WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda
Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering? Wo und wie führt man Monitoring & Filtering durch? Werkzeugunterstützung Zusammenfassung Literatur
Wireless und Netzwerk Protokoll Das Wired Equivalent Privacy-Protokoll (WEP- Protokoll) Vertraulichkeit: Unbefugte sollen die übermittelten Daten nicht mitlesen können. Integrität : Verschickte Pakete sollen nicht unbemerkt verändert werden. Zugriffskontrolle: Die drahtlose Infrastruktur soll vor unberechtigtem Zugriff geschützt werden
Wireless und Netzwerk Protokoll WEP verschlüsselungstechnik: Initialisierungsvektor Stromchiffre Nachricht verschlüsselte Nachricht KS=RC4(IV, k)
Wireless und Netzwerk Protokoll WEP-Schwachstellen: Schlüsselverwaltung, ein gleicher Schlüssel für alle Benutzer Keystream bis 2 ^ 24 beschränkt keine authentifizierung für den AP.
Wireless und Netzwerk Protokoll Zugriffskontrolle, Authentifizierung: Die Mobile Station (Supplicant): ein Antrag auf Zugang zum Netz. Der Authentificator: kontrolliert und stellt die Netzwerkverbindung zur Verfügung. Der Authentifizierungsserver: führt die Anmelde- Prozedur mit dem Authentificator durch und validiert die Zugangsanforderung.
Wireless und Netzwerk Protokoll Das Wi-Fi Protected Access -Protokoll (WPA- Protokoll) Enterprise-Modus: Authentifisierung, Schlüsselmanagement und ein RADIUS(Remote Authentication dial-in User Service) -Servern als Authentifizierungsserver. PSK-Modus: Ein an alle Anwender verteilter geheimer Passwort-Satz dient zur Authentisierung (eher für Privatanwender gedacht).
Wireless und Netzwerk Protokoll Wie geht WPA die Schwächen von WEP an? Der IV wird auf 48 Bit verlängert. Ein Nachrichten-Integritätscode (MIC), wird statt des CRC-Verfahrens eingeführt. Das TKIP (Temporal Key Integrity Protocol) generiert aus dem Master Key neue Schlüssel für jedes Packet (Limit Angriffe via Replay).
Buffalo WHRG54S Encryption setup
Was ist Netzwerk Filtering? Untersuchung von Pakete: Typ des Pakets (wie TCP oder UDP), IP-Adressen des Senders und Empfängers, Portnummern des Senders und Empfängers. statische Regeln zur Konfiguration des IP- Filters. stateless filter stateful filter
Was ist Netzwerk Monitoring? Loginformationen Client Monitor System zur Erkennung von Angriffen Intrusion Detection System (IDS)
Filtering & Monitoring <> Firewall Was ist eine Firewall? Software zur Beschränkung von Netzwerkzugriff. Wo installiert man eine Firewall? eine Personal Firewall (auch Desktop Firewall) eine externe Firewall (auch Netzwerk- oder Hardwarefirewall genannt)
Wo und wie führt man Monitoring & Filtering durch? http://www.trainsignal.com/comptia-security-plus-training.aspx
Werkzeugunterstützung
Werkzeugunterstützung
Werkzeugunterstützung
Weiteres Werkzeug Wireshark: Sniffer or monitor? Netzwerk-Schnittstelle. Aufzeichnung von Datenverkehr. Erstellung von Statistiken zum Datenfluss http://www.wireshark.org/download.html
Weiteres Werkzeug Wireshark: Hauptfenster
Zusammenfassung falsche Voreinstellungen Filter-Regeln Authentifizierung Zugriffskontrolle Logfiles kontrollieren Intrusion-Detection-System Meldungen Das Reagieren auf WarnungsNachrichten Ports für die Datenkanäle öffnen und wieder schließen SSID des Access Points ändern
Literatur [1] Kommunikationstechnik-Fibel, Verlag: Books on Demand GmbH; Auflage: 1 (Mai 2003) Sprache: Deutsch ISBN-13: 978-3833005671 pp. 54 87. [2] Computernetzwerke [Gebundene Ausgabe]Andrew S. Tanenbaum (Autor) (15. November 2000) Sprache: Deutsch ISBN-13: 978-3827370112. [3] Computer Networking: A Top down Approach Featuring the Internet, 3rdedition. Jim Kurose, Keith RossAddison-Wesley, July 2004. [4] http://www.polylab.sfu.ca/spacesystems/teach/wireless/wap/documents/spec- WAPArch-19980430.pdf. [5] Copyright Wireless Application Protocol Forum, Ltd, 1998. [6] Christian Viergutz Kryptographische Verfahren AG Kombinatorische Algorithmen Universität Osnabrück. [7] www.buffalo-technology.com [8] www.wireshark.org/ [9] W. Cheswick & S. Bellovin, Firewalls and Internet Security,Addison Wesley, 1994 [10] S. Strobel, Firewalls für das Netz der Netze,dpunkt Verlag, 1997