Virtuelles Hacking Labor Sicherheit im WLAN Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt 1/ 21
Virtuelles Hacking Labor Sicherheit im WLAN 2/ 21 Implementierung von Angriffen auf WEP und WPA Aus Fehlern lernen Postervortrag, Ausarbeitung, Demo Fachwissen IT-Sicherheit Projektmanagement Study und Soft Skills recherche Dokumentation Selbstorgansisation und Autodidaktisches Lernen Teamarbeit und Kommunikation Linux, git, L A TEX Hacked
Informatik, insb. IT-Sicherheit 3/ 21
Professur für Informatik, insb. IT-Sicherheit Personal: Prof. Dr. M.Sc. Peter Haufs-Brusberg Studentische Hilfskräfte Lehre im BMI: IT-Sicherheit (6. Sem.) Entwicklung sicherer Software (WPF, 4. und 6. Sem.) Informatikprojekte, z. B. Virtuelles Hacking Labor (WPF, 2. und 3. Sem.) Mathematik 1 (1. Sem.) Rechnerarchitekturen (3. Sem.) Lehre im MMI: Faktor Mensch in der Informationssicherheit (WPF) Theoretische Informatik (1. Sem.) 4/ 21
5/ 21
WLAN Wireless Local Area Network (WLAN) Funknetzwerk (ISM-Band 2,4 GHz und 5 GHz) Hohe Verbreitung 1 : Einfach Kostengünstig Hot Spots 6/ 21 1 71,7 % der deutschen Haushalte in 2011 verfügen über ein WLAN http://de.statista.com/statistik/daten/studie/222242/
WLAN Eigenschaften Leitungslos Ungerichtete und bidirektionale Kommunikation Elektromagnetische Wellen Reichweite bis zu 300 m (typischerweise unter 100 m) Ausbreitung über physikalische Abgrenzung hinaus Störung durch andere elektromagnetische Wellen möglich 7/ 21
WLAN Technische Grundlagen Standardisiert in der IEEE 802.11 Familie 2 Erweiterung des ISO/OSI Referenzmodells: Schicht 1 (PHY): Datenmodulation, Kodierung, etc. Schicht 2 (MAC): Zugriffssteuerung, Nutzdatenfragmentierung, Verschlüsselung, etc. Modi: Ad-hoc (Clients direkt) Infrastructure (Clients via Access Point) 8/ 21 2 http://standards.ieee.org/about/get/802/802.11.html
WLAN Sicherheit Ungesichertes WLAN Keine Verschlüsselung und kein Integritätsschutz Schwache Authentifikation Zugang basierend auf Kenntnis eines Client Service Set Identifier (SSID) des Access Point MAC-basierte Client- Authentifikation (ACL) Gesichertes WLAN Spezifizierte Sicherheitsdienste Veraltet: WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access) Schwacher Integritätsschutz und Verschlüsselung Aktuell: WPA2 (Wi-Fi Protected Access) Starker Integritätsschutz und Verschlüsselung 9/ 21
WLAN Sicherheitsproblematik und Bedrohungen Sicherheitsproblematik Zugriff auf WLAN mangels physikalischer Abgrenzung unkontrolliert möglich bei gleichzeitig extremer Verbreitung. Welche Bedrohungen für (ungesicherte bzw. unzureichend gesicherte) WLAN fallen Ihnen ein? 10/ 21
WLAN Sicherheitsproblematik im Detail Gefährdung: Direkt: Datensicherheit in WLAN Vertraulichkeit (C) Integrität (I) Verfügbarkeit (A) Indirekt: Störerhaftung 3 Angriffskategorien: Abhören (C) Unberechtigter Zugriff (I) Manipulation und Wiedereinspielen (I) Störung (A) 11/ 21 3 BGH, Urteil vom 12. Mai 2010 - Az. I ZR 121/08
12/ 21
Einführung IT-Sicherheit (Konzepte und Begriffe) Hacking und Hackerethik WEP Genaue Funktionsweise Schwachstellen (z. B. von RC4) Angriffe (PTW, KoreK, chopchop, CRC Bit flipping, FMS) Tools (Airsnort, Aircrack) WPA Genaue Funktionsweise Schwachstellen Angriffe (Tews/Beck) Tools 13/ 21 Wirksame Sicherheitsmaßnahmen
Initiale Practical Attacks Against WEP and WPA von Tews and Beck (2009) Your 802.11 wireless network has no clothes von Arbaugh et al. (2002) The Final Nail in WEP s Coffin von Bittau et al. (2006) An Implementation and Evaluation for a Message Falsification Attack on WPA von Ozawa et al. (2009) 14/ 21
nisatorisches 15/ 21
Modulhandbuch BMI 2014 v1.4 Titel Informatikprojekt 1/2 Kennnummer BMI 10/15 Credits 5 CP bzw. 150h Workload (dabei 15h Kontaktzeit und 135h Selbststudium) Lehrform 1 SWS Seminar und 3 SWS Projekt Voraussetzung - Dauer 1 Semester Prüfungsform Postervortrag, Ausarbeitung, Demo 16/ 21
Ablauf Kickoff-Treffen Absprache bzgl. Inhalt und Ablauf Grundlagen für Benotung festlegen (siehe Benotung ) Bestimmung eines Projektleiters (Projektdurchführung, Ansprechpartner/Koordinator) Projektbeauftragung Wöchentliche Treffen (Seminar) (Mittwochs 14:00 16:00 im IT-Sicherheitslabor 04.2.014) Präsentation der Ergebnisse Demo mithilfe einer Implementierung Ausarbeitung (siehe ) Präsentation als Postervortrag und Demovorstellung 17/ 21
Aufgaben und Rahmenbedingungen recherche Implementierung von Angriffen Konservieren der Implementierung (z. B. Virtualisierung) Eigenes, leichtgewichtiges Projektmanagement Ausarbeitung und Poster mit L A TEX Projektverwaltung mit git bei GitLab (https://about.gitlab.com/) Arbeiten mit Linux 18/ 21
Benotung Individuelle Benotung basierend auf Ergebnissen (Implementierung, Ausarbeitung, Postervortrag) Übersichtliche und eindeutige Darstellung der Einzelleistungen notwendig: Projekthandbuch Tabellarisches Projekttagebuch Kommentierung von Quellcode Aufteilung der Ausarbeitung Mehrere Poster Einzelvorträge 19/ 21
Projektmanagement Projektbeauftragung und -planung: Projektauftrag festlegen und dokumentieren Projektstrukturplan mit Verantwortlichkeiten erstellen Meilensteine festlegen und dokumentieren Ressourcen planen Projekthandbuch (Projektmanagementdokumentation) Projektdurchführung: Soll-Ist-Vergleich hinsichtlich Fortschritt, Terminen, Ressourcen Bericht (z. B. im Rahmen des wöchentlichen Seminars) Projektabschluss: Analyse hinsichtlich Qualität der Ergebnisse, Zielerreichung, Einhaltung von Terminen und Zusammenarbeit im Team Ableitung von Lernchancen 20/ 21
Arbaugh, W., Shankar, N., Wan, Y., and Zhang, K. (2002). Your 802.11 wireless network has no clothes. Wireless Communications, IEEE, 9(6):44 51. Bittau, A., Handley, M., and Lackey, J. (2006). The Final Nail in WEP s Coffin. In Proceedings of the 2006 IEEE Symposium on Security and Privacy, pages 386 400, Washington, DC, USA. IEEE Computer Society. Ozawa, Y., Ohigashi, T., and Morii, M. (2009). An Implementation and Evaluation for a Message Falsification Attack on WPA. IEICE, 109(205):113 118. LOIS2009-38. Tews, E. and Beck, M. (2009). Practical Attacks Against WEP and WPA. In Proceedings of the Second ACM Conference on Wireless Network Security, pages 79 86, New York, NY, USA. ACM. 21/ 21