Circumvent WPA2 (PSK) Warker

Größe: px
Ab Seite anzeigen:

Download "Circumvent WPA2 (PSK) Warker"

Transkript

1 Circumvent WPA2 (PSK) Warker

2 Inhalt Vorstellung WPA(2) TKIP CCMP 4 Way-Handshake / EAPOL Password Recovery Bruteforce / Wörterbuch WPS Standardpasswortgeneratoren Weitere Möglichkeiten

3 Vorstellung WPA(2) Wifi Protected Access 2004 als Quasistandard aus Teilen des IEEE i Drafts entstanden um die Unzulänglichkeiten von Wired Equivalent Privacy zu korrigieren WifiAlliance wollte nicht auf die Fertigstellung des IEEE i Standards warten, da WEP zu diesem Zeitpunkt schon als gebrochen galt Ableitung eines mit der Password-Based-Key-Derivation-Function 2 Masterschlüssels aus dem Wlan-Passwort (Pre-Shared-Key) IEEE 802.1X (Extensible Authentication Protocol Over Lan ) zur Generierung eines temporären Schlüssels Message Integrity Check zur Sicherung der Integrität von Nachrichten 2 Modi: Temporary Key Integrity Protocol (WPA) und Counter-Mode/CBC- MAC Protocol (WPA2)

4 TKIP Temporary Key Integrity Protocol Nutzt wie WEP RC4 als Verschlüsselung 48Bit Initialisierungsvektor anstatt 24Bit (WEP) Key-Mixing-Algorithmus zur Generierung eines neuen Schlüssels pro Paket Michael als Message Integrity Code anstatt von CRC32 (Schutz vor Replayattacken) Gilt als nicht mehr ausreichend sicher (Vanhoef-Piessens-Attack) Quelle:

5 CCMP Counter Mode Cipher Block Chaining Message Authentication Code Protocol Löst TKIP ab Default Modus für WPA 2 Verwendet AES 128 als Verschlüsselung anstatt RC4 Cipher Block Chaining Message Authentication Code (CBC-MAC) anstatt Michael Keine öffentlich bekannten Sicherheitslücken Quelle: fi+protected+access+and i/part+ii+the+design+of+wi- Fi+Security/Chapter+12.+AES+CCMP/How+CCMP+Is+Used+in+RSN/

6 4 Way Handshake / EAPOL Extensible Authentication Protocol Over (W)LAN STA ANonce AP IEEE 802.1X-2001 bzw 2004 Extensible Authentication Protocol STA constructs the PTK SNonce + MIC GTK + MIC AP constructs the PTK Aushandlung des Pairwise- Transient-Key Berechnet aus dem Pairwise- Master-Key, der ANonce, der Snonce sowie STA- Macadresse und AccessPoint- Macadresse Ack Quelle: Bisher die einzige Möglichkeit um durch einen Mitschnitt des Traffics an das Wlan-Passwort zu gelangen

7 Vom Passwort zum PTK PSK = PMK = PBKDF2(Pass, Ssid, SsidLen, 4096, 256) Pass = Passwort der Länge 8-63 und nur Zeichen von 0x20 0x7e (96 Zeichen) Ssid = Name des Netzwerks als Salt (aus dem Broadcast oder Proberequest) 4096 Runden 8192 Aufrufe HMAC-SHA1 256 Bit = Länge des Pairwise-Master-Keys/Pre-Shared-Key HMAC-SHA1(secret, val) = SHA1((secret 0x5c) SHA1((s 0x36) val))

8 Password Recovery Was kennen wir? PTK = Pass2PTK(Pass, Ssid, Anonce, Snonce, Amac, Smac) Ssid ist aus Broadcasts oder Probe-Requests bekannt Amac, Smac, Anonce und Snonce aus dem 4Way-Handshake Original-MIC und Inhalt des Daten-Pakets zum Vergleich Was fehlt ist nur das Passwort Rechenkern Passwörter/s (Hashcat) CPU ~ ATI Radeon r9 290x ~ Nvidia GTX970 ~ Amazon EC2 g2.8xlarge 4x ~ = ~ (2,60$/h)

9 Bruteforce Fritz!Box Default Passwort 10 Billiarden Kombinationen (10^16) 170KH/s ~1864 Jahre

10 Wörterbuchangriff Jemand hat das Standardpasswort auf den Namen seines Haustiers geändert Nur wenige Nutzer ändern das Standardpasswort Meist erkennt man das an geänderten Ssids Tools (gilt auch für Bruteforce) Aircrack-ng (CPU) Pyrit (GPU) *hashcat (CPU, GPU) John-the-Ripper (Regelbasierte Erweiterung des Wörterbuchs)

11 Rainbow-Tables Time-Memory-Tradeoff würde sich anbieten Durch Verwendung der Ssid als Salt wird eine echte jedoch Rainbow-Table unpraktisch Oft wird keine feste Ssid verwendet (z.b. WLAN-<dynamisch>) Rainbow-Table von der Church of Wifi 1 Millionen Passwörter (Wörterbuch) für 1000 Standard-Ssids 33 GB Groß genpmk zur Generierung eigener Rainbow-Tables Lohnt im allgemeinen nicht

12 WPS Wifi-Protected-Setup 2007 eingeführt um die Verbindung von Clients zum AP zu vereinfachen PIN Eingabe einer 8 stelligen Pin PBC drücken eines Kopfes am AP und am Client zum herstellen der Verbindung (begrenzt auf ~2 Minuten) NFC der Client muss eine Datenverbindung per NFC mit dem AP aufbauen um das Passwort zu erhalten (häufig bei Druckern) Standardmäßig aktiviert Umgeht jedes noch so sichere Passwort

13 WPS (PIN) Wifi-Protected-Setup Sehr schlechtes Design AP schickt Bestätigung ob die ersten 4 Ziffern korrekt sind m( Somit nicht 10^8 Kombinationen sondern nur 2 * 10^4 Die 8 Ziffer ist nur eine Checksumme der Ziffern 1-7 nur Kombinationen Manche Implementierungen machen nach ein paar Versuchen WPS dicht Manche Hersteller generieren die PIN anhand eines Algorithmus (z.b. EasyBox 802) Brute forcing Wi-Fi Protected Setup Viehböck 2011

14 Default Algorithmen Wird bei OEM-Routern verwendet um einen weiteren Schritt bei der Herstellung einzusparen Häufigster Hersteller Arcadyan (z.b. Vodafone Easybox 803A, Alice/O2 1121, 1421, 4421) März 2012 wurde der Algorithmus zur Generierung des WPA-Passworts aus der MAC-Adresse bekannt, da er in einem Patent beschrieben wurde m( August 2013 wurde dann die Firmware untersucht und der Algorithmus zur Generierung der WPS-PIN gefunden Ende 2013 gab es einen Patch, der die MAC beim Booten anhand der alten MAC und der Seriennummer verändert Allerdings blieb die SSID und der Algorithmus für die Generierung des WPA- Passworts und der WPS-Pin gleich (sonst hätte man die User ausgesperrt)

15 Easybox 802 und 803A def change_mac(old_mac, serial): old_mac = old_mac.upper() # das ist der Init-Wert aus dem ROM pre_heat = bytearray.fromhex('1f170f131d062704\ C \ 201E10180D192201\ 151B211C E\ A0B23') # nur 4 Ziffern aus der Seriennummer pre_heat[6:15] = '%s%05d' % (serial[0:4], int(old_mac[8:], 16)) # fuege alte MAC ein pre_heat[17:23] = old_mac[6:] res = hashlib.md5(pre_heat).hexdigest() # MD5 hashing return '%02X%s%s%s%s' %(int(old_mac[0:2], 16)+2, old_mac[2:6], res[8:10].upper(), res[16:18].upper(), res[28:30].upper()) def keygen( mac ): (s6, s7, s8, s9, s10) = [int(x) for x in '%05d' % (int(mac[8:], 16))] (m9, m10, m11, m12) = [int(x, 16) for x in mac[8:]] k1 = (s7 + s8 + m11 + m12) & (0x0F) k2 = (m9 + m10 + s9 + s10) & (0x0F) x1 = k1 ^ s10 x2 = k1 ^ s9 x3 = k1 ^ s8 y1 = k2 ^ m10 y2 = k2 ^ m11 y3 = k2 ^ m12 z1 = m11 ^ s10 z2 = m12 ^ s9 z3 = k1 ^ k2 return "%X%X%X%X%X%X%X%X%X" % (x1, y1, z1, x2, y2, z2, x3, y3, z3) Wir kennen die neue MAC Die neue MAC besteht zur Hälfte aus der alten Es werden nur 4 Ziffern der Seriennummer verwendet Theoretisch 10000*2^24 = Kombinationen ~30 min bei 100MH/s (CPU) Keygen verwendet allerdings nur die letzten beiden Bytes der MAC-Adresse Wörterbuch mit Einträgen EasyBox-AABBXY AABB - Teile der alten MAC; XY 2 Ziffern der Seriennummer * 2^8 Als Lösung kommt eine Menge aus 1-3 möglichen Ursprung-MACs heraus

16 Wie findet man diese? 1. UART Ausgabe analysieren 2. Firmware auftreiben Download von der Herstellerseite Via UART über den Bootloader JTAG Direkt vom Romchip 3. Analyse des Roms strings binwalk best software ever! hexdump file 4. Disassemble IDA pro radare2 objdump Tools: screen(uart), qemu (Emulation von Binaries)

17 Alicebox 1421 def generate_key(mac_str, serial_number): sp = [] mac_data = [int(x, 16) for x in mac_str] sn_data = [int(x, 16) for x in serial_number] t0 = mac_data[8] t1 = sn_data[8] t2 = sn_data[7] t3 = mac_data[10] t4 = sn_data[6] a1 = sn_data[9] a2 = mac_data[9] a3 = mac_data[11] a0 = (t4+t2+t3+a3) & 0xf v1 = (t0+a2+t1+a1) & 0xf sp.append(a0^a1) sp.append(v1^a2) sp.append(t3^a1) sp.append(a0^t0) sp.append(v1^t4) sp.append(sn_data[5]) sp.append(a0^t1) sp.append(v1^t3) sp.append(a3^t1) sp.append(a0^a2) sp.append(v1^t2) sp.append(a0^t2) sp.append(v1^a3) sp.append(a0^v1) sp.append(a0^t3) sp.append(v1^t1) return.join([str(x%10) for x in sp]) Hersteller Arcadyan Möglichkeit über UART den ROM auszulesen; leider zu spät erfahren also TSOP 48 Romchip per Heißluft ausgelötet Rom über Programmer ausgelesen falsche Endianess 4 Byte Swap Binwalk erkennt 3 LZMA Blöcke die nicht korrekt entpackt werden können (Obfucated) Mit IDA den Bootloader analysiert und den Deobfuscation Algorithmus entdeckt Damit den Speicher wiederhergestellt und mit 7zip entpackt In IDA Pro nach der SSID gesucht und die Referenz auf den WPA-Generator gefunden Ähnelt stark dem Easybox-Algorithmus ;)

18 Alternative Angriffe Cross-Site-Request-Forgery Opfer besucht bösartige Webseite Browser ruft eine API-Funktion vom Router auf (z.b. über ein Image-Tag) Auslesen/ändern der Konfiguration des Routers Kombinierbar mit dem Vanhoef-Piessens-Attack Phishing Wifiphisher Fazit: WPA2-CCMP verwenden Standardpasswort des Routers und WPA2 ändern WPS abschalten! Sollte dies nicht möglich sein, anderen Router kaufen.

19 Vielen Dank für die Aufmerksamkeit

WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen

WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen WLAN-Sicherheit Markus Oeste Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 1 Einleitung Motivation Grundlagen 2 Sicherheitsprotokolle

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

Mobilkommunikationsnetze - 802.11 Security -

Mobilkommunikationsnetze - 802.11 Security - - 802.11 Security - Vorlesung Historisch: WEP Wired Equivalent Privacy (WEP) Verschlüsselung mit RC4-Stromchiffre mit 40 bzw. 104 Bit Schlüssel 24-Bit-Initialisierungsvektor zur Vermeidung von Schlüsselduplikaten

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Wireless LAN (WLAN) Sicherheit

Wireless LAN (WLAN) Sicherheit Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick

Mehr

Wireless LAN (WLAN) Security

Wireless LAN (WLAN) Security Fraunhofer SIT Wireless LAN (WLAN) Security Gefahren erkennen Risiken minimieren Michael Epah Agenda - Ziel: Versachlichung der Diskussion! Ursprüngliche IEEE 802.11 Security Wired Equivalent Privacy (WEP)!

Mehr

12. DFN-CERT Workshop Wireless Security

12. DFN-CERT Workshop Wireless Security 12. DFN-CERT Workshop Wireless Security W(EP PA PA2) [email protected] Überblick WEP Cisco LEAP WPA WPA2 / 802.11i Zusammenfassung / Schutzmaßnahmen WEP WEP = Wired Equivalent Privacy Optionaler

Mehr

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in WLAN. Sämi Förstler Michael Müller Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung

Mehr

WLAN-SICHERHEIT. Florian Geier, Alexander Rothschadl, Maximilian Scholderer. 8. Juni 2012

WLAN-SICHERHEIT. Florian Geier, Alexander Rothschadl, Maximilian Scholderer. 8. Juni 2012 8. Juni 2012 Überblick Einleitung 1 Einleitung Geschichte des WLAN s 2 Stromverschlüsselung Linear rückgekoppelte Schieberegister (LFSR) 3 WEP (Wired Equivalent Privacy) WPA (Wi-Fi Protected Access) WPA2

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Zeller, Lauer, Maresch. WLAN-Hacking

Zeller, Lauer, Maresch. WLAN-Hacking WLAN-Hacking Bedeutung WLAN hacken... 2 WLAN-Sicherheit... 2 Probleme beim WLAN-Hacking... 4 WLAN-Hacking und Penetration-Testing... 4 Information Gathering und WLAN-Analyse... 4 WPA/WPA2-WLAN hacken...

Mehr

Wie sicher ist ihr WLAN? DI DI Christoph Lang-Muhr

Wie sicher ist ihr WLAN? DI DI Christoph Lang-Muhr Wie sicher ist ihr WLAN? DI DI Christoph Lang-Muhr Agenda Überblick WLAN WLAN Standards Verschlüsselungsverfahren Bedrohungen Überblick Was ist WLAN? Wireless Local Area Network auch Wi-Fi genannt (Kunstbegriff

Mehr

WEP and WPA: Lessons learned in WLAN-Security Vortrag im Rahmen des Seminars Kryptographie und Sicherheit am 31. Mai 2006 Von Tina Scherer Gliederung WEP WPA Aufbau Schwächen Cracking WEP Angriffe Behobene

Mehr

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 [email protected]

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Wireless-LAN-Sicherheit Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 [email protected] Inhalt 1) zur Absicherung 2) liche Situation 3) 1) WEP 2) WPA 3) WPA2 4) 1) PSK 2) 802.1X, RADIUS 5) 6) Weitere

Mehr

WLAN-Sicherheit. de Lorenzo, Hopfgartner, Wilker. May 8, 2011. de Lorenzo, Hopfgartner, Wilker WLAN-Sicherheit May 8, 2011 1 / 39

WLAN-Sicherheit. de Lorenzo, Hopfgartner, Wilker. May 8, 2011. de Lorenzo, Hopfgartner, Wilker WLAN-Sicherheit May 8, 2011 1 / 39 WLAN-Sicherheit de Lorenzo, Hopfgartner, Wilker May 8, 2011 de Lorenzo, Hopfgartner, Wilker WLAN-Sicherheit May 8, 2011 1 / 39 Übersicht Allgemeines IEEE 802.11 Protokolle Sniffer Zusammenfassung und Fazit

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Netzsicherheit. Das TCP/IP-Schichtenmodell

Netzsicherheit. Das TCP/IP-Schichtenmodell Netzsicherheit Teil 3: Wireless LAN Prof. Dr. Das TCP/IP-Schichtenmodell Datentransport wird durch eine Kombination von Protokollen ermöglicht, die sich jeweils um Teilaufgaben kümmern. Das TCP/IP-Schichtenmodell

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel [email protected] Matthias Naber [email protected].

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel [email protected] Matthias Naber [email protected] HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

WLAN Security. Bernhard Thaler Raiffeisen Informatik GmbH

WLAN Security. Bernhard Thaler Raiffeisen Informatik GmbH WLAN Security Bernhard Thaler Raiffeisen Informatik GmbH Vorstellung des Vortragenden Bernhard Thaler Raiffeisen Informatik GmbH IT-Security Analyst Absolvent FH St. Pölten Bachelorstudiengang IT-Security

Mehr

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt.

1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt. Schnellanleitung Erste Schritte Das ist eine Schritt-für-Schritt-Anleitung, die Ihnen beim ersten Gebrauch des Routers und bei der Herstellung einer Verbindung mit dem Internet helfen wird. 1) Konfigurieren

Mehr

W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U23 2006 09. September 2006. Grundlagen W-LAN Hacking Hands-on

W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U23 2006 09. September 2006. Grundlagen W-LAN Hacking Hands-on W-LAN Hacking Marcel Klein Chaos Computer Club Cologne e.v. U23 2006 09. September 2006 Gliederung 1 Grundlagen 2 W-LAN Hacking 3 Hands-on Wie kann man eine W-LAN-Karte betreiben Die verschiedenen Modi

Mehr

Wireless-G. Ethernet Bridge. Quick Installation Guide WET54G (DE)

Wireless-G. Ethernet Bridge. Quick Installation Guide WET54G (DE) A Division of Cisco Systems, Inc. ieferumfang Wireless-G Ethernet Bridge Installations-CD-ROM einschließlich Benutzerhandbuch Kurzanleitung Externe Antenne RJ-45-Netzwerkkabel Netzteil Bridge-Stützen (ein

Mehr

Anleitung zur Konfiguration des Gast-WLANs Für DCM-704

Anleitung zur Konfiguration des Gast-WLANs Für DCM-704 Anleitung zur Konfiguration des Gast-WLANs Für DCM-704 Das Gast-WLAN des DCM-704 ist standardmäßig deaktiviert. Wenn Sie Gast-WLANs einrichten, beachten Sie bitte, dass ein ungesichertes WLAN dazu führen

Mehr

Installationsanleitung zum Access Point Wizard

Installationsanleitung zum Access Point Wizard Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Wired Equivalent Privacy - WEP

Wired Equivalent Privacy - WEP Wired Equivalent Privacy - WEP Dr. Axel Wachtler Dresden, 12.03.2004 Einleitung Einleitung 802.11-Protokoll Verschlüsselung Ausblick Was ist WEP? Arten von Wireless Netzen 2 Einleitung Was ist WEP? optionale

Mehr

Internet-Praktikum II Lab 4: Wireless LAN - WLAN

Internet-Praktikum II Lab 4: Wireless LAN - WLAN Communication Networks Internet-Praktikum II Lab 4: Wireless LAN - WLAN Mark Schmidt, Andreas Stockmayer Wintersemester 2015/16 http://kn.inf.uni-tuebingen.de Motivation Vermeidung von Kabelsalat Schneller

Mehr

Andreas Dittrich [email protected]. 10. Januar 2006

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006 mit (2) mit (2) 2 (802.11i) Andreas Dittrich [email protected] Institut für Informatik Humboldt-Universität zu Berlin 10. Januar 2006 (1/27) 2006-01-10 mit (2) 2 (802.11i) 2 (802.11i) (2/27)

Mehr

Angriffe auf Wireless Local Area Networks

Angriffe auf Wireless Local Area Networks auf Wireless Local Area Networks Phrazer [email protected] PGP Key ID: E41B49AD Ruhr-Universität Bochum 09. Juni 2012 Phrazer (RUB) auf WLANs 09. Juni 2012 1 / 49 Übersicht 1 Wireless Local Area Networks

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 9: WLAN: WEP, WPA/WPA2 Dr.

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 9: WLAN: WEP, WPA/WPA2 Dr. Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 9: WLAN: WEP, WPA/WPA2 Dr. Erwin Hoffmann E-Mail: [email protected] "Drahtlose Netze" - Orientierung Neben der

Mehr

Systemsicherheit 4: Wireless LAN

Systemsicherheit 4: Wireless LAN Systemsicherheit 4: Wireless LAN Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP, ) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht WLAN (z.b. Ethernet, TokenRing, ) Gliederung

Mehr

Hinweis: Sie finden die IP-Adresse des Druckers im Abschnitt "TCP/IP" des Menüs "Netzwerk/Berichte".

Hinweis: Sie finden die IP-Adresse des Druckers im Abschnitt TCP/IP des Menüs Netzwerk/Berichte. Seite 1 von 5 Verbindungsanleitung Unterstützte Betriebssysteme Mit der Software-CD können Sie Druckersoftware auf den folgenden Betriebssystemen installieren: Windows 8.1 Windows Server 2012 R2 Windows

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Beyond WEP - WLAN Security Revisited

Beyond WEP - WLAN Security Revisited Beyond WEP - WLAN Security Revisited Rolf Sotzek Betreuer: Holger Kinkelin Seminar Future Internet SS2012 Lehrstuhl Netzarchitekturen und Netzdienste Fakultät für Informatik, Technische Universität München

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

Netzwerksicherheit im Schulnetz Hacking, Cracking und mehr

Netzwerksicherheit im Schulnetz Hacking, Cracking und mehr Netzwerksicherheit im Schulnetz Hacking, Cracking und mehr Kursleitung: Beat Trachsler (KZO Wetzikon, SVIA) Referenten: Peter Skrotzky (KS Wettingen), Daniel Walker (HSLU) ! SVIA-Mitglieder sparen heute

Mehr

Fortgeschrittene Wireless Sicherheitsmechanismen

Fortgeschrittene Wireless Sicherheitsmechanismen Fortgeschrittene Wireless Sicherheitsmechanismen Was nach WEP kommt Von P. Infanger Inhaltsverzeichnis Wieso WEP so schlecht ist WPA WPA2 802.11i 802.1x Empfehlungen Wieso WEP so schlecht ist Verschlüsselung

Mehr

WDS Konfiguration für Wireless Lan Router g+ Series (Verbindung über WLAN zwecks Reichweitenerhöhung)

WDS Konfiguration für Wireless Lan Router g+ Series (Verbindung über WLAN zwecks Reichweitenerhöhung) Mittels WDS können Sie zwei WDS fähige Router / Access-Points miteinander verbinden, um die Reichweite Ihres Wireless Lan Netzwerkes zu vergrößern. Diese Anleitung basiert auf dem Beispiel der Verwendung

Mehr

Verbindungsanleitung. Unterstützte Betriebssysteme. Installieren des Druckers. Verbindungsanleitung

Verbindungsanleitung. Unterstützte Betriebssysteme. Installieren des Druckers. Verbindungsanleitung Seite 1 von 5 Verbindungsanleitung Unterstützte Betriebssysteme Mit der CD Software und Dokumentation können Sie Druckersoftware auf den folgenden Betriebssystemen installieren: Windows 8 Windows 7 SP1

Mehr

Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherheit im WLAN

Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherheit im WLAN Drahtlose Netzwerke Grundlagen und Einsatzfelder Sicherheit im WLAN Sicherheit - Ziele Integrität (integrity) Es kommt das an, was abgesendet wurde. Vertraulichkeit (privacy) Es können nur berechtigte

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Verbesserte WLAN Sicherheit mit WPA, EAP und 802.11i

Verbesserte WLAN Sicherheit mit WPA, EAP und 802.11i mit WPA, EAP und 802.11i Maximilian Riegel 031123-knf-kongress-wpa.ppt-1 (2003-11-23) Wireless LAN IEEE802.11 Architektur Lokales Verteilnetz Internet Netscape http tcp ip 802.2 ppp Bluetooth 802.11 IEEE802.11

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg

Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg Inhaltsverzeichnis Grundlagen von WLAN Ad-hoc vs. Infrastructutre Mode Sicherheitstypen Mögliche

Mehr

051124 TechNet Webcast Aufbau eines sicheren WLANs. Wireless LAN. Page: 1

051124 TechNet Webcast Aufbau eines sicheren WLANs. Wireless LAN. Page: 1 Wireless LAN Page: 1 Microsoft TechNet Page: 2 Microsoft TechNet Page: 3 Warum schauen Sie diesen Webcast? Page: 4 Slide 5 Page: 5 Slide 6 Page: 6 Slide 7 Page: 7 Anspruch dieser Session Page: 8 Sicherheitsanforderungen

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Für DWR-730

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Für DWR-730 Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Für DWR-730 Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR-Router konfigurieren. Ein ungesichertes WLAN kann

Mehr

Einrichtung des Range Extender DWL G710

Einrichtung des Range Extender DWL G710 Einrichtung des Range Extender DWL G710 Der Range Extender DWL G710 ermöglicht es die Reichweite des WLAN s zu vergrößern. Wichtig: Um einen einwandfreien Betrieb zu ermöglichen ist die Wahl des Aufstellungsstandortes

Mehr

A1 WLAN Box PRG AV4202N für Windows 2000

A1 WLAN Box PRG AV4202N für Windows 2000 Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Windows 2000 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Alternativ sehen Sie auf der

Mehr

Angriffe auf Wireless Local Area Networks

Angriffe auf Wireless Local Area Networks Seminararbeit Angriffe auf Wireless Local Area Networks Name: Tim Blazytko E-Mail: [email protected] PGP Key ID: 0xE41B49AD PGP Fingerprint: 78E4 BDAA A4B5 E2B2 1735 10E6 1C1C 718E E41B 49AD Abgabe:

Mehr

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Anleitung zur Einrichtung des WDS / WDS with AP Modus Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting [email protected]

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting [email protected] Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

HowTo für die Einrichtung einer Mikrotik WLAN-Router-Verbindung:

HowTo für die Einrichtung einer Mikrotik WLAN-Router-Verbindung: HowTo für die Einrichtung einer Mikrotik WLAN-Router-Verbindung: Für die ersten Schritte, wie man auf einen Router konnektiert und welche Einstellungen als erstes vorzunehmen sind sollte man sich das HowTo

Mehr

Virtual Access Points Michael Roßberg

Virtual Access Points Michael Roßberg Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

A1 WLAN Box Huawei HA3522 WLAN Sicherheit & WLAN-Kanal ändern

A1 WLAN Box Huawei HA3522 WLAN Sicherheit & WLAN-Kanal ändern Installationsanleitung Einfach A1. A1 WLAN Box Huawei HA3522 WLAN Sicherheit & WLAN-Kanal ändern Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre WLAN- Verbindung manuell überprüfen oder

Mehr

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen Referent Eugen Neufeld 2 / 17 Agenda WLAN Entwicklung & Anforderungen Empfehlungen Fazit 3 / 17 WLAN Entwicklung & Anforderungen

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Installation und Sicherheit mit Windows im Wireless-LAN. Verwalten Mobiler Clients. Wojciech Micka Microsoft Presales Consultant

Installation und Sicherheit mit Windows im Wireless-LAN. Verwalten Mobiler Clients. Wojciech Micka Microsoft Presales Consultant Installation und Sicherheit mit Windows im Wireless-LAN Verwalten Mobiler Clients Wojciech Micka Microsoft Presales Consultant 1 Agenda IEEE 802.11 Grundlagen Standards Sicherheitsmerkmale WLAN Sicherheit

Mehr

Wissenschaftliches Experiment

Wissenschaftliches Experiment Wissenschaftliches Experiment Aktivieren Sie Bluetooth auf ihrem Telefon! Ändern sie ggf. den Bluetooth-Modus auf sichtbar! Machen sie sich keine Sorgen! 1 War-Driving im WLAN Die Verwertung der 802.11x

Mehr

Wireless N 300Mbps Access Point

Wireless N 300Mbps Access Point Wireless N 300Mbps Access Point WL0053 Bedienungsanleitung Inhaltsverzeichnis 1.0 Sicherheitshinweise 2.0 Einführung 3.0 Inbetriebnahme 4.0 Netzwerk Konfiguration 5.0 CE Erklärung 1.0 Sicherheitshinweise

Mehr

Einrichtungshandbuch

Einrichtungshandbuch Einrichtungshandbuch Dieses Handbuch enthält Informationen zum Einrichten einer Netzwerkverbindung für den Drucker. Netzwerkverbindung Drahtlose Verbindung Vorbereitung der Verbindung Druckereinrichtung

Mehr

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Labor für Kommunikationstechnik und Datensicherheit FH Köln - Campus Gummersbach Mentor: Prof. Karsch Referenten: Daniel Jedecke Manuel

Mehr

WiFi Basics & Security

WiFi Basics & Security WiFi Basics & Security Matthias Vallentin [email protected] Vorlesung Internetprotokolle SS06 Prof. Anja Feldmann, Ph.D. Outline 802.11 ( WiFi ) Basics Standards: 802.11{a,b,g,h,i} CSMA/CA WiFi Security

Mehr

WLAN sicher konfigurieren

WLAN sicher konfigurieren Drahtlose Netze schützen WLAN sicher konfigurieren In seiner Standardkonfiguration ist ein Wireless-LAN-Router unsicher. So schützen Sie Ihr Funk-Netzwerk vor Spionen und Trittbrett-Surfern Einen WLAN-Router

Mehr

Merkmale: Spezifikationen: Standards IEEE 802.1d (Spanning Tree Protocol) IEEE a (54 Mbps Wireless LAN) IEEE b (11 Mbps Wireless LAN)

Merkmale: Spezifikationen: Standards IEEE 802.1d (Spanning Tree Protocol) IEEE a (54 Mbps Wireless LAN) IEEE b (11 Mbps Wireless LAN) High-Power Wireless AC1750 Dual-Band Gigabit PoE Access Point 450 Mbit/s Wireless N (2,4 GHz) + 1300 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 27,5 dbm, Wandmontage Part No.: 525787 Merkmale:

Mehr

A1 WLAN Box ADB DV 2210 für Windows XP

A1 WLAN Box ADB DV 2210 für Windows XP Installationsanleitung Einfach A1. A1 WLAN Box ADB DV 2210 für Windows XP Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

und fordert sie auf sich anzumelden. Benutzername: admin Passwort: 1234

und fordert sie auf sich anzumelden. Benutzername: admin Passwort: 1234 IC-7000PT/n Grundeinrichtung 1. Für die Ersteinrichtung ist eine Kabelverbindung zwischen Router und Kamera notwendig. Die Kamera erhällt jetzt eine gültige IP Adresse von ihrem Router und ist im Netzwerk

Mehr

Übersicht. [email protected] - www.hacko.org 1

Übersicht. hacko@ccc.de - www.hacko.org 1 Übersicht Pre 802.11i Security (WEP, MAC) etc. Verwendung und Implementierung von 802.1x Ablauf einer Verbindung unter 802.1x Was ist TKIP (WPA)? Was ist AES-CCMP (WPA2)? Danksagung an Fred Haisch von

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

A1 WLAN Box ADB VV 5522 für Windows 7

A1 WLAN Box ADB VV 5522 für Windows 7 Installationsanleitung Einfach A1. A1 WLAN Box ADB VV 5522 für Windows 7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

A1 WLAN Box ADB DV 2210 für Windows Vista

A1 WLAN Box ADB DV 2210 für Windows Vista Installationsanleitung Einfach A1. A1 WLAN Box ADB DV 2210 für Windows Vista Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

Technischer Support. Lieferumfang. Installationsanleitung für den N150 Wireless ADSL2+ Modemrouter N150RMB. On Networks. Installationsanleitung

Technischer Support. Lieferumfang. Installationsanleitung für den N150 Wireless ADSL2+ Modemrouter N150RMB. On Networks. Installationsanleitung Technischer Support Vielen Dank, dass Sie sich für Produkte von On Networks entschieden haben. On Networks empfiehlt, ausschließlich offizielle Support-Ressourcen von On Networks zu verwenden. Nach der

Mehr

WDS Einrichtung fuer WHR-G300NV2 / WZR-HP-G300NH / WHR-HP-G300N und. WHR-HP-GN Router Modelle

WDS Einrichtung fuer WHR-G300NV2 / WZR-HP-G300NH / WHR-HP-G300N und. WHR-HP-GN Router Modelle WDS Einrichtung fuer WHR-G300NV2 / WZR-HP-G300NH / WHR-HP-G300N und Wie funktioniert s? WHR-HP-GN Router Modelle - Alle Geraete muessen eine Firmware installiert haben, welche WDS unterstuetzt, deswegen

Mehr

Einrichtungshandbuch

Einrichtungshandbuch Einrichtungshandbuch Dieses Handbuch enthält Informationen zum Einrichten einer Netzwerkverbindung für den Drucker. Drahtlose Verbindung Vorbereitung der Verbindung Druckereinrichtung Auswahl der Vorgehensweise

Mehr

===!" ==Com= Service Center Service Multimedia Endgeräte. T-Sinus 154 DSL Basic SE Verschlüsselung (WEP) Nun zur Einstellung der WEP-Verschlüsselung:

===! ==Com= Service Center Service Multimedia Endgeräte. T-Sinus 154 DSL Basic SE Verschlüsselung (WEP) Nun zur Einstellung der WEP-Verschlüsselung: T-Sinus 154 DSL Basic SE Verschlüsselung (WEP) Wichtiger Hinweis: Wird ausschließlich über eine Funkverbindung (Wireless LAN) auf das T-Sinus 154 DSL Basic SE zugegriffen, muss als erstes die Verschlüsselung

Mehr

BinTec X-Generation Router IPSec Security Pack 6.3.4

BinTec X-Generation Router IPSec Security Pack 6.3.4 VPN in 5 Minuten - Router Konfiguration des BinTec X-Generation Router IPSec Security Pack 6.3.4 für den Zugang zur BinTec VPN Testumgebung Voraussetzungen Ein BinTec Router der X-Generation. Firmware

Mehr

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP

Mehr

MAC Message Authentication Codes

MAC Message Authentication Codes Seminar Kryptographie SoSe 2005 MAC Message Authentication Codes Andrea Schminck, Carolin Lunemann Inhaltsverzeichnis (1) MAC (2) CBC-MAC (3) Nested MAC (4) HMAC (5) Unconditionally secure MAC (6) Strongly

Mehr

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund Reaktive Sicherheit II. Passwörter Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 20. Oktober 2009 Grundlegendes Grundlegendes

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

WLAN Technik und Betrieb

WLAN Technik und Betrieb WLAN Technik und Betrieb Wilfried Speltacker 1 Geschichte (Übersicht) 1969 ARPAnet (Advanced Research Projects Agency Network), paket-vermitteltes Netz (Erstinstallation bei UCLA), Entwickelt vom MIT im

Mehr

T-Sinus 111 DSL (Firmware Version 1.2) ist in Werkseinstellung Zugang zum Router ( T-Sinus 111 DSL) über LAN (kabelgebunden)

T-Sinus 111 DSL (Firmware Version 1.2) ist in Werkseinstellung Zugang zum Router ( T-Sinus 111 DSL) über LAN (kabelgebunden) T-Sinus 111 DSL Verschlüsselung (WEP) Wichtiger Hinweis: Wird ausschließlich über eine Funkverbindung (Wireless LAN) auf das T-Sinus 111 DSL zugegriffen, muss als erstes die Verschlüsselung in dem T-Sinus

Mehr