel und Quelladresse wird ein Schlüssel berechnet. Mixing-Phase 2 Für den fertigen Schlüsselstrom kommen noch die restlichen 16 Bit (IVLo) des IV dazu.

26 WPA (Wi-Fi Protected Access)

27 WPA2 (Wi-Fi Protected Access 2) Grundsätzliches Erweiterung des IEEE Standards. Implementiert die grundlegenden Funktionen des IEEE i Standards. Verschlüsselungsstandard AES. Verschlüsselungsprotokoll CCMP zusätzlich zu TKIP.

28 WPA2 (Wi-Fi Protected Access 2) CCMP (Counter Cipher Mode with Block Chaining Message Authentication Code Protocol) CCMP basiert auf AES (Advanced Encryption Standard). CCMP besteht aus CM (Counter Mode). Bewirkt die Verschlüsselung der Daten. CBC-MAC (Cipher Block Chaining Message Authentication Code) Verarbeitet das Integrieren und Authentifizieren der Daten.

29 WPA2 (Wi-Fi Protected Access 2) AP... Access Point STA... (Client) Station ANonce... AP Nonce PTK... Pairwise Transient Key SNonce... STA Nonce MIC... Message Integrity Code GTK... Group Temporal Key Abbildung: Four-Way Handshake.

30 WPA2 (Wi-Fi Protected Access 2) Abbildung: Group-Key Handshake.

31 Privatbereich Betreiber muss Netzwerk gegen Missbrauch absichern. Betreiber haftet jedoch nur beschränkt. Bei Zuwiderhandlung: Kostenpflichtige Abmahnung (bis 100 Euro). Unterlassungserklärung abgeben.

32 Hot Spot Einleitung Öffentliche Einrichtung, die den Internetzugriff über WLAN ermöglicht. Anzeigepflicht (Meldepflicht) Schutzmaßnahmen Sicherheitsbeauftragter (keine Anforderung an fachliche oder persönliche Qualifikation) Sicherheitskonzept

33 Wardriving (Warbiking)

34 Wardriving (Warbiking) WLAN-Sniffen Gerät mit WLAN-Karte Software z.b. Wigle Wifi Ergebnisse Netze auf 12 km Ca. 7 % noch mit WEP Ca. 50 % noch mit WPA SSID gibt oft Rückschlüsse auf verwendete Hardware (Standardpasswort?).

35 Hacking for Dummies

36 WLAN der Universität Salzburg SSID: Plus_Uni Verschlüsselung: keine Möglicher Missbrauch MAC-Spoofing IP-Spoofing So kann man unter falschem Namen surfen.

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

Wireless LAN (WLAN) Sicherheit

Wireless LAN (WLAN) Sicherheit Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick

Mehr

Sicherheit bei Wireless LANs

Sicherheit bei Wireless LANs Sicherheit bei Wireless LANs Vortrag von Sebastian Zaccheddu Wintersemester 2001 / 2002 0. Inhaltsübersicht Einleitung Der IEEE 802.11 Standard Sicherheitskonzepte im IEEE 802.11 Standard Angriffe auf

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

Mobilkommunikationsnetze - 802.11 Security -

Mobilkommunikationsnetze - 802.11 Security - - 802.11 Security - Vorlesung Historisch: WEP Wired Equivalent Privacy (WEP) Verschlüsselung mit RC4-Stromchiffre mit 40 bzw. 104 Bit Schlüssel 24-Bit-Initialisierungsvektor zur Vermeidung von Schlüsselduplikaten

Mehr

WEP and WPA: Lessons learned in WLAN-Security Vortrag im Rahmen des Seminars Kryptographie und Sicherheit am 31. Mai 2006 Von Tina Scherer Gliederung WEP WPA Aufbau Schwächen Cracking WEP Angriffe Behobene

Mehr

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in WLAN. Sämi Förstler Michael Müller Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen

WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen WLAN-Sicherheit Markus Oeste Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 1 Einleitung Motivation Grundlagen 2 Sicherheitsprotokolle

Mehr

Wired Equivalent Privacy - WEP

Wired Equivalent Privacy - WEP Wired Equivalent Privacy - WEP Dr. Axel Wachtler Dresden, 12.03.2004 Einleitung Einleitung 802.11-Protokoll Verschlüsselung Ausblick Was ist WEP? Arten von Wireless Netzen 2 Einleitung Was ist WEP? optionale

Mehr

Mobilkommunikationsnetze. - IEEE Security -

Mobilkommunikationsnetze. - IEEE Security - - IEEE 802.11 Security - Andreas Mitschele-Thiel 1 Sicherheitsziele Vertraulichkeit Schutz gegen unbefugtes Abhören des Datenverkehrs auch durch authentifizierte Nutzer untereinander! Integrität Schutz

Mehr

WLAN-Sicherheit. de Lorenzo, Hopfgartner, Wilker. May 8, 2011. de Lorenzo, Hopfgartner, Wilker WLAN-Sicherheit May 8, 2011 1 / 39

WLAN-Sicherheit. de Lorenzo, Hopfgartner, Wilker. May 8, 2011. de Lorenzo, Hopfgartner, Wilker WLAN-Sicherheit May 8, 2011 1 / 39 WLAN-Sicherheit de Lorenzo, Hopfgartner, Wilker May 8, 2011 de Lorenzo, Hopfgartner, Wilker WLAN-Sicherheit May 8, 2011 1 / 39 Übersicht Allgemeines IEEE 802.11 Protokolle Sniffer Zusammenfassung und Fazit

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Wireless LAN (WLAN) Security

Wireless LAN (WLAN) Security Fraunhofer SIT Wireless LAN (WLAN) Security Gefahren erkennen Risiken minimieren Michael Epah Agenda - Ziel: Versachlichung der Diskussion! Ursprüngliche IEEE 802.11 Security Wired Equivalent Privacy (WEP)!

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

12. DFN-CERT Workshop Wireless Security

12. DFN-CERT Workshop Wireless Security 12. DFN-CERT Workshop Wireless Security W(EP PA PA2) matthias_hofherr@genua.de Überblick WEP Cisco LEAP WPA WPA2 / 802.11i Zusammenfassung / Schutzmaßnahmen WEP WEP = Wired Equivalent Privacy Optionaler

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Netzsicherheit. Das TCP/IP-Schichtenmodell

Netzsicherheit. Das TCP/IP-Schichtenmodell Netzsicherheit Teil 3: Wireless LAN Prof. Dr. Das TCP/IP-Schichtenmodell Datentransport wird durch eine Kombination von Protokollen ermöglicht, die sich jeweils um Teilaufgaben kümmern. Das TCP/IP-Schichtenmodell

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherheit im WLAN

Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherheit im WLAN Drahtlose Netzwerke Grundlagen und Einsatzfelder Sicherheit im WLAN Sicherheit - Ziele Integrität (integrity) Es kommt das an, was abgesendet wurde. Vertraulichkeit (privacy) Es können nur berechtigte

Mehr

In beiden Fällen auf Datenauthentizität und -integrität extra achten.

In beiden Fällen auf Datenauthentizität und -integrität extra achten. Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige

Mehr

Systemsicherheit 4: Wireless LAN

Systemsicherheit 4: Wireless LAN Systemsicherheit 4: Wireless LAN Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP, ) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht WLAN (z.b. Ethernet, TokenRing, ) Gliederung

Mehr

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1 Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Handshake von SIM und GSM Basisstation

Handshake von SIM und GSM Basisstation Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und

Mehr

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006 mit (2) mit (2) 2 (802.11i) Andreas Dittrich dittrich@informatik.hu-berlin.de Institut für Informatik Humboldt-Universität zu Berlin 10. Januar 2006 (1/27) 2006-01-10 mit (2) 2 (802.11i) 2 (802.11i) (2/27)

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 10: Netzsicherheit - WLAN-Sicherheit (Schicht 2) 1 WLAN: Eine kurze Einführung Inhalt WLAN-Sicherheitsanforderungen und Mechanismen Wired Equivalent

Mehr

Sicherheitsrisiken bei WLAN

Sicherheitsrisiken bei WLAN Sicherheitsrisiken bei WLAN Dipl.-Ing. Thomas Liske IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de www.ibh.de IBH Ingenieurbüro Prof. Dr. Thomas Horn 1 Gliederung

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009 Proseminar Kryptographische Protokolle: WLAN Danilo Bürger 07.07.2009 Gliederung MoEvaEon WLAN Standard WLAN Sicherheit 2 MoEvaEon Warum sprechen wir über WLAN? Seit Q3 2007 mehr Notebooks als Desktops

Mehr

Kapitel 4: Flusschiffren

Kapitel 4: Flusschiffren Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Sicherheit in mobiler Kommunikation

Sicherheit in mobiler Kommunikation Sicherheit in mobiler Kommunikation Sabine Keuser ETH Zürich Seminar Mobile Computing Professor: F. Mattern Betreuerin: M. Moschgath 1 Sicherheitsprobleme mobiler Netze In verkabelten Netzen bieten die

Mehr

A.3 The Final Nail in WEP`s Coffin

A.3 The Final Nail in WEP`s Coffin A.3 The Final Nail in WEP`s Coffin Alexander Lichti (alexlichti@gmail.com) Seminar Internet Sicherheit, Technische Universität Berlin WS 2006/2007 (Version vom 03.02.2007) Zusammenfassung Konzeptionelle

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

Betriebsarten für Blockchiffren

Betriebsarten für Blockchiffren Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um

Mehr

Sicherheit bei WLANs. Ausarbeitung von Sebastian Zaccheddu im Rahmen des Seminars. Rechnernetze

Sicherheit bei WLANs. Ausarbeitung von Sebastian Zaccheddu im Rahmen des Seminars. Rechnernetze Sicherheit bei WLANs Ausarbeitung von Sebastian Zaccheddu im Rahmen des Seminars Rechnernetze im Wintersemester 2001 / 2002 Inhalt 1. Einleitung 2. Der IEEE 802.11 Standard 3. Sicherheitskonzepte im IEEE

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U23 2006 09. September 2006. Grundlagen W-LAN Hacking Hands-on

W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U23 2006 09. September 2006. Grundlagen W-LAN Hacking Hands-on W-LAN Hacking Marcel Klein Chaos Computer Club Cologne e.v. U23 2006 09. September 2006 Gliederung 1 Grundlagen 2 W-LAN Hacking 3 Hands-on Wie kann man eine W-LAN-Karte betreiben Die verschiedenen Modi

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 9: WLAN: WEP, WPA/WPA2 Dr.

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 9: WLAN: WEP, WPA/WPA2 Dr. Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 9: WLAN: WEP, WPA/WPA2 Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de "Drahtlose Netze" - Orientierung Neben der

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Securepoint Version 11

Securepoint Version 11 Securepoint Version 11 RC100 und RC200 WLAN/UMTS nachträgliche Installation Version des Handbuches 1.0 Securepoint GmbH 1 Inhaltsverzeichnis... 1 Securepoint Version 11...1 1 Gerät mit UMTS- bzw. WLAN-Karte

Mehr

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Vorlesung am 21.04.2015 3 Symmetrische Verschlüsselung Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Passiver Angri : Abhören

Mehr

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Wireless-LAN-Sicherheit Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Inhalt 1) zur Absicherung 2) liche Situation 3) 1) WEP 2) WPA 3) WPA2 4) 1) PSK 2) 802.1X, RADIUS 5) 6) Weitere

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

Übersicht. Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points. Ziel: Programm:

Übersicht. Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points. Ziel: Programm: Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points Roland Portmann, dipl. Ing. ETH Seite 1 Live Hacking eines Access Points Übersicht Ziel: Wichtigsten Probleme beim Einsatz von WLAN

Mehr

Wireless Communication and Information 2006

Wireless Communication and Information 2006 Robust Security Networks _ WLAN-Sicherheit mit IEEE 802.11i Wireless Communication and Information 2006 Berlin, 13. Oktober 2006 Prof. Dr. -Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren

Mehr

Netzwerksicherheit im Schulnetz Hacking, Cracking und mehr

Netzwerksicherheit im Schulnetz Hacking, Cracking und mehr Netzwerksicherheit im Schulnetz Hacking, Cracking und mehr Kursleitung: Beat Trachsler (KZO Wetzikon, SVIA) Referenten: Peter Skrotzky (KS Wettingen), Daniel Walker (HSLU) ! SVIA-Mitglieder sparen heute

Mehr

WLAN Security. Bernhard Thaler Raiffeisen Informatik GmbH

WLAN Security. Bernhard Thaler Raiffeisen Informatik GmbH WLAN Security Bernhard Thaler Raiffeisen Informatik GmbH Vorstellung des Vortragenden Bernhard Thaler Raiffeisen Informatik GmbH IT-Security Analyst Absolvent FH St. Pölten Bachelorstudiengang IT-Security

Mehr

Circumvent WPA2 (PSK) Warker

Circumvent WPA2 (PSK) Warker Circumvent WPA2 (PSK) Warker 13.10.2015 Inhalt Vorstellung WPA(2) TKIP CCMP 4 Way-Handshake / EAPOL Password Recovery Bruteforce / Wörterbuch WPS Standardpasswortgeneratoren Weitere Möglichkeiten Vorstellung

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)

Mehr

Kryptografische Algorithmen

Kryptografische Algorithmen Kryptografische Algorithmen Lerneinheit 5: Weitere symmetrische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Einleitung Diese

Mehr

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,

Mehr

Inhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802

Inhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802 Inhalt W-LAN Praktikum Rechnernetze Helge Janetzko 2. August 2011 Universität Hamburg W-LAN 1 / 28 Inhalt Standardisierungen Institute of Electrical and Electronics Engineers (IEEE) am 1. Januar 1963 entstanden

Mehr

Verbesserte WLAN Sicherheit mit WPA, EAP und 802.11i

Verbesserte WLAN Sicherheit mit WPA, EAP und 802.11i mit WPA, EAP und 802.11i Maximilian Riegel 031123-knf-kongress-wpa.ppt-1 (2003-11-23) Wireless LAN IEEE802.11 Architektur Lokales Verteilnetz Internet Netscape http tcp ip 802.2 ppp Bluetooth 802.11 IEEE802.11

Mehr

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes

Mehr

3 Betriebsarten bei Blockverschlüsselung

3 Betriebsarten bei Blockverschlüsselung 3 Betriebsarten bei Blockverschlüsselung Die Anwendung einer Blockverschlüsselungsfunktion f : F n 2 Fn 2 auf längere (oder kürzere) Bitfolgen erfordert zwei Maßnahmen: 1 die Folge in n-bit-blöcke aufspalten,

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks)

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Sicherheit in drahtlosen Netzwerkstrukturen ist die Voraussetzung für einen angemessen sicheren Betrieb.

Mehr

Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg

Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg Inhaltsverzeichnis Grundlagen von WLAN Ad-hoc vs. Infrastructutre Mode Sicherheitstypen Mögliche

Mehr

Funknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. hb@ping.de

Funknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. hb@ping.de Funknetzwerke und Sicherheit in Funknetzwerken Hendrik Busch, PING e.v. hb@ping.de Was ist Wireless LAN? Viele Namen, eine Technologie: Funknetzwerk WLAN Wireless LAN WaveLAN IEEE 802.11b 2 Was ist Wireless

Mehr

WLAN-Sicherheit. Christoph Eder, Hugo Platzer

WLAN-Sicherheit. Christoph Eder, Hugo Platzer WLAN-Sicherheit Christoph Eder, Hugo Platzer warum ist WLAN-Sicherheit wichtig? Angriffe von praktisch überall in einem gewissen Radius möglich beliebte Technologie, leicht verfügbare Angriffswerkzeuge

Mehr

Security Desaster. Ein Drama. Ruediger Weis, Jens Ohlig. Chaos Computer Club

Security Desaster. Ein Drama. Ruediger Weis, Jens Ohlig. Chaos Computer Club Lösungsansätze für das Wave-LAN Security Desaster Ein Drama Ruediger Weis, Jens Ohlig Chaos Computer Club c Weis,Ohlig. TelekomForum, Fachkongress Wireless LAN, Köln 12.11.2002 p.1/31 Hackerethik I Der

Mehr

Adapter & Antennen: die Hardware zum Funken. Standard-Dschungel: Frequenzen, Geschwindigkeiten & (In)Kompatibilitäten

Adapter & Antennen: die Hardware zum Funken. Standard-Dschungel: Frequenzen, Geschwindigkeiten & (In)Kompatibilitäten v.1.03 [ 24.03.2003 ] II. Adapter & Antennen: die Hardware zum Funken III. Standard-Dschungel: Frequenzen, Geschwindigkeiten & (In)Kompatibilitäten V. Horchen und Malen: Wardriving & Warchalking - 1/19

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

heise Security Dammbruch bei WEP

heise Security Dammbruch bei WEP Seite 1 von 6 Dammbruch bei WEP [02.05.2005 13:00] Michael Schmidt Der WEP-Wall bricht Moderne Tools knacken WLANs in Minuten Noch immer bieten viele aktuelle WLAN-Komponenten nur den seit längerem geknackten

Mehr

WLAN & Sicherheit IEEE

WLAN & Sicherheit IEEE WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten

Mehr

WLAN Sicherheit von WEP bis CCMP. Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren E-Mail: eren@fh-dortmund.

WLAN Sicherheit von WEP bis CCMP. Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren E-Mail: eren@fh-dortmund. D A CH Security 2006 Gemeinsame Arbeitskonferenz GI OCG BITKOM SI TeleTrusT Düsseldorf, 28. bis 29. März WLAN Sicherheit von WEP bis CCMP Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren

Mehr

IT-Sicherheitsbotschafter Abschlussseminar

IT-Sicherheitsbotschafter Abschlussseminar IT-Sicherheitsbotschafter Abschlussseminar Schutz vor Datendiebstahl beim (Laptop)-Einsatz in fremder (IT)-Umgebung (z.b. Messen, Betrieben, Veranstaltungen..) Förderung des Beauftragten für Innovation

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de>

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de> HostAP WPA Workshop 27. Dezember 2004 Jan Fiegert, Einleitung / Motivation 802.11 ist eine Gruppe von Standards zu Funkvernetzung. 802.11b beinhaltet ein RC4 basiertes Verfahren zur

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 10: Netzsicherheit - WLAN-Sicherheit (Schicht 2) 1 WLAN: Eine kurze Einführung Inhalt WLAN-Sicherheitsanforderungen und Mechanismen Wired Equivalent

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013. Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Angriffe auf RC4. Andreas Klein. Tagung der Fachgruppe Computeralgebra, Kassel Universität Kassel

Angriffe auf RC4. Andreas Klein. Tagung der Fachgruppe Computeralgebra, Kassel Universität Kassel Universität Kassel Tagung der Fachgruppe Computeralgebra, Kassel 2005 1 Geschichte Beschreibung des Algorithmus Angriffe 1 Geschichte Beschreibung des Algorithmus Angriffe 2 Beispiel 1 Geschichte Beschreibung

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Beyond WEP - WLAN Security Revisited

Beyond WEP - WLAN Security Revisited Beyond WEP - WLAN Security Revisited Rolf Sotzek Betreuer: Holger Kinkelin Seminar Future Internet SS2012 Lehrstuhl Netzarchitekturen und Netzdienste Fakultät für Informatik, Technische Universität München

Mehr

LANCOM Systems. ... connecting your business. LANCOM Software Version 3.50 August 2004. 2004, LANCOM Systems GmbH www.lancom.de

LANCOM Systems. ... connecting your business. LANCOM Software Version 3.50 August 2004. 2004, LANCOM Systems GmbH www.lancom.de LANCOM Software Version 3.50 August 2004 2004, LANCOM Systems GmbH www.lancom.de Inhalt Auf den folgenden Seiten möchten wir Ihnen einen Überblick über die neuen Features und Verbesserungen der neuen LCOS-Version

Mehr

Planungsinformationen. OPUS greennet Projekte erfolgreich verkaufen, planen und installieren

Planungsinformationen. OPUS greennet Projekte erfolgreich verkaufen, planen und installieren Planungsinformationen OPUS greennet Projekte erfolgreich verkaufen, planen und installieren 1 8. Sicherheitslevel für EnOcean- basierte Netzwerke Die bidirektionale Dolphin- Systemarchitektur der EnOcean-

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

The Final Nail in WEP`s Coffin

The Final Nail in WEP`s Coffin The Final Nail in WEP`s Coffin Alexander Lichti TU Berlin - Seminar Internetsicherheit 1 Literatur Bittau, Handley, Lackey: The Final Nail in WEP`s Coffin Sicherheit im WLAN, http://www.unikoblenz.de/~steigner/seminar-net-sec/sem8.pdf

Mehr