WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky



Ähnliche Dokumente
Wireless & Management

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Sicherheit in Wireless LANs

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Installationsanleitung zum Access Point Wizard

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

Wissenschaftliches Experiment

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung für Konfiguration von eduroam unter Windows XP

Wireless LAN (WLAN) Sicherheit

Fachbereich Medienproduktion

Anleitung zur Einrichtung des Repeatermodus (DAP-1360)

Dynamische Verschlüsselung in Wireless LANs

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Maßnahmen zum Schutz eines drahtlosen Netzwerks: welche Richtlinien gibt es?

WLAN an der Ruhr-Universität Bochum

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Wireless & Management

Die Konfigurationssoftware»WT-1 Configurator«

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Windows 7 für die Nutzung der WLANs DESY und eduroam konfigurieren.

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Andy s Hybrides Netzwerk

WLAN an der Ruhr-Universität Bochum

Verschlüsselung eines drahtlosen Netzwerkes

W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U September Grundlagen W-LAN Hacking Hands-on

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

+ [X] ZHAW Wireless LAN Betriebssystem: Windows 8. Konfiguration für das ZHAW WLAN. Öffnen der Systemsteuerung. Öffnen der Netzwerkeinstellungen

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

Konfiguration unter Windows XP SP2 +

WLAN-Zugang für Lehrbeauftragte

WLAN mit WPA (wpa4fh)

Zertifikate Radius 50

Übersicht. Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points. Ziel: Programm:

Anleitung. Gast-WLAN

Netzwerkeinstellungen unter Mac OS X

Software Wildpackets AiroPeek NX

Download unter:

Übung - Konfiguration eines WLAN-Routers in Windows 7

Wireless Installationshandbuch

Wireless Local Area Network (WLAN)

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Anleitung auf SEITE 2

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Sicherer Netzzugang im Wlan

Netzwerkwissen. Hochschule Reutlingen. WLAN-Verbindung unter Windows XP Reutlingen University

Installation der VPN-Clientsoftware

Installation des VPN-Clients unter Windows 7 (32-Bit)

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

How-to: Webserver NAT. Securepoint Security System Version 2007nx

1 von :04

WirelessLAN Installationshandbuch

Wireless-G. GHz. Notebook-Adapter mit SpeedBooster. Kurzanleitung g WPC54GS (DE) Lieferumfang

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner / 27

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

Machen Sie Ihr Zuhause fit für die

VIRTUAL PRIVATE NETWORKS

Wireless LAN mit Windows XP

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger

Konfiguration Windows 8

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Virtual Private Network

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

Schnellstart. MX510 ohne mdex Dienstleistung

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44.

Installieren des VPN-Clients unter Windows XP

Zusammengefasstes Ergebnis der WLAN Überprüfung. 1. Lokale Überprüfung

Windows Server 2008 (R2): Anwendungsplattform

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Wired Equivalent Privacy - WEP

Andreas Dittrich 10. Januar 2006

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Computeria Urdorf «Sondertreff» vom 7. November Workshop. auf das Internet


Lösungswege einer sicheren Datenübertragung in der Abwassertechnik

Hinweise für Wireless LAN-Anwender

Grundlagen von Drahtlosnetzwerkenp

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Übung - Konfiguration eines WLAN-Routers in Windows XP

Einrichten eines Infrastruktur-Netzwerks für Ambu Wireless Trainingsgeräte

ANYWHERE Zugriff von externen Arbeitsplätzen

Konfiguration Windows 7

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.

Transkript:

Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes LAN Konfiguration des Accesspoints / Wartung der Sicherheit Möglichkeiten zur Umgehung der angeführten Massnahmen Abfangen von WLAN-Management Frames Schwachstellen von WEP / Erlangen des WEP-Schlüssels Weiterentwicklung der Sicherheit(-stechniken) Fazit & Quellenangabe

Begriffliches

Begriffliches WEP SSID Beacon Wired Equivalent Privacy Service Set Identification Leuchtfeuer == Broadcast Sniffen AP cloaked Mitlesen von Netzwerkverkehr Access Point getarnt / verdeckt / versteckt

Entdeckung eines WLANs

Wardriving / Warchalking...dienen dem Aufspüren und publizieren von Hotspots.

Software zum Aufspüren von WLANS Network Stumbler: 3 offene WLANs aufgespürt

Software zum Aufspüren von WLANS AiroPeek: Quelladresse eines WLAN-Broadcasts

Aufgespürte WLANs in London

Angriffsszenario Typische Schritte: Aufspüren des WLANs (zb. Wardriving) Überprüfen der Sicherheit (WEP?, MAC-ACL?) Suchen von Zugang zu Clients Ziele: Zugriff auf Server & Workstations im Netzwerk Nutzen der Ressourcen des Netzwerks Daten aus dem Netzwerk erlangen / löschen

Schwachstellen und deren Beseitigung

Konzeption einer WLAN-Architektur APs sollte möglichst zentral positionieren Außenwände vermeiden Ggf. mit Hilfsmitteln Sendebereiche dämpfen Spezialdrahtgitter zur Unterputzmontage Spezialtapete mit Diffusorelementen Möglichkeiten für wilde APs minimieren Potentielle Schwachstellen festellen zb. nahe gelegene Parkplätze; Tiefgaragen; usw.

Konzeption einer WLAN-Architektur Straße!! P!! ungünstig gewählter AP Standort zu schützende Gebäudewände Firmengelände

Implementieren der WLAN-Architektur in ein vorhandenes LAN AP Firewall DMZ Firewall LAN

Konfiguration eines Accesspoints 1 (E)SSID - Schwachstelle / Lösung S: AP ist mit defaut (E)SSID konfiguriert L: Vergabe einer schwer zu erratenden (E)SSID Verschlüsselung - Schwachstelle / Lösung S: Pakete können im Klartext mitgesnifft werden L: Aktivieren der 128-Bit WEP-Verschlüsselung

AP-Konfiguration (ESSID & WEP)

Konfiguration eines Accesspoints 2 Beacon - Schwachstelle / Lösung S: AP sendet (E)SSID an alle potentiellen Clients L: deaktivieren des Beacons MAC-ACL - Schwachstelle / Lösung S: jeder Client darf den AP verwenden L: berechtigte Clients per Accesslist festlegen

AP-Konfiguration (Beacon & ACL)

Konfiguration eines Accesspoints 3 AP-Konfigurations-Passwort - Schwachstelle / Lösung S: Zugang möglich durch Herstellerpasswort L: Vergabe eines eigenen Passworts für den AP DHCP - Schwachstelle / Lösung S: automatische Vergabe der IP-Adressen L: DHCP deaktivieren & Verwenden fester IPs

AP-Konfiguration (Passwort & DHCP)

Möglichkeiten zur Umgehung der angeführten Sicherungsmaßnahmen

Abfangen von WLAN-Management Frames WLAN Karte in den RF-Monitor-Mode schalten (AiroPeek, Kismet) ACL umgehen MAC Adresse fälschen (Treiber/SMAC) SSID bei cloaked APs erhalten (Broadcast-)Packet abfangen (z. B. Anmeldung des Clients am AP)

Beliebte Hardware...zum Nutzen der RF-Monitor-Funktion:

Spoofen der MAC-Adresse SMAC: Tool zum ändern der fest vorgegebenen MAC-Adresse einer WLAN- Karte

Schwachstellen von WEP Schwachstellen von WEP WEP Schlüssel knacken WEPAttack (Wörterbuch Attacke, John The Ripper) Airsnort (Known-Plain-Text-Attack, Weak IVs) DOS Attacke - Angriff auf die Verfügbarkeit

Weiterentwicklungen der Sicherheit IEEE reagiert Task Group i (TGi 802.11i) entwickelt WEP2 WEP2 wird verworfen Hersteller geraten unter öffentlichen Druck Lucent entwickelt WEPplus (Weak IV Avoidance) RSA Data Security entwickelt FPK CISCO benutzt EAP (IEEE 802.1x) TGi entwickelt weiter TKIP (FPK + Integritätssicherung) WEP2002 (RC4 -> AES) 802.11i voraussichtlich März 2004

Weiterentwicklungen der Sicherheit Wi-Fi-Association (www.wi-fi.org) WPA (Wireless Protected Access) Verschlüsselungstechniken für TCP/IP Netzwerkschicht OSI Layer 3 - IPSec Transportschicht OSI Layer 4 - SSL (HTTPS, IMAPS) Anwendungsschicht OSI Layer 7 - SSH2, PGP

Fazit

Fazit 100% Sicherheit gibt es nicht Entwicklungsphase (Kompatibilität) Schutzbedarf -> Systemsicherheit Relativ hohe Sicherheit nur durch IPSec

Quellenangabe

Quellen WLAN Angriffsszenarien und Schutz Literatur: Die Hacker-Bibel für Wireless LANs / Barnes et al Syngress» ISBN: 3-8266-0930-1 Hackers Guide (2003) / Anonymous» ISBN: 3-8272-6522-3 c t 4/2002; c t 24/2002; c't 25/2003 Internet: http://www.securityfocus.com/ http://www.golem.de/0112/17523.html http://www.heise.de/security/artikel/38099/0 http://www.heise.de/security/artikel/39430/0

Vielen Dank für Ihre Aufmerksamkeit & denken Sie an die (Un-)Sicherheit Ihres Wireless LANs!