Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes LAN Konfiguration des Accesspoints / Wartung der Sicherheit Möglichkeiten zur Umgehung der angeführten Massnahmen Abfangen von WLAN-Management Frames Schwachstellen von WEP / Erlangen des WEP-Schlüssels Weiterentwicklung der Sicherheit(-stechniken) Fazit & Quellenangabe
Begriffliches
Begriffliches WEP SSID Beacon Wired Equivalent Privacy Service Set Identification Leuchtfeuer == Broadcast Sniffen AP cloaked Mitlesen von Netzwerkverkehr Access Point getarnt / verdeckt / versteckt
Entdeckung eines WLANs
Wardriving / Warchalking...dienen dem Aufspüren und publizieren von Hotspots.
Software zum Aufspüren von WLANS Network Stumbler: 3 offene WLANs aufgespürt
Software zum Aufspüren von WLANS AiroPeek: Quelladresse eines WLAN-Broadcasts
Aufgespürte WLANs in London
Angriffsszenario Typische Schritte: Aufspüren des WLANs (zb. Wardriving) Überprüfen der Sicherheit (WEP?, MAC-ACL?) Suchen von Zugang zu Clients Ziele: Zugriff auf Server & Workstations im Netzwerk Nutzen der Ressourcen des Netzwerks Daten aus dem Netzwerk erlangen / löschen
Schwachstellen und deren Beseitigung
Konzeption einer WLAN-Architektur APs sollte möglichst zentral positionieren Außenwände vermeiden Ggf. mit Hilfsmitteln Sendebereiche dämpfen Spezialdrahtgitter zur Unterputzmontage Spezialtapete mit Diffusorelementen Möglichkeiten für wilde APs minimieren Potentielle Schwachstellen festellen zb. nahe gelegene Parkplätze; Tiefgaragen; usw.
Konzeption einer WLAN-Architektur Straße!! P!! ungünstig gewählter AP Standort zu schützende Gebäudewände Firmengelände
Implementieren der WLAN-Architektur in ein vorhandenes LAN AP Firewall DMZ Firewall LAN
Konfiguration eines Accesspoints 1 (E)SSID - Schwachstelle / Lösung S: AP ist mit defaut (E)SSID konfiguriert L: Vergabe einer schwer zu erratenden (E)SSID Verschlüsselung - Schwachstelle / Lösung S: Pakete können im Klartext mitgesnifft werden L: Aktivieren der 128-Bit WEP-Verschlüsselung
AP-Konfiguration (ESSID & WEP)
Konfiguration eines Accesspoints 2 Beacon - Schwachstelle / Lösung S: AP sendet (E)SSID an alle potentiellen Clients L: deaktivieren des Beacons MAC-ACL - Schwachstelle / Lösung S: jeder Client darf den AP verwenden L: berechtigte Clients per Accesslist festlegen
AP-Konfiguration (Beacon & ACL)
Konfiguration eines Accesspoints 3 AP-Konfigurations-Passwort - Schwachstelle / Lösung S: Zugang möglich durch Herstellerpasswort L: Vergabe eines eigenen Passworts für den AP DHCP - Schwachstelle / Lösung S: automatische Vergabe der IP-Adressen L: DHCP deaktivieren & Verwenden fester IPs
AP-Konfiguration (Passwort & DHCP)
Möglichkeiten zur Umgehung der angeführten Sicherungsmaßnahmen
Abfangen von WLAN-Management Frames WLAN Karte in den RF-Monitor-Mode schalten (AiroPeek, Kismet) ACL umgehen MAC Adresse fälschen (Treiber/SMAC) SSID bei cloaked APs erhalten (Broadcast-)Packet abfangen (z. B. Anmeldung des Clients am AP)
Beliebte Hardware...zum Nutzen der RF-Monitor-Funktion:
Spoofen der MAC-Adresse SMAC: Tool zum ändern der fest vorgegebenen MAC-Adresse einer WLAN- Karte
Schwachstellen von WEP Schwachstellen von WEP WEP Schlüssel knacken WEPAttack (Wörterbuch Attacke, John The Ripper) Airsnort (Known-Plain-Text-Attack, Weak IVs) DOS Attacke - Angriff auf die Verfügbarkeit
Weiterentwicklungen der Sicherheit IEEE reagiert Task Group i (TGi 802.11i) entwickelt WEP2 WEP2 wird verworfen Hersteller geraten unter öffentlichen Druck Lucent entwickelt WEPplus (Weak IV Avoidance) RSA Data Security entwickelt FPK CISCO benutzt EAP (IEEE 802.1x) TGi entwickelt weiter TKIP (FPK + Integritätssicherung) WEP2002 (RC4 -> AES) 802.11i voraussichtlich März 2004
Weiterentwicklungen der Sicherheit Wi-Fi-Association (www.wi-fi.org) WPA (Wireless Protected Access) Verschlüsselungstechniken für TCP/IP Netzwerkschicht OSI Layer 3 - IPSec Transportschicht OSI Layer 4 - SSL (HTTPS, IMAPS) Anwendungsschicht OSI Layer 7 - SSH2, PGP
Fazit
Fazit 100% Sicherheit gibt es nicht Entwicklungsphase (Kompatibilität) Schutzbedarf -> Systemsicherheit Relativ hohe Sicherheit nur durch IPSec
Quellenangabe
Quellen WLAN Angriffsszenarien und Schutz Literatur: Die Hacker-Bibel für Wireless LANs / Barnes et al Syngress» ISBN: 3-8266-0930-1 Hackers Guide (2003) / Anonymous» ISBN: 3-8272-6522-3 c t 4/2002; c t 24/2002; c't 25/2003 Internet: http://www.securityfocus.com/ http://www.golem.de/0112/17523.html http://www.heise.de/security/artikel/38099/0 http://www.heise.de/security/artikel/39430/0
Vielen Dank für Ihre Aufmerksamkeit & denken Sie an die (Un-)Sicherheit Ihres Wireless LANs!