Virtuelles Hacking Labor Sicherheit im WLAN



Ähnliche Dokumente
Entwicklung sicherer Software

Faktor Mensch in der Informationssicherheit

Faktor Mensch in der Informationssicherheit

Wireless LAN (WLAN) Sicherheit

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

Wireless Local Area Network (WLAN)

Fachbereich Medienproduktion

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

Entwicklung sicherer Software

WLAN an der Ruhr-Universität Bochum

Wireless Security. IT Security Workshop Moritz Grauel Matthias Naber

Computeria Urdorf «Sondertreff» vom 7. November Workshop. auf das Internet

Sicherheitsanforderungen in naher Zukunft

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

WLAN Router sicher konfigurieren

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.

Sicherer Netzzugang im Wlan

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester by René Büst

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner / 27

SPC Lehrgang Projektmanagement Basic

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest

White Paper. Multi SSID. WLAN Access Point. Technische Unterstützung Multi SSID. Release 01 06/10

WLAN an der Ruhr-Universität Bochum

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Die Naturwissenschaftlich-Technische Fakultät 6 der Universität des Saarlandes Fachrichtung Informatik

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert,

W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U September Grundlagen W-LAN Hacking Hands-on

Proling von Software-Energieverbrauch

» IT-Sicherheit nach Maß «

The Modular Structure of Complex Systems Seminar SoftwareArchitektur Fabian Schultz

Security Desaster. Ein Drama. Ruediger Weis, Jens Ohlig. Chaos Computer Club

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

Internet Ringversuche

Internet- und -Überwachung in Unternehmen und Organisationen

Kundenprojekt Web-Technologien (SoSe 2015)

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Wireless Installationshandbuch

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg

Ankündigung und Ausschreibung des Case-Seminars für das SS 2013

Angewandte Informatik

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Funknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v.

Erfolgsfaktor Work-Life Balance? Ein Vergleich verschiedener Personengruppen

Wireless & Management

Modulhandbuch Masterstudiengang Theaterpädagogik (Ergänzungsfach) Universität Siegen Philosophische Fakultät. (Stand: )

IT-Sicherheitsausbildung an der RWTH Aachen

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Wired Equivalent Privacy - WEP

Technische Grundlagen von Netzwerken

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger

Wissenschaftliches Experiment

Übersicht. Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points. Ziel: Programm:

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

Zieldimension VI: IT-Grundlagen Netzwerke und pädagogische Netze

Projektantrag / Projektplanung

Laborübung - Verwalten von virtuellem Speicher in Windows 7

Einrichten eines Infrastruktur-Netzwerks für Ambu Wireless Trainingsgeräte

- 1 - Modulhandbuch M.A. Archäologie des Mittelalters

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016

ÜBUNG. Einführung in das IT- Projektmanagement WS 2012/13. Dr. The Anh Vuong

Sicherheit ist jederzeit gewährleistet - dieser Repeater unterstützt mit WEP, WPA und WPA2 modernste Verschlüsselungsstandards.

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Produkte Optionen - Lizenzen. Herzlich Willkommen

Tutorium zur Vorlesung Organisation I im WS 2009 / 2010

Sicherheit in WLAN. Sämi Förstler Michael Müller

Informationen zu den Wahlpflichtmodulen und der Bachelorarbeit

BWL-Spezialisierung: Rechnungswesen & Prüfung. Modulname: Rechnungswesen. Professur: Prof. Dr. Matthias Wolz

Norton Internet Security

Online-Befragungen. cogitaris GmbH, Eltville. Online-Befragungen

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013

Open1X (XSupplicant)

TechNet Webcast Aufbau eines sicheren WLANs. Wireless LAN. Page: 1

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013

Anleitung zum Prüfen von WebDAV

Übung - Konfiguration eines WLAN-Routers in Windows XP

Teil 2 Management virtueller Kooperation

Datenschutz und Schule

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

CTI W-LAN Lösung für Hotels

Frequently-Asked-Questions zu Wireless LAN Standards und Security

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Informationen zum Praxis- und Bachelormodul im Bachelor-Studiengang (SPO 2007)

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken

Sicheres Wireless Networking im Industrieeinsatz

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd :48:05

Bachelor Informatik Master Informationssysteme

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Inhaltsverzeichnis Inhaltsverzeichnis

KONFIGURATION TECHNICOLOR TC7230

Blockpraktikum (theoretische Informatik) Effizientes Programmieren

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

40 Diplom-Studiengang Medieninformatik

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012

Patchmanagement. Jochen Schlichting Jochen Schlichting

Transkript:

Virtuelles Hacking Labor Sicherheit im WLAN Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt 1/ 21

Virtuelles Hacking Labor Sicherheit im WLAN 2/ 21 Implementierung von Angriffen auf WEP und WPA Aus Fehlern lernen Postervortrag, Ausarbeitung, Demo Fachwissen IT-Sicherheit Projektmanagement Study und Soft Skills recherche Dokumentation Selbstorgansisation und Autodidaktisches Lernen Teamarbeit und Kommunikation Linux, git, L A TEX Hacked

Informatik, insb. IT-Sicherheit 3/ 21

Professur für Informatik, insb. IT-Sicherheit Personal: Prof. Dr. M.Sc. Peter Haufs-Brusberg Studentische Hilfskräfte Lehre im BMI: IT-Sicherheit (6. Sem.) Entwicklung sicherer Software (WPF, 4. und 6. Sem.) Informatikprojekte, z. B. Virtuelles Hacking Labor (WPF, 2. und 3. Sem.) Mathematik 1 (1. Sem.) Rechnerarchitekturen (3. Sem.) Lehre im MMI: Faktor Mensch in der Informationssicherheit (WPF) Theoretische Informatik (1. Sem.) 4/ 21

5/ 21

WLAN Wireless Local Area Network (WLAN) Funknetzwerk (ISM-Band 2,4 GHz und 5 GHz) Hohe Verbreitung 1 : Einfach Kostengünstig Hot Spots 6/ 21 1 71,7 % der deutschen Haushalte in 2011 verfügen über ein WLAN http://de.statista.com/statistik/daten/studie/222242/

WLAN Eigenschaften Leitungslos Ungerichtete und bidirektionale Kommunikation Elektromagnetische Wellen Reichweite bis zu 300 m (typischerweise unter 100 m) Ausbreitung über physikalische Abgrenzung hinaus Störung durch andere elektromagnetische Wellen möglich 7/ 21

WLAN Technische Grundlagen Standardisiert in der IEEE 802.11 Familie 2 Erweiterung des ISO/OSI Referenzmodells: Schicht 1 (PHY): Datenmodulation, Kodierung, etc. Schicht 2 (MAC): Zugriffssteuerung, Nutzdatenfragmentierung, Verschlüsselung, etc. Modi: Ad-hoc (Clients direkt) Infrastructure (Clients via Access Point) 8/ 21 2 http://standards.ieee.org/about/get/802/802.11.html

WLAN Sicherheit Ungesichertes WLAN Keine Verschlüsselung und kein Integritätsschutz Schwache Authentifikation Zugang basierend auf Kenntnis eines Client Service Set Identifier (SSID) des Access Point MAC-basierte Client- Authentifikation (ACL) Gesichertes WLAN Spezifizierte Sicherheitsdienste Veraltet: WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access) Schwacher Integritätsschutz und Verschlüsselung Aktuell: WPA2 (Wi-Fi Protected Access) Starker Integritätsschutz und Verschlüsselung 9/ 21

WLAN Sicherheitsproblematik und Bedrohungen Sicherheitsproblematik Zugriff auf WLAN mangels physikalischer Abgrenzung unkontrolliert möglich bei gleichzeitig extremer Verbreitung. Welche Bedrohungen für (ungesicherte bzw. unzureichend gesicherte) WLAN fallen Ihnen ein? 10/ 21

WLAN Sicherheitsproblematik im Detail Gefährdung: Direkt: Datensicherheit in WLAN Vertraulichkeit (C) Integrität (I) Verfügbarkeit (A) Indirekt: Störerhaftung 3 Angriffskategorien: Abhören (C) Unberechtigter Zugriff (I) Manipulation und Wiedereinspielen (I) Störung (A) 11/ 21 3 BGH, Urteil vom 12. Mai 2010 - Az. I ZR 121/08

12/ 21

Einführung IT-Sicherheit (Konzepte und Begriffe) Hacking und Hackerethik WEP Genaue Funktionsweise Schwachstellen (z. B. von RC4) Angriffe (PTW, KoreK, chopchop, CRC Bit flipping, FMS) Tools (Airsnort, Aircrack) WPA Genaue Funktionsweise Schwachstellen Angriffe (Tews/Beck) Tools 13/ 21 Wirksame Sicherheitsmaßnahmen

Initiale Practical Attacks Against WEP and WPA von Tews and Beck (2009) Your 802.11 wireless network has no clothes von Arbaugh et al. (2002) The Final Nail in WEP s Coffin von Bittau et al. (2006) An Implementation and Evaluation for a Message Falsification Attack on WPA von Ozawa et al. (2009) 14/ 21

nisatorisches 15/ 21

Modulhandbuch BMI 2014 v1.4 Titel Informatikprojekt 1/2 Kennnummer BMI 10/15 Credits 5 CP bzw. 150h Workload (dabei 15h Kontaktzeit und 135h Selbststudium) Lehrform 1 SWS Seminar und 3 SWS Projekt Voraussetzung - Dauer 1 Semester Prüfungsform Postervortrag, Ausarbeitung, Demo 16/ 21

Ablauf Kickoff-Treffen Absprache bzgl. Inhalt und Ablauf Grundlagen für Benotung festlegen (siehe Benotung ) Bestimmung eines Projektleiters (Projektdurchführung, Ansprechpartner/Koordinator) Projektbeauftragung Wöchentliche Treffen (Seminar) (Mittwochs 14:00 16:00 im IT-Sicherheitslabor 04.2.014) Präsentation der Ergebnisse Demo mithilfe einer Implementierung Ausarbeitung (siehe ) Präsentation als Postervortrag und Demovorstellung 17/ 21

Aufgaben und Rahmenbedingungen recherche Implementierung von Angriffen Konservieren der Implementierung (z. B. Virtualisierung) Eigenes, leichtgewichtiges Projektmanagement Ausarbeitung und Poster mit L A TEX Projektverwaltung mit git bei GitLab (https://about.gitlab.com/) Arbeiten mit Linux 18/ 21

Benotung Individuelle Benotung basierend auf Ergebnissen (Implementierung, Ausarbeitung, Postervortrag) Übersichtliche und eindeutige Darstellung der Einzelleistungen notwendig: Projekthandbuch Tabellarisches Projekttagebuch Kommentierung von Quellcode Aufteilung der Ausarbeitung Mehrere Poster Einzelvorträge 19/ 21

Projektmanagement Projektbeauftragung und -planung: Projektauftrag festlegen und dokumentieren Projektstrukturplan mit Verantwortlichkeiten erstellen Meilensteine festlegen und dokumentieren Ressourcen planen Projekthandbuch (Projektmanagementdokumentation) Projektdurchführung: Soll-Ist-Vergleich hinsichtlich Fortschritt, Terminen, Ressourcen Bericht (z. B. im Rahmen des wöchentlichen Seminars) Projektabschluss: Analyse hinsichtlich Qualität der Ergebnisse, Zielerreichung, Einhaltung von Terminen und Zusammenarbeit im Team Ableitung von Lernchancen 20/ 21

Arbaugh, W., Shankar, N., Wan, Y., and Zhang, K. (2002). Your 802.11 wireless network has no clothes. Wireless Communications, IEEE, 9(6):44 51. Bittau, A., Handley, M., and Lackey, J. (2006). The Final Nail in WEP s Coffin. In Proceedings of the 2006 IEEE Symposium on Security and Privacy, pages 386 400, Washington, DC, USA. IEEE Computer Society. Ozawa, Y., Ohigashi, T., and Morii, M. (2009). An Implementation and Evaluation for a Message Falsification Attack on WPA. IEICE, 109(205):113 118. LOIS2009-38. Tews, E. and Beck, M. (2009). Practical Attacks Against WEP and WPA. In Proceedings of the Second ACM Conference on Wireless Network Security, pages 79 86, New York, NY, USA. ACM. 21/ 21