Systemsicherheit 4: Wireless LAN
|
|
|
- Arnim Gerrit Dittmar
- vor 9 Jahren
- Abrufe
Transkript
1 Systemsicherheit 4: Wireless LAN Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP, ) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht WLAN (z.b. Ethernet, TokenRing, )
2 Gliederung WLAN WEP: Wired Equivalent Privacy What s Wrong With WEP? (Borisov, Goldberg, Wagner) Key Scheduling Weaknesses in RC4 (Fluhrer, Mantin, Shamir) Layer 2: Ethernet & Co Übertragungsprotokoll für Teilnetze mit gleicher Technologie Ethernet: ursprünglich Broadcast-Netz PPP: Punkt-zu-Punkt-Verbindung WLAN: Broadcast-Netz DVB: Broadcast-Netz mit Fehlerkorrektur
3 WLAN: IEEE Erster Standard 1997: IEEE ,4 GHz Industry, Scientific an Medical (ISM) Band 1 oder 2 Mbps Frequency Hopping Spread Spectrum oder Direct Sequence Spread Spectrum Mittlerweile gibt es IEEE a,b,c,d,e,f,g,h,i,j,k,l,m,n 2 Modi: Infrastructure: Alle Hosts sind über Access Point verbunden Ad-Hoc: Je zwei Hosts können direkt kommunizieren Standard beinhaltet Wired Equivalent Privacy (WEP), vollständig gebrochen: Walker (Oct 2000), Borisov, Goldberg, Wagner(Jan 2001), Fluhrer, Mantin, Shamir (Aug 2001) WLAN: Sicherheitsmaßnahmen ohne WEP Service Set IDentification (SSID) SSIDs sollen ein Funknetz in logische Einheiten unterteilen Ein Access Point akzeptiert alle Hosts mit vorgegebener SSID SSIDs werden im Klartext übertragen Fazit: Wird als Sicherheitsmaßnahme eingesetzt (Open Systems Authentication), ist aber keine. MAC Adress Filtering Für jeden Access Point wird eine Liste mit zugelassenen MAC- Adressen erstellt Schwer zu administrieren MAC Spoofing ist möglich
4 WEP 40-/104-Bit-Schlüssel 24-Bit IV RC4 64-/128-Bit-Schlüsselfolge XOR Klartext CRC Chiffretext 24-Bit IV WEP (2) Die Daten M bilden zusammen mit der CRC-Prüfsumme c(m) den Klartext P=M c(m) Der geheime symmetrische Schlüssel k bildet zusammen mit dem Initialisierungsvektor IV die Eingabe für den RC4- Algorithmus Die Ausgabe von RC4 wird mit dem Klartext P XORt. Das Ergebnis ist der Chiffretext. Der Chiffretext wird zusammen mit IV auf dem Funkkanal übertragen. Es gibt kein Schlüsselmanagement! In der Regel werden alle Hosts eines WLAN mit demselben RC4- Schlüssel konfiguriert!
5 WEP: Keystream Reuse Der Schlüssel zur Verschlüsselung von WEP-Paketen hängt nur von dem Schlüssel und dem IV ab: RC4(k,IV) IV wird im Klartext übertragen Falls und dann C1 = P1 RC4(k,IV) C2 = P2 RC4(k,IV) C1 C2 = P1 RC4(k,IV) P2 RC4(k,IV) = P1 P2 Es gibt Methoden, um P1 und P2 aus P1 P2 zu berechnen. DecryptionDictionaries mit 2 24 Einträgen für festen Schlüssel k (egal welcher Länge) möglich! WEP: Keystream Reuse (2) Wann ist Keystream Reuse möglich? Annahmen: A: Für jeden Hosts ein eigener Schlüssel B: Nur ein Schlüssel k für das gesamte Netzwerk Spätestens nach 2 24 Nachrichtenpaketen A: eines Hosts! B: des Netzwerks!! Bei einem AP mit 1500 Byte-Paketen und 11 Mbps ist das nach 5 Stunden der Fall. Dann müsste eigentlich der Schlüssel (manuell!) gewechselt werden. Mit Wahrscheinlichkeit 1/2 schon nach ca Paketen (Geburtstagsparadoxon!) Mit noch größerer Wahrscheinlichkeit, wenn ein Gerät (mehrfach belegt) den IV immer von 0 hochz ählt (nach Reset ).
6 WEP: Modifikation von Nachrichten Die WEP-Prüfsumme ist linear, d.h. es gilt c(x Y) = c(x) c(y) Angriff: Berechne D = M neu M original Berechne D c(d) Berechne C = C D c(d) = RC4(k,IV) M c(m) D c(d) = RC4(k,IV) (M D) (c(m) c(d)) = RC4(k,IV) M c(m ) C wird vom Empfänger zu M neu entschlüsselt WEP: Modifikation von Nachrichten (2) Anwendungen: Verschlüsselung beliebiger Nachrichten an Empfänger: Sende bekannten Plaintext P=M c(m) an den Empfänger (z.b. eine SPAM-Mail) Zeichne das verschlüsselte Paket, insbesondere den IV, auf Modifiziere P zu beliebigem P und sende das Paket Funktioniert, weil alte IVs weiter verwendet werden dürfen ohne Alarm auszulösen Entschlüsselung durch IP Redirection Modifiziere die IP-Adresse IP original in M (teilweise oder ganz bekannt) in IP Angreifer. AP entschlüsselt, Firewalls lassen IP von innen nach außen durch. Problem: Prüfsummen in IP- und TCP-Header
7 WEP: Modifikation von Nachrichten (2) Anwendungen: Entschlüsselung durch IP Redirection Problem: Prüfsummen in IP- und TCP-Header Prüfsumme des Originalpakets ist bekannt: Differenz der Prüfsummen kann mit großer W. geraten werden Ändere anderes Headerfeld so ab, dass die Prüfsumme gleich bleibt TCP-Ack-Attacke Ändere ein paar Bits in M ab Wenn TCP-Prüfsumme weiterhin korrekt, wird ein kurzes ACK gesendet (sonst: silently discard packet ) Dies liefert Information über den Klartext RC4 Ron Rivest 1987 Geheim bis 1994 Besteht aus zwei Phasen In der Key Setup-Phase (KSA) wird mit Hilfe des Schlüssels ein interner Startzustand aus den 2 8! x (2 8 ) möglichen Zuständes ausgewählt In der Ausgabephase (PRGA) werden aus dem Startzustand Nachfolgezustände generiert und dabei jeweils ein Byte ausgegeben.
8 RC4 KSA(K) Initialization (N=2 8 ): For i = 0 N-1 S[i] = i j = 0 Scrambling For i = 0 N-1 j = j + S[i] + K[i mod L] Swap( S[i], S[j] ) PRGA(K) Initialization: i = 0 j = 0 Generation Loop i = i+1 j = j + S[i] Swap( S[i], S[j] ) Output Z = S[ S[i] + S[j] ] RC4 mit bekanntem IV Idee: Beobachte nur das 1. Byte der Ausgabe von PRGA Dieses Byte wird aus dem Startzustand wie folgt erzeugt: i = 0+1 = 1 j = 0 + S[1] =: X Swap( S[1], S[X] ) Output Z = S[ S[1] + S[X] ] Fazit: Wenn wir den Wert der Speicherstellen 1 (=X) und x (=Y) kennen, dann können wir auch den Wert der Speicherstelle X+Y (=Z) berechnen. X Y Z 0 1 X X+Y
9 RC4 mit IV vor dem geheimen Schlüssel Ziel: Berechne den geheimen Schlüssel Byte für Byte Annahme: Die ersten Bytes K[3],, K[A+2] des geheimen Schlüssels sind bereits berechnet, gesucht ist K[A+3] Suche WEP-Pakete mit IVs der Form (A+3, N-1, X) für ca. 60 verschiedene Werte von X. Da wir jetzt die ersten A+3 Schlüsselbytes A+3, N-1, X, K[3],, K[A+2] kennen, können wir KSA nachvollziehen. RC4 mit IV vor dem geheimen Schlüssel KSA Scrambling Schritt 0: i=0, j=0+s[0]+k[0]=a+3 A+3 N-1 X K[3] K[A+2] K[A+3] A+2 A+3 A A+2 0 KSA Schritt 1: i=1, j=(a+3)+s[1]+k[1]=a+3+1+n-1=a+3 A+3 N-1 X K[3] K[A+2] K[A+3] A+2 A+3 A A+2 1
10 RC4 mit IV vor dem geheimen Schlüssel KSA Schritt 2: i=2, j=(a+3)+s[2]+k[2]=a+3+2+x A+3 N-1 X K[3] K[A+2] K[A+3] A+2 A+3 A+3 0 A+5+X 3 A+2 1 KSA Schritt 3 bis A+2: J enthält jetzt den (zufälligen) Wert X, daher können alle weiteren Swap-Operationen als zufällig angesehen werden. Nach Schritt A+2 kennt der Angreifer den Wert j A+2 und die genauen Werte der Permutation S A+2 [0],, S A+2 [N-1] Wenn S A+2 [0] und S A+2 [1] nicht mehr mit dem Bild oben übereinstimmen, wird die Brechnung abgebrochen und IV verworfen. RC4 mit IV vor dem geheimen Schlüssel KSA Schritt A+3: i=a+3, j A+3 =j A+2 +S A+2 [A+3]+K[A+3] Angreifer kennt j A+2, S A+2 [0],, S A+2 [N-1] Falls der Angreifer S A+3 [A+3]=S A+2 [j A+3 ] kennen würde: Könnte er diesen Wert in S A+2 [0],, S A+2 [N-1] suchen und daraus j A+3 bestimmen. Dann ist K[A+3] = j A+3 - j A+2 - S A+2 [A+3] Frage: Wann ist das der Fall? A+3 N-1 X K[3] K[A+2] K[A+3] A+2 A+3 A+3 0 S A+2 [2] S A+2 [3] S A+2 [j A+3 ]
11 RC4 mit IV vor dem geheimen Schlüssel F: Wann kennt ein Angreifer S A+2 [j A+3 ]? A: Wenn die Elemente A[0]=A+3, A[1]=0 und A[A+3] von den nachfolgenden Swap-Operationen nicht verändert werden. 1. Schritt PRGA(K): i = 0+1, j = 0+S[1]=0, z = S[ S[1]+S[0] ] = S[0 + A+3] = S[A+3] = S A+2 [j A+3 ] Dies ist für jeden passenden IV mit W. 0,05 der Fall Nach ca. 60 passenden IVs ist die W. > 0,5. A+3 N-1 X K[3] K[A+2] K[A+3] A+2 A+3 A+3 0 S A+2 [2] S A+2 [3] S A+2 [j A+3 ] Fazit: RC4, IVs und WEP Bedingt durch die Codierung ist das erste Byte des Klartextes eines WEP-Pakets immer bekannt Der Angriff von Fluhrer et. al. kann daher durchgeführt werden. Komplexität wächst nur linear mit der Schlüssellänge Implementiert in zahllosen Wardriving-Tools: Fazit: WEP ist nicht mehr zu retten!
Netzsicherheit. Das TCP/IP-Schichtenmodell
Netzsicherheit Teil 3: Wireless LAN Prof. Dr. Das TCP/IP-Schichtenmodell Datentransport wird durch eine Kombination von Protokollen ermöglicht, die sich jeweils um Teilaufgaben kümmern. Das TCP/IP-Schichtenmodell
Das TCP/IP-Schichtenmodell. Systemsicherheit 13: Layer 2-Sicherheit. Layer 2: Ethernet & Co. Gliederung. Point-to-Point Protocol (2)
Das TCP/IP-Schichtenmodell Systemsicherheit 13: Layer 2-Sicherheit Anwendungsschicht (FTP, HTTP, SMTP,...) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht (PPTP, L2TP, L2F), (z.b. Ethernet,
Sicherheitsrisiken bei WLAN
Sicherheitsrisiken bei WLAN Dipl.-Ing. Thomas Liske IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ [email protected] www.ibh.de IBH Ingenieurbüro Prof. Dr. Thomas Horn 1 Gliederung
Systemsicherheit 13: Layer 2-Sicherheit
Systemsicherheit 13: Layer 2-Sicherheit Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP, ) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht PPP (PPTP, L2TP, L2F), (z.b. Ethernet,
Angriffe auf RC4. Andreas Klein. Tagung der Fachgruppe Computeralgebra, Kassel Universität Kassel
Universität Kassel Tagung der Fachgruppe Computeralgebra, Kassel 2005 1 Geschichte Beschreibung des Algorithmus Angriffe 1 Geschichte Beschreibung des Algorithmus Angriffe 2 Beispiel 1 Geschichte Beschreibung
Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.
Grundlagen WLAN René Pfeiffer CaT 18. Juni 2007 René Pfeiffer (CaT) Grundlagen WLAN 18. Juni 2007 1 / 25 Inhaltsübersicht - Wovon reden wir? René Pfeiffer
Sicherheitsrisiken in Ethernet, WEP und WAN-Techniken
Sicherheitsrisiken in Ethernet, WEP und WAN-Techniken Seminar 18.415: Sicherheit in vernetzten Systemen Christian Muus [email protected] Fachbereich Informatik Universität Hamburg WS 2002/2003
Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway
Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation
WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen
WLAN-Sicherheit Markus Oeste Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 1 Einleitung Motivation Grundlagen 2 Sicherheitsprotokolle
Inhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802
Inhalt W-LAN Praktikum Rechnernetze Helge Janetzko 2. August 2011 Universität Hamburg W-LAN 1 / 28 Inhalt Standardisierungen Institute of Electrical and Electronics Engineers (IEEE) am 1. Januar 1963 entstanden
WEP and WPA: Lessons learned in WLAN-Security Vortrag im Rahmen des Seminars Kryptographie und Sicherheit am 31. Mai 2006 Von Tina Scherer Gliederung WEP WPA Aufbau Schwächen Cracking WEP Angriffe Behobene
Sicherheit in Wireless LANs
Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in
Vorlesung Netzsicherheit
Vorlesung Netzsicherheit Einführung Prof. Dr. Überblick Sicherheit ist nicht nur Kryptographie David Kahn: Das Wettrennen der Codemaker mit den Codebreakern ist gelaufen, die Codemaker haben gewonnen.
WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky
Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes
Wireless-LAN. Fachseminar WS 09/10 Joachim Urbach
Wireless-LAN Fachseminar WS 09/10 Joachim Urbach Aufbau: 1. Entstehung des WLAN 2. Grundlagen der WLAN Technik 3. Verschlüsselung Geschichte der drahtlosen Datenübertragung Erste optische Datenübertragung
Netzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs [email protected] Dr. Ivan Gojmerac [email protected] Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
WLAN & Sicherheit IEEE
WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten
Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005
Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken
Stream Cipher. Stromverschlüsselung. Mario Preishuber ( ) Thomas Hütter ( )
Stream Cipher Stromverschlüsselung Mario Preishuber (20643) Thomas Hütter (20239) Übersicht Symmetrisches Verschlüsselungsverfahren Synchrone Asynchrone Verfahren Feedback Shift Register Linear Nichtlinear
SCHICHTENMODELLE IM NETZWERK
SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE
WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda
WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?
WLAN Vortrag. Linux DemoDay von Stefan Triller
WLAN Vortrag Linux DemoDay 2003 von Stefan Triller 802.11b 2,4 Ghz Bereich bzw. ISM-Bereich (ISM = Industrial, Scientific, Medical) lizenzfreier Funkraum in dem auch Geräte wie Mikrowellen oder Bluetoothgeräte
Sicherheit in WLAN. Sämi Förstler Michael Müller
Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung
Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherheit im WLAN
Drahtlose Netzwerke Grundlagen und Einsatzfelder Sicherheit im WLAN Sicherheit - Ziele Integrität (integrity) Es kommt das an, was abgesendet wurde. Vertraulichkeit (privacy) Es können nur berechtigte
Wireless Local Area Network
Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist
WS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren
VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal
Wireless LAN. Goodbye Kabelsalat!
Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie
1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt.
Schnellanleitung Erste Schritte Das ist eine Schritt-für-Schritt-Anleitung, die Ihnen beim ersten Gebrauch des Routers und bei der Herstellung einer Verbindung mit dem Internet helfen wird. 1) Konfigurieren
Wired Equivalent Privacy - WEP
Wired Equivalent Privacy - WEP Dr. Axel Wachtler Dresden, 12.03.2004 Einleitung Einleitung 802.11-Protokoll Verschlüsselung Ausblick Was ist WEP? Arten von Wireless Netzen 2 Einleitung Was ist WEP? optionale
Socrative-Fragen aus der Übung vom
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch Stammvorlesung Sicherheit im Sommersemester 2016 Socrative-Fragen aus der Übung vom 28.04.2016
Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1
Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken
Wireless Security. IT Security Workshop 2006. Moritz Grauel [email protected] Matthias Naber [email protected].
Wireless Security IT Security Workshop 2006 Moritz Grauel [email protected] Matthias Naber [email protected] HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut
Kryptographie für CTFs
Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication
2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
- Gliederung - 1. Motivation. 2. Grundlagen der IP-Sicherheit. 3. Die Funktionalität von IPSec. 4. Selektoren, SPI, SPD
Netzsicherheit SS 2003 IPSec Benedikt Gierlichs [email protected] Marcel Selhorst [email protected] Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs IPSec
Regine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren
VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1
Funknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. [email protected]
Funknetzwerke und Sicherheit in Funknetzwerken Hendrik Busch, PING e.v. [email protected] Was ist Wireless LAN? Viele Namen, eine Technologie: Funknetzwerk WLAN Wireless LAN WaveLAN IEEE 802.11b 2 Was ist Wireless
Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen
Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP
sempre 150Mbps Wireless USB Adapter
sempre 150Mbps Wireless USB Adapter MODEL: WU150 Schnellinstallationsanleitung 2012 DK-Discount GmbH 1 Vielen Dank für den Kauf des 150MBit/s Nano Wireless USB Adapters. Diese Schnellinstallationsanleitung
Kurs 1866 Sicherheit im Internet
Fachbereich Informatik Lehrgebiet Technische Informatik II Kurs 1866 Sicherheit im Internet Lösungsvorschläge zur Hauptklausur im SS 2003 am 20.09.2003 Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch
12. DFN-CERT Workshop Wireless Security
12. DFN-CERT Workshop Wireless Security W(EP PA PA2) [email protected] Überblick WEP Cisco LEAP WPA WPA2 / 802.11i Zusammenfassung / Schutzmaßnahmen WEP WEP = Wired Equivalent Privacy Optionaler
Stream cipher. Merima Halkic Maria Davidouskaya Mostafa Masud
Stream cipher Merima Halkic Maria Davidouskaya Mostafa Masud Inhalt Einleitung Prinzip von stream cipher Synchrone stream cipher Asynchrone stream cipher Linear Feedback Shift Registers(LFSR) LFSR-Beispiel
Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)
WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16
Stromchiffre. Algorithmus Stromchiffre
Stromchiffre Algorithmus Stromchiffre Sei G ein Pseudozufallsgenerator mit Expansionsfaktor l(n). Wir definieren Π s = (Gen, Enc, Dec) mit Sicherheitsparameter n für Nachrichten der Länge l(n). 1 Gen:
3. Lösungsblatt
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF JOHANNES BUCHMANN NABIL ALKEILANI ALKADRI Einführung in die Kryptographie WS 7/ 8 3 Lösungsblatt 67 P Matrizen und Determinanten
WLAN-SICHERHEIT. Florian Geier, Alexander Rothschadl, Maximilian Scholderer. 8. Juni 2012
8. Juni 2012 Überblick Einleitung 1 Einleitung Geschichte des WLAN s 2 Stromverschlüsselung Linear rückgekoppelte Schieberegister (LFSR) 3 WEP (Wired Equivalent Privacy) WPA (Wi-Fi Protected Access) WPA2
W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27
Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:
Leistungsnachweis-Klausur Kurs Sicherheit im Internet I Ergänzungen Lösungshinweise
Leistungsnachweis-Klausur Kurs 01868 Sicherheit im Internet I Ergänzungen 05.02.2010 Lösungshinweise Name: Matr.-Nr. Seite: 1 Aufgabe 1: (8 Punkte) Geben Sie vier Systeminformationen an, die zum Systemzustand
Kryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
Name:... Vorname:... Matrikel-Nr.:... Studienfach:...
Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige
Maßnahmen zum Schutz eines drahtlosen Netzwerks: welche Richtlinien gibt es?
Maßnahmen zum Schutz eines drahtlosen Netzwerks: welche Richtlinien gibt es? Tim Fickert und Rainer W. Gerling Max-Planck-Gesellschaft und FH München Generalverwaltung, Der Datenschutzbeauftragte FunkLAN
Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Computernetze 14. Februar 2014 Name: Vorname: Matrikelnummer: Tragen Sie auf allen Blättern (einschlieÿlich des Deckblatts) Ihren Namen, Vornamen und Ihre Matrikelnummer ein. Schreiben
Sicherheit in mobiler Kommunikation
Sicherheit in mobiler Kommunikation Sabine Keuser ETH Zürich Seminar Mobile Computing Professor: F. Mattern Betreuerin: M. Moschgath 1 Sicherheitsprobleme mobiler Netze In verkabelten Netzen bieten die
Stromchiffre. Algorithmus Stromchiffre
Stromchiffre Algorithmus Stromchiffre Sei G ein Pseudozufallsgenerator mit Expansionsfaktor l(n). Wir definieren Π s = (Gen, Enc, Dec) mit Sicherheitsparameter n für Nachrichten der Länge l(n). 1 Gen:
Grundpraktikum Netz- und Datensicherheit. Thema: WLAN - Grundlagen und Angrie. Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum
Grundpraktikum Netz- und Datensicherheit Thema: WLAN - Grundlagen und Angrie Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum Versuchdurchführung: Raum IC 4/58-60 Betreuer: Andreas Noack
VI. Public-Key Kryptographie
VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel
Vorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
Internet-Praktikum II Lab 4: Wireless LAN - WLAN
Communication Networks Internet-Praktikum II Lab 4: Wireless LAN - WLAN Mark Schmidt, Andreas Stockmayer Wintersemester 2015/16 http://kn.inf.uni-tuebingen.de Motivation Vermeidung von Kabelsalat Schneller
Hybride Verschlüsselungsverfahren
Hybride Verschlüsselungsverfahren Ziel: Flexibilität von asym. Verfahren und Effizienz von sym. Verfahren. Szenario: Sei Π = (Gen, Enc, Dec) ein PK-Verschlüsselungsverfahren und Π = (Gen, Enc, Dec ) ein
IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg
IPSec Markus Weiten [email protected] Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg 1 Inhalt Motivation, Ansätze Bestandteile von IPsec (Kurzüberblick) IPsec
Kryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
WLAN-Cracking / WLAN-Sicherheit Gerhard Klostermeier, Andreas Jansche
WLAN-Cracking / WLAN-Sicherheit 1 Inhalt Grundbegriffe bzgl. WLAN Verschlüsselung Sonstige Sicherheitsvorkehrungen Rechtliches Verwendete Tools Wardriving 2 Grundbegriffe BSSID Basic Service Set Identifier
Rechnern netze und Organisatio on
Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator
Vorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note
Abschlussklausur Moderne Netzstrukturen 18. Februar 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig
Sicherheit bei WLANs. Ausarbeitung von Sebastian Zaccheddu im Rahmen des Seminars. Rechnernetze
Sicherheit bei WLANs Ausarbeitung von Sebastian Zaccheddu im Rahmen des Seminars Rechnernetze im Wintersemester 2001 / 2002 Inhalt 1. Einleitung 2. Der IEEE 802.11 Standard 3. Sicherheitskonzepte im IEEE
Kryptographie für CTFs
Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication
Wireless-G. Ethernet Bridge. Quick Installation Guide WET54G (DE)
A Division of Cisco Systems, Inc. ieferumfang Wireless-G Ethernet Bridge Installations-CD-ROM einschließlich Benutzerhandbuch Kurzanleitung Externe Antenne RJ-45-Netzwerkkabel Netzteil Bridge-Stützen (ein
Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)
Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter
ALLNET ALL-WAP0558N / WLAN Outdoor Bridge/AP 300Mbit IP b/g/n 2, 4 u. 5 GHz
ALLNET ALL-WAP0558N ALLNET ALL-WAP0558N / WLAN Outdoor Bridge/AP 300Mbit IP55 802.11b/g/n 2, 4 u. 5 GHz Bis zu 300Mbit Wireless N auf dem 5 GHz Band 600mW hoch performante, weitreichende Abdeckung Zwei
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith [email protected] 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt.
Schnellanleitung Erste Schritte Das ist eine Schritt-für-Schritt-Anleitung, die Ihnen beim ersten Gebrauch des Routers und bei der Herstellung einer Verbindung mit dem Internet helfen wird. 1) Konfigurieren
Fachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
HowTo für die Einrichtung einer Mikrotik WLAN-Router-Verbindung:
HowTo für die Einrichtung einer Mikrotik WLAN-Router-Verbindung: Für die ersten Schritte, wie man auf einen Router konnektiert und welche Einstellungen als erstes vorzunehmen sind sollte man sich das HowTo
Modul 4: IPsec Teil 1
Modul 4: IPsec Teil 1 Teil 1: Transport- und Tunnelmode Authentication Header Encapsulating Security Payload IPsec Architektur (Security Association, SAD, SPD), Teil 2: Das IKE-Protokoll Folie 1 Struktur
