Circumvent WPA2 (PSK) Warker
|
|
|
- Daniel Keller
- vor 8 Jahren
- Abrufe
Transkript
1 Circumvent WPA2 (PSK) Warker
2 Inhalt Vorstellung WPA(2) TKIP CCMP 4 Way-Handshake / EAPOL Password Recovery Bruteforce / Wörterbuch WPS Standardpasswortgeneratoren Weitere Möglichkeiten
3 Vorstellung WPA(2) Wifi Protected Access 2004 als Quasistandard aus Teilen des IEEE i Drafts entstanden um die Unzulänglichkeiten von Wired Equivalent Privacy zu korrigieren WifiAlliance wollte nicht auf die Fertigstellung des IEEE i Standards warten, da WEP zu diesem Zeitpunkt schon als gebrochen galt Ableitung eines mit der Password-Based-Key-Derivation-Function 2 Masterschlüssels aus dem Wlan-Passwort (Pre-Shared-Key) IEEE 802.1X (Extensible Authentication Protocol Over Lan ) zur Generierung eines temporären Schlüssels Message Integrity Check zur Sicherung der Integrität von Nachrichten 2 Modi: Temporary Key Integrity Protocol (WPA) und Counter-Mode/CBC- MAC Protocol (WPA2)
4 TKIP Temporary Key Integrity Protocol Nutzt wie WEP RC4 als Verschlüsselung 48Bit Initialisierungsvektor anstatt 24Bit (WEP) Key-Mixing-Algorithmus zur Generierung eines neuen Schlüssels pro Paket Michael als Message Integrity Code anstatt von CRC32 (Schutz vor Replayattacken) Gilt als nicht mehr ausreichend sicher (Vanhoef-Piessens-Attack) Quelle:
5 CCMP Counter Mode Cipher Block Chaining Message Authentication Code Protocol Löst TKIP ab Default Modus für WPA 2 Verwendet AES 128 als Verschlüsselung anstatt RC4 Cipher Block Chaining Message Authentication Code (CBC-MAC) anstatt Michael Keine öffentlich bekannten Sicherheitslücken Quelle: fi+protected+access+and i/part+ii+the+design+of+wi- Fi+Security/Chapter+12.+AES+CCMP/How+CCMP+Is+Used+in+RSN/
6 4 Way Handshake / EAPOL Extensible Authentication Protocol Over (W)LAN STA ANonce AP IEEE 802.1X-2001 bzw 2004 Extensible Authentication Protocol STA constructs the PTK SNonce + MIC GTK + MIC AP constructs the PTK Aushandlung des Pairwise- Transient-Key Berechnet aus dem Pairwise- Master-Key, der ANonce, der Snonce sowie STA- Macadresse und AccessPoint- Macadresse Ack Quelle: Bisher die einzige Möglichkeit um durch einen Mitschnitt des Traffics an das Wlan-Passwort zu gelangen
7 Vom Passwort zum PTK PSK = PMK = PBKDF2(Pass, Ssid, SsidLen, 4096, 256) Pass = Passwort der Länge 8-63 und nur Zeichen von 0x20 0x7e (96 Zeichen) Ssid = Name des Netzwerks als Salt (aus dem Broadcast oder Proberequest) 4096 Runden 8192 Aufrufe HMAC-SHA1 256 Bit = Länge des Pairwise-Master-Keys/Pre-Shared-Key HMAC-SHA1(secret, val) = SHA1((secret 0x5c) SHA1((s 0x36) val))
8 Password Recovery Was kennen wir? PTK = Pass2PTK(Pass, Ssid, Anonce, Snonce, Amac, Smac) Ssid ist aus Broadcasts oder Probe-Requests bekannt Amac, Smac, Anonce und Snonce aus dem 4Way-Handshake Original-MIC und Inhalt des Daten-Pakets zum Vergleich Was fehlt ist nur das Passwort Rechenkern Passwörter/s (Hashcat) CPU ~ ATI Radeon r9 290x ~ Nvidia GTX970 ~ Amazon EC2 g2.8xlarge 4x ~ = ~ (2,60$/h)
9 Bruteforce Fritz!Box Default Passwort 10 Billiarden Kombinationen (10^16) 170KH/s ~1864 Jahre
10 Wörterbuchangriff Jemand hat das Standardpasswort auf den Namen seines Haustiers geändert Nur wenige Nutzer ändern das Standardpasswort Meist erkennt man das an geänderten Ssids Tools (gilt auch für Bruteforce) Aircrack-ng (CPU) Pyrit (GPU) *hashcat (CPU, GPU) John-the-Ripper (Regelbasierte Erweiterung des Wörterbuchs)
11 Rainbow-Tables Time-Memory-Tradeoff würde sich anbieten Durch Verwendung der Ssid als Salt wird eine echte jedoch Rainbow-Table unpraktisch Oft wird keine feste Ssid verwendet (z.b. WLAN-<dynamisch>) Rainbow-Table von der Church of Wifi 1 Millionen Passwörter (Wörterbuch) für 1000 Standard-Ssids 33 GB Groß genpmk zur Generierung eigener Rainbow-Tables Lohnt im allgemeinen nicht
12 WPS Wifi-Protected-Setup 2007 eingeführt um die Verbindung von Clients zum AP zu vereinfachen PIN Eingabe einer 8 stelligen Pin PBC drücken eines Kopfes am AP und am Client zum herstellen der Verbindung (begrenzt auf ~2 Minuten) NFC der Client muss eine Datenverbindung per NFC mit dem AP aufbauen um das Passwort zu erhalten (häufig bei Druckern) Standardmäßig aktiviert Umgeht jedes noch so sichere Passwort
13 WPS (PIN) Wifi-Protected-Setup Sehr schlechtes Design AP schickt Bestätigung ob die ersten 4 Ziffern korrekt sind m( Somit nicht 10^8 Kombinationen sondern nur 2 * 10^4 Die 8 Ziffer ist nur eine Checksumme der Ziffern 1-7 nur Kombinationen Manche Implementierungen machen nach ein paar Versuchen WPS dicht Manche Hersteller generieren die PIN anhand eines Algorithmus (z.b. EasyBox 802) Brute forcing Wi-Fi Protected Setup Viehböck 2011
14 Default Algorithmen Wird bei OEM-Routern verwendet um einen weiteren Schritt bei der Herstellung einzusparen Häufigster Hersteller Arcadyan (z.b. Vodafone Easybox 803A, Alice/O2 1121, 1421, 4421) März 2012 wurde der Algorithmus zur Generierung des WPA-Passworts aus der MAC-Adresse bekannt, da er in einem Patent beschrieben wurde m( August 2013 wurde dann die Firmware untersucht und der Algorithmus zur Generierung der WPS-PIN gefunden Ende 2013 gab es einen Patch, der die MAC beim Booten anhand der alten MAC und der Seriennummer verändert Allerdings blieb die SSID und der Algorithmus für die Generierung des WPA- Passworts und der WPS-Pin gleich (sonst hätte man die User ausgesperrt)
15 Easybox 802 und 803A def change_mac(old_mac, serial): old_mac = old_mac.upper() # das ist der Init-Wert aus dem ROM pre_heat = bytearray.fromhex('1f170f131d062704\ C \ 201E10180D192201\ 151B211C E\ A0B23') # nur 4 Ziffern aus der Seriennummer pre_heat[6:15] = '%s%05d' % (serial[0:4], int(old_mac[8:], 16)) # fuege alte MAC ein pre_heat[17:23] = old_mac[6:] res = hashlib.md5(pre_heat).hexdigest() # MD5 hashing return '%02X%s%s%s%s' %(int(old_mac[0:2], 16)+2, old_mac[2:6], res[8:10].upper(), res[16:18].upper(), res[28:30].upper()) def keygen( mac ): (s6, s7, s8, s9, s10) = [int(x) for x in '%05d' % (int(mac[8:], 16))] (m9, m10, m11, m12) = [int(x, 16) for x in mac[8:]] k1 = (s7 + s8 + m11 + m12) & (0x0F) k2 = (m9 + m10 + s9 + s10) & (0x0F) x1 = k1 ^ s10 x2 = k1 ^ s9 x3 = k1 ^ s8 y1 = k2 ^ m10 y2 = k2 ^ m11 y3 = k2 ^ m12 z1 = m11 ^ s10 z2 = m12 ^ s9 z3 = k1 ^ k2 return "%X%X%X%X%X%X%X%X%X" % (x1, y1, z1, x2, y2, z2, x3, y3, z3) Wir kennen die neue MAC Die neue MAC besteht zur Hälfte aus der alten Es werden nur 4 Ziffern der Seriennummer verwendet Theoretisch 10000*2^24 = Kombinationen ~30 min bei 100MH/s (CPU) Keygen verwendet allerdings nur die letzten beiden Bytes der MAC-Adresse Wörterbuch mit Einträgen EasyBox-AABBXY AABB - Teile der alten MAC; XY 2 Ziffern der Seriennummer * 2^8 Als Lösung kommt eine Menge aus 1-3 möglichen Ursprung-MACs heraus
16 Wie findet man diese? 1. UART Ausgabe analysieren 2. Firmware auftreiben Download von der Herstellerseite Via UART über den Bootloader JTAG Direkt vom Romchip 3. Analyse des Roms strings binwalk best software ever! hexdump file 4. Disassemble IDA pro radare2 objdump Tools: screen(uart), qemu (Emulation von Binaries)
17 Alicebox 1421 def generate_key(mac_str, serial_number): sp = [] mac_data = [int(x, 16) for x in mac_str] sn_data = [int(x, 16) for x in serial_number] t0 = mac_data[8] t1 = sn_data[8] t2 = sn_data[7] t3 = mac_data[10] t4 = sn_data[6] a1 = sn_data[9] a2 = mac_data[9] a3 = mac_data[11] a0 = (t4+t2+t3+a3) & 0xf v1 = (t0+a2+t1+a1) & 0xf sp.append(a0^a1) sp.append(v1^a2) sp.append(t3^a1) sp.append(a0^t0) sp.append(v1^t4) sp.append(sn_data[5]) sp.append(a0^t1) sp.append(v1^t3) sp.append(a3^t1) sp.append(a0^a2) sp.append(v1^t2) sp.append(a0^t2) sp.append(v1^a3) sp.append(a0^v1) sp.append(a0^t3) sp.append(v1^t1) return.join([str(x%10) for x in sp]) Hersteller Arcadyan Möglichkeit über UART den ROM auszulesen; leider zu spät erfahren also TSOP 48 Romchip per Heißluft ausgelötet Rom über Programmer ausgelesen falsche Endianess 4 Byte Swap Binwalk erkennt 3 LZMA Blöcke die nicht korrekt entpackt werden können (Obfucated) Mit IDA den Bootloader analysiert und den Deobfuscation Algorithmus entdeckt Damit den Speicher wiederhergestellt und mit 7zip entpackt In IDA Pro nach der SSID gesucht und die Referenz auf den WPA-Generator gefunden Ähnelt stark dem Easybox-Algorithmus ;)
18 Alternative Angriffe Cross-Site-Request-Forgery Opfer besucht bösartige Webseite Browser ruft eine API-Funktion vom Router auf (z.b. über ein Image-Tag) Auslesen/ändern der Konfiguration des Routers Kombinierbar mit dem Vanhoef-Piessens-Attack Phishing Wifiphisher Fazit: WPA2-CCMP verwenden Standardpasswort des Routers und WPA2 ändern WPS abschalten! Sollte dies nicht möglich sein, anderen Router kaufen.
19 Vielen Dank für die Aufmerksamkeit
WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen
WLAN-Sicherheit Markus Oeste Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 1 Einleitung Motivation Grundlagen 2 Sicherheitsprotokolle
W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27
Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:
Mobilkommunikationsnetze - 802.11 Security -
- 802.11 Security - Vorlesung Historisch: WEP Wired Equivalent Privacy (WEP) Verschlüsselung mit RC4-Stromchiffre mit 40 bzw. 104 Bit Schlüssel 24-Bit-Initialisierungsvektor zur Vermeidung von Schlüsselduplikaten
Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005
Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken
Wireless LAN (WLAN) Sicherheit
Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick
Wireless LAN (WLAN) Security
Fraunhofer SIT Wireless LAN (WLAN) Security Gefahren erkennen Risiken minimieren Michael Epah Agenda - Ziel: Versachlichung der Diskussion! Ursprüngliche IEEE 802.11 Security Wired Equivalent Privacy (WEP)!
12. DFN-CERT Workshop Wireless Security
12. DFN-CERT Workshop Wireless Security W(EP PA PA2) [email protected] Überblick WEP Cisco LEAP WPA WPA2 / 802.11i Zusammenfassung / Schutzmaßnahmen WEP WEP = Wired Equivalent Privacy Optionaler
Sicherheit in WLAN. Sämi Förstler Michael Müller
Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung
WLAN-SICHERHEIT. Florian Geier, Alexander Rothschadl, Maximilian Scholderer. 8. Juni 2012
8. Juni 2012 Überblick Einleitung 1 Einleitung Geschichte des WLAN s 2 Stromverschlüsselung Linear rückgekoppelte Schieberegister (LFSR) 3 WEP (Wired Equivalent Privacy) WPA (Wi-Fi Protected Access) WPA2
Sicherer Netzzugang im Wlan
PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.
Zeller, Lauer, Maresch. WLAN-Hacking
WLAN-Hacking Bedeutung WLAN hacken... 2 WLAN-Sicherheit... 2 Probleme beim WLAN-Hacking... 4 WLAN-Hacking und Penetration-Testing... 4 Information Gathering und WLAN-Analyse... 4 WPA/WPA2-WLAN hacken...
Wie sicher ist ihr WLAN? DI DI Christoph Lang-Muhr
Wie sicher ist ihr WLAN? DI DI Christoph Lang-Muhr Agenda Überblick WLAN WLAN Standards Verschlüsselungsverfahren Bedrohungen Überblick Was ist WLAN? Wireless Local Area Network auch Wi-Fi genannt (Kunstbegriff
WEP and WPA: Lessons learned in WLAN-Security Vortrag im Rahmen des Seminars Kryptographie und Sicherheit am 31. Mai 2006 Von Tina Scherer Gliederung WEP WPA Aufbau Schwächen Cracking WEP Angriffe Behobene
Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 [email protected]
Wireless-LAN-Sicherheit Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 [email protected] Inhalt 1) zur Absicherung 2) liche Situation 3) 1) WEP 2) WPA 3) WPA2 4) 1) PSK 2) 802.1X, RADIUS 5) 6) Weitere
WLAN-Sicherheit. de Lorenzo, Hopfgartner, Wilker. May 8, 2011. de Lorenzo, Hopfgartner, Wilker WLAN-Sicherheit May 8, 2011 1 / 39
WLAN-Sicherheit de Lorenzo, Hopfgartner, Wilker May 8, 2011 de Lorenzo, Hopfgartner, Wilker WLAN-Sicherheit May 8, 2011 1 / 39 Übersicht Allgemeines IEEE 802.11 Protokolle Sniffer Zusammenfassung und Fazit
Sicherheit in Wireless LANs
Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in
Netzsicherheit. Das TCP/IP-Schichtenmodell
Netzsicherheit Teil 3: Wireless LAN Prof. Dr. Das TCP/IP-Schichtenmodell Datentransport wird durch eine Kombination von Protokollen ermöglicht, die sich jeweils um Teilaufgaben kümmern. Das TCP/IP-Schichtenmodell
Wireless Security. IT Security Workshop 2006. Moritz Grauel [email protected] Matthias Naber [email protected].
Wireless Security IT Security Workshop 2006 Moritz Grauel [email protected] Matthias Naber [email protected] HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut
WLAN Security. Bernhard Thaler Raiffeisen Informatik GmbH
WLAN Security Bernhard Thaler Raiffeisen Informatik GmbH Vorstellung des Vortragenden Bernhard Thaler Raiffeisen Informatik GmbH IT-Security Analyst Absolvent FH St. Pölten Bachelorstudiengang IT-Security
WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky
Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen
WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda
WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?
1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt.
Schnellanleitung Erste Schritte Das ist eine Schritt-für-Schritt-Anleitung, die Ihnen beim ersten Gebrauch des Routers und bei der Herstellung einer Verbindung mit dem Internet helfen wird. 1) Konfigurieren
W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U23 2006 09. September 2006. Grundlagen W-LAN Hacking Hands-on
W-LAN Hacking Marcel Klein Chaos Computer Club Cologne e.v. U23 2006 09. September 2006 Gliederung 1 Grundlagen 2 W-LAN Hacking 3 Hands-on Wie kann man eine W-LAN-Karte betreiben Die verschiedenen Modi
Wireless-G. Ethernet Bridge. Quick Installation Guide WET54G (DE)
A Division of Cisco Systems, Inc. ieferumfang Wireless-G Ethernet Bridge Installations-CD-ROM einschließlich Benutzerhandbuch Kurzanleitung Externe Antenne RJ-45-Netzwerkkabel Netzteil Bridge-Stützen (ein
Anleitung zur Konfiguration des Gast-WLANs Für DCM-704
Anleitung zur Konfiguration des Gast-WLANs Für DCM-704 Das Gast-WLAN des DCM-704 ist standardmäßig deaktiviert. Wenn Sie Gast-WLANs einrichten, beachten Sie bitte, dass ein ungesichertes WLAN dazu führen
Installationsanleitung zum Access Point Wizard
Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
Wired Equivalent Privacy - WEP
Wired Equivalent Privacy - WEP Dr. Axel Wachtler Dresden, 12.03.2004 Einleitung Einleitung 802.11-Protokoll Verschlüsselung Ausblick Was ist WEP? Arten von Wireless Netzen 2 Einleitung Was ist WEP? optionale
Internet-Praktikum II Lab 4: Wireless LAN - WLAN
Communication Networks Internet-Praktikum II Lab 4: Wireless LAN - WLAN Mark Schmidt, Andreas Stockmayer Wintersemester 2015/16 http://kn.inf.uni-tuebingen.de Motivation Vermeidung von Kabelsalat Schneller
Andreas Dittrich [email protected]. 10. Januar 2006
mit (2) mit (2) 2 (802.11i) Andreas Dittrich [email protected] Institut für Informatik Humboldt-Universität zu Berlin 10. Januar 2006 (1/27) 2006-01-10 mit (2) 2 (802.11i) 2 (802.11i) (2/27)
Angriffe auf Wireless Local Area Networks
auf Wireless Local Area Networks Phrazer [email protected] PGP Key ID: E41B49AD Ruhr-Universität Bochum 09. Juni 2012 Phrazer (RUB) auf WLANs 09. Juni 2012 1 / 49 Übersicht 1 Wireless Local Area Networks
Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 9: WLAN: WEP, WPA/WPA2 Dr.
Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 9: WLAN: WEP, WPA/WPA2 Dr. Erwin Hoffmann E-Mail: [email protected] "Drahtlose Netze" - Orientierung Neben der
Systemsicherheit 4: Wireless LAN
Systemsicherheit 4: Wireless LAN Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP, ) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht WLAN (z.b. Ethernet, TokenRing, ) Gliederung
Hinweis: Sie finden die IP-Adresse des Druckers im Abschnitt "TCP/IP" des Menüs "Netzwerk/Berichte".
Seite 1 von 5 Verbindungsanleitung Unterstützte Betriebssysteme Mit der Software-CD können Sie Druckersoftware auf den folgenden Betriebssystemen installieren: Windows 8.1 Windows Server 2012 R2 Windows
Verschlüsselung eines drahtlosen Netzwerkes
Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf
Beyond WEP - WLAN Security Revisited
Beyond WEP - WLAN Security Revisited Rolf Sotzek Betreuer: Holger Kinkelin Seminar Future Internet SS2012 Lehrstuhl Netzarchitekturen und Netzdienste Fakultät für Informatik, Technische Universität München
Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH
Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale
Netzwerksicherheit im Schulnetz Hacking, Cracking und mehr
Netzwerksicherheit im Schulnetz Hacking, Cracking und mehr Kursleitung: Beat Trachsler (KZO Wetzikon, SVIA) Referenten: Peter Skrotzky (KS Wettingen), Daniel Walker (HSLU) ! SVIA-Mitglieder sparen heute
Fortgeschrittene Wireless Sicherheitsmechanismen
Fortgeschrittene Wireless Sicherheitsmechanismen Was nach WEP kommt Von P. Infanger Inhaltsverzeichnis Wieso WEP so schlecht ist WPA WPA2 802.11i 802.1x Empfehlungen Wieso WEP so schlecht ist Verschlüsselung
WDS Konfiguration für Wireless Lan Router g+ Series (Verbindung über WLAN zwecks Reichweitenerhöhung)
Mittels WDS können Sie zwei WDS fähige Router / Access-Points miteinander verbinden, um die Reichweite Ihres Wireless Lan Netzwerkes zu vergrößern. Diese Anleitung basiert auf dem Beispiel der Verwendung
Verbindungsanleitung. Unterstützte Betriebssysteme. Installieren des Druckers. Verbindungsanleitung
Seite 1 von 5 Verbindungsanleitung Unterstützte Betriebssysteme Mit der CD Software und Dokumentation können Sie Druckersoftware auf den folgenden Betriebssystemen installieren: Windows 8 Windows 7 SP1
Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherheit im WLAN
Drahtlose Netzwerke Grundlagen und Einsatzfelder Sicherheit im WLAN Sicherheit - Ziele Integrität (integrity) Es kommt das an, was abgesendet wurde. Vertraulichkeit (privacy) Es können nur berechtigte
Übungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
Verbesserte WLAN Sicherheit mit WPA, EAP und 802.11i
mit WPA, EAP und 802.11i Maximilian Riegel 031123-knf-kongress-wpa.ppt-1 (2003-11-23) Wireless LAN IEEE802.11 Architektur Lokales Verteilnetz Internet Netscape http tcp ip 802.2 ppp Bluetooth 802.11 IEEE802.11
WLAN-Technologien an der HU
WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN
Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg
Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg Inhaltsverzeichnis Grundlagen von WLAN Ad-hoc vs. Infrastructutre Mode Sicherheitstypen Mögliche
051124 TechNet Webcast Aufbau eines sicheren WLANs. Wireless LAN. Page: 1
Wireless LAN Page: 1 Microsoft TechNet Page: 2 Microsoft TechNet Page: 3 Warum schauen Sie diesen Webcast? Page: 4 Slide 5 Page: 5 Slide 6 Page: 6 Slide 7 Page: 7 Anspruch dieser Session Page: 8 Sicherheitsanforderungen
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Für DWR-730
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Für DWR-730 Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR-Router konfigurieren. Ein ungesichertes WLAN kann
Einrichtung des Range Extender DWL G710
Einrichtung des Range Extender DWL G710 Der Range Extender DWL G710 ermöglicht es die Reichweite des WLAN s zu vergrößern. Wichtig: Um einen einwandfreien Betrieb zu ermöglichen ist die Wahl des Aufstellungsstandortes
A1 WLAN Box PRG AV4202N für Windows 2000
Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Windows 2000 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Alternativ sehen Sie auf der
Angriffe auf Wireless Local Area Networks
Seminararbeit Angriffe auf Wireless Local Area Networks Name: Tim Blazytko E-Mail: [email protected] PGP Key ID: 0xE41B49AD PGP Fingerprint: 78E4 BDAA A4B5 E2B2 1735 10E6 1C1C 718E E41B 49AD Abgabe:
Anleitung zur Einrichtung des WDS / WDS with AP Modus
Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite
Nutzerauthentifizierung mit 802.1X. Torsten Kersting [email protected]
Nutzerauthentifizierung mit 802.1X Torsten Kersting [email protected] Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem
HowTo für die Einrichtung einer Mikrotik WLAN-Router-Verbindung:
HowTo für die Einrichtung einer Mikrotik WLAN-Router-Verbindung: Für die ersten Schritte, wie man auf einen Router konnektiert und welche Einstellungen als erstes vorzunehmen sind sollte man sich das HowTo
Virtual Access Points Michael Roßberg
Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards
ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck
W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...
A1 WLAN Box Huawei HA3522 WLAN Sicherheit & WLAN-Kanal ändern
Installationsanleitung Einfach A1. A1 WLAN Box Huawei HA3522 WLAN Sicherheit & WLAN-Kanal ändern Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre WLAN- Verbindung manuell überprüfen oder
IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen
IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen Referent Eugen Neufeld 2 / 17 Agenda WLAN Entwicklung & Anforderungen Empfehlungen Fazit 3 / 17 WLAN Entwicklung & Anforderungen
Sicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
Installation und Sicherheit mit Windows im Wireless-LAN. Verwalten Mobiler Clients. Wojciech Micka Microsoft Presales Consultant
Installation und Sicherheit mit Windows im Wireless-LAN Verwalten Mobiler Clients Wojciech Micka Microsoft Presales Consultant 1 Agenda IEEE 802.11 Grundlagen Standards Sicherheitsmerkmale WLAN Sicherheit
Wissenschaftliches Experiment
Wissenschaftliches Experiment Aktivieren Sie Bluetooth auf ihrem Telefon! Ändern sie ggf. den Bluetooth-Modus auf sichtbar! Machen sie sich keine Sorgen! 1 War-Driving im WLAN Die Verwertung der 802.11x
Wireless N 300Mbps Access Point
Wireless N 300Mbps Access Point WL0053 Bedienungsanleitung Inhaltsverzeichnis 1.0 Sicherheitshinweise 2.0 Einführung 3.0 Inbetriebnahme 4.0 Netzwerk Konfiguration 5.0 CE Erklärung 1.0 Sicherheitshinweise
Einrichtungshandbuch
Einrichtungshandbuch Dieses Handbuch enthält Informationen zum Einrichten einer Netzwerkverbindung für den Drucker. Netzwerkverbindung Drahtlose Verbindung Vorbereitung der Verbindung Druckereinrichtung
Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten
Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Labor für Kommunikationstechnik und Datensicherheit FH Köln - Campus Gummersbach Mentor: Prof. Karsch Referenten: Daniel Jedecke Manuel
WiFi Basics & Security
WiFi Basics & Security Matthias Vallentin [email protected] Vorlesung Internetprotokolle SS06 Prof. Anja Feldmann, Ph.D. Outline 802.11 ( WiFi ) Basics Standards: 802.11{a,b,g,h,i} CSMA/CA WiFi Security
WLAN sicher konfigurieren
Drahtlose Netze schützen WLAN sicher konfigurieren In seiner Standardkonfiguration ist ein Wireless-LAN-Router unsicher. So schützen Sie Ihr Funk-Netzwerk vor Spionen und Trittbrett-Surfern Einen WLAN-Router
Merkmale: Spezifikationen: Standards IEEE 802.1d (Spanning Tree Protocol) IEEE a (54 Mbps Wireless LAN) IEEE b (11 Mbps Wireless LAN)
High-Power Wireless AC1750 Dual-Band Gigabit PoE Access Point 450 Mbit/s Wireless N (2,4 GHz) + 1300 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 27,5 dbm, Wandmontage Part No.: 525787 Merkmale:
A1 WLAN Box ADB DV 2210 für Windows XP
Installationsanleitung Einfach A1. A1 WLAN Box ADB DV 2210 für Windows XP Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch
und fordert sie auf sich anzumelden. Benutzername: admin Passwort: 1234
IC-7000PT/n Grundeinrichtung 1. Für die Ersteinrichtung ist eine Kabelverbindung zwischen Router und Kamera notwendig. Die Kamera erhällt jetzt eine gültige IP Adresse von ihrem Router und ist im Netzwerk
Übersicht. [email protected] - www.hacko.org 1
Übersicht Pre 802.11i Security (WEP, MAC) etc. Verwendung und Implementierung von 802.1x Ablauf einer Verbindung unter 802.1x Was ist TKIP (WPA)? Was ist AES-CCMP (WPA2)? Danksagung an Fred Haisch von
Konfigurationsbeispiel USG & ZyWALL
ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall
A1 WLAN Box ADB VV 5522 für Windows 7
Installationsanleitung Einfach A1. A1 WLAN Box ADB VV 5522 für Windows 7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch
A1 WLAN Box ADB DV 2210 für Windows Vista
Installationsanleitung Einfach A1. A1 WLAN Box ADB DV 2210 für Windows Vista Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen
Technischer Support. Lieferumfang. Installationsanleitung für den N150 Wireless ADSL2+ Modemrouter N150RMB. On Networks. Installationsanleitung
Technischer Support Vielen Dank, dass Sie sich für Produkte von On Networks entschieden haben. On Networks empfiehlt, ausschließlich offizielle Support-Ressourcen von On Networks zu verwenden. Nach der
WDS Einrichtung fuer WHR-G300NV2 / WZR-HP-G300NH / WHR-HP-G300N und. WHR-HP-GN Router Modelle
WDS Einrichtung fuer WHR-G300NV2 / WZR-HP-G300NH / WHR-HP-G300N und Wie funktioniert s? WHR-HP-GN Router Modelle - Alle Geraete muessen eine Firmware installiert haben, welche WDS unterstuetzt, deswegen
Einrichtungshandbuch
Einrichtungshandbuch Dieses Handbuch enthält Informationen zum Einrichten einer Netzwerkverbindung für den Drucker. Drahtlose Verbindung Vorbereitung der Verbindung Druckereinrichtung Auswahl der Vorgehensweise
===!" ==Com= Service Center Service Multimedia Endgeräte. T-Sinus 154 DSL Basic SE Verschlüsselung (WEP) Nun zur Einstellung der WEP-Verschlüsselung:
T-Sinus 154 DSL Basic SE Verschlüsselung (WEP) Wichtiger Hinweis: Wird ausschließlich über eine Funkverbindung (Wireless LAN) auf das T-Sinus 154 DSL Basic SE zugegriffen, muss als erstes die Verschlüsselung
BinTec X-Generation Router IPSec Security Pack 6.3.4
VPN in 5 Minuten - Router Konfiguration des BinTec X-Generation Router IPSec Security Pack 6.3.4 für den Zugang zur BinTec VPN Testumgebung Voraussetzungen Ein BinTec Router der X-Generation. Firmware
Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen
Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP
MAC Message Authentication Codes
Seminar Kryptographie SoSe 2005 MAC Message Authentication Codes Andrea Schminck, Carolin Lunemann Inhaltsverzeichnis (1) MAC (2) CBC-MAC (3) Nested MAC (4) HMAC (5) Unconditionally secure MAC (6) Strongly
Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund
Reaktive Sicherheit II. Passwörter Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 20. Oktober 2009 Grundlegendes Grundlegendes
Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung
2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen
Das Kerberos-Protokoll
Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt
WLAN Technik und Betrieb
WLAN Technik und Betrieb Wilfried Speltacker 1 Geschichte (Übersicht) 1969 ARPAnet (Advanced Research Projects Agency Network), paket-vermitteltes Netz (Erstinstallation bei UCLA), Entwickelt vom MIT im
T-Sinus 111 DSL (Firmware Version 1.2) ist in Werkseinstellung Zugang zum Router ( T-Sinus 111 DSL) über LAN (kabelgebunden)
T-Sinus 111 DSL Verschlüsselung (WEP) Wichtiger Hinweis: Wird ausschließlich über eine Funkverbindung (Wireless LAN) auf das T-Sinus 111 DSL zugegriffen, muss als erstes die Verschlüsselung in dem T-Sinus
