WiFi Basics & Security



Ähnliche Dokumente
Wireless Security. IT Security Workshop Moritz Grauel Matthias Naber

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Wireless LAN (WLAN) Sicherheit

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Sicherer Netzzugang im Wlan

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Wireless Local Area Network (Internet Mobil) Zengyu Lu

ICMP Internet Control Message Protocol. Michael Ziegler

Sicherheitsrisiken bei WLAN

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner / 27

Sicherheit in Wireless LANs

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

VIRTUAL PRIVATE NETWORKS

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest

WLAN-Technologien an der HU

Quelle: Stand April 2002

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

HowTo: Einrichtung & Management von APs mittels des DWC-1000

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

1 von :04

W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U September Grundlagen W-LAN Hacking Hands-on

Wireless & Management

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.

Mobilkommunikationsnetze Security -

Andreas Dittrich 10. Januar 2006

WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen

Wireless LAN (WLAN) Security

Verschlüsselung eines drahtlosen Netzwerkes

Installationsanleitung zum Access Point Wizard

Informatik für Ökonomen II HS 09

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

WLAN an der Ruhr-Universität Bochum

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Wireless & Management

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

Algorithmische Kryptographie

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm

Dynamische Verschlüsselung in Wireless LANs

Anleitung zur Einrichtung des WDS / WDS with AP Modus

INHALTSVERZEICHNIS. Vorbereitung:

Wireless Installationshandbuch

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

RRC Connection Management Procedures (TS , S. 57 ff)

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Übungen zu Rechnerkommunikation

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Fachbereich Medienproduktion

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Wireless LAN Installation Windows XP

Beweisbar sichere Verschlüsselung

Inhaltsverzeichnis. Kapitel 1. Installation Netzwerk Status Seite scannen Statistiken Verschlüsselung 8. 2.

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

WLAN: Single SSID + Multiple VLANs = Multicast-Problem

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

WirelessLAN Installationshandbuch


12. DFN-CERT Workshop Wireless Security


Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften

9 Schlüsseleinigung, Schlüsselaustausch

Wireless LAN. nach IEEE

Wireless LAN. Goodbye Kabelsalat!

Sicherheit in WLAN. Sämi Förstler Michael Müller

CSI/Cnlab Herbsttagung. BLE-Demo

Zusammengefasstes Ergebnis der WLAN Überprüfung. 1. Lokale Überprüfung

GnuPG für Mail Mac OS X 10.4 und 10.5

Anleitung Thunderbird Verschlu sselung

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

11. Das RSA Verfahren und andere Verfahren

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Nutzerauthentifizierung mit 802.1X. Torsten Kersting

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

Anleitung. Gast-WLAN

Systemsicherheit 4: Wireless LAN

Das Kerberos-Protokoll

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Verbindung mit DegNet Wireless-DSL

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Anleitung zur Einrichtung des Repeatermodus (DAP-1360)

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Virtual Private Network. David Greber und Michael Wäger

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Transkript:

WiFi Basics & Security Matthias Vallentin vallentin@net.in.tum.de Vorlesung Internetprotokolle SS06 Prof. Anja Feldmann, Ph.D.

Outline 802.11 ( WiFi ) Basics Standards: 802.11{a,b,g,h,i} CSMA/CA WiFi Security WEP 802.11i DoS 2

Outline 1. 802.11 Basics 1.1.Standards 1.2.CSMA/CA 802.11 ( WiFi ) Basics Standards: 802.11{a,b,g,h,i} CSMA/CA WiFi Security WEP 802.11i DoS 3

IEEE 802 Family 1. 802.11 Basics 1.1.Standards 1.2.CSMA/CA 4

802.11 Standards 1. 802.11 Basics 1.1.Standards 1.2.CSMA/CA 802.11 802.11b 802.11a/h 802.11g 802.11n Enstehungsjahr 1997 1999 1999/2002 2003 vorauss. Ende 2006 Frequenzband 2,4 GHz 2,4 GHz 5 GHz 2,4 GHz 5 GHz Bruttotransfer 2 MBit/s 11 MBit/s 54 MBit/s 54 MBit/s ~600 MBit/s Akzeptanz veraltet stark verbreitet gering verbreitet - Sicherheit - WEP WEP WEP, WPA 802.11i ist ein Amendment (Erweiterung / Nachtrag) 5

802.11 Betriebsmodi 1. 802.11 Basics 1.1.Standards 1.2.CSMA/CA Infrastructure mode Access Point (AP) stellt Schnittstelle zum Kabel-Netzwerk dar Basic Service Set (BSS) enthält wireless Hosts Access Point (ad hoc mode: nur Hosts) Ad hoc mode keine Access Points, Devices können nur mit Devices in gleicher Reichweite kommunizieren 6

Wireless Link Characteristics 1. 802.11 Basics 1.1.Standards 1.2.CSMA/CA Unterschiede des Mediums... geringere Signalstärke: Radio Signal verflüchtigt sich während der Ausbreitung (path loss) Interferenz von anderen Quellen: 2,4 GHz ISM Band wird auch von anderen Geräten verwendet (Bluetooth,...). Multipath Propagation: Radio Signal reflektiert an Objekten (Wände, Boden) und trifft beim Ziel u.u. mehrmals ein....machen die Kommunikation (sogar point-to-point) erheblich komplizierter. 7

Wireless Network Characteristics 1. 802.11 Basics 1.1.Standards 1.2.CSMA/CA Mehrere drahtlose Sender und Empfänger schaffen weitere Probleme (zusätzlich zu CSMA) hidden terminal/node A und B hören sich B und C hören sich A hört nicht C Interferenz bei B signal fading A und B hören sich B und C hören sich A hört nicht C Interferenz bei B 8

IEEE 802.11 Multiple Access 1. 802.11 Basics 1.1.Standards 1.2.CSMA/CA 802.11 Carrier Sense Mulitple Access - vor dem Senden lauschen um nicht mit aktiven Übertragungen zu kollidieren 802.11: keine Collision Detection (CD)! Erkennung von Kollisionen erfordert gleichzeitiges Senden (eigene Daten) und Empfangen (sensing collisions) teuer! Alle Kollisionen können sowieso nicht erkannt werden hidden node, signal fading Ziel: Kollisionen vermeiden: CSMA/C(ollision)A(voidance) 9

802.11 MAC Protocol: CSMA/CA 1. 802.11 Basics 1.1.Standards 1.2.CSMA/CA 802.11 Sender 1 if (sense channel idle for DIFS) transmit entire frame (no CD) 2 if (sense channel busy) { start random backoff timer timer counts down while channel idle transmit when timer expires if (no ACK) { increase random backoff interval repeat 2 } } 802.11 Empfänger if (frame received OK) return ACK after SIFS ACK wird wegen hidden terminal Problem benötigt 10

Kollisionen vermeiden 1. 802.11 Basics 1.1.Standards 1.2.CSMA/CA Idee: dem Sender erlauben, den Kanal zu reservieren anstatt randomisierten Zugang zu Medium zu gewähren Sender schickt kleine Request-To-Send (RTS) Pakete zum AP mit CSMA RTS können noch immer kollidieren (sind aber klein!) AP schickt einen broadcast Clear-To-Send (CTS) als Antwort auf RTS RTS/CTS wird von allen Devices gehört Sender überträgt Data Frame alle anderen Devices warten mit ihren Übertragungen bis der Kanal wieder frei ist Data Frame Kollisionen durch kleine Reservierungspakete vollständig vermeiden! 11

CSMA/CA: RTS-CTS exchange 1. 802.11 Basics 1.1.Standards 1.2.CSMA/CA 12

Outline 802.11 ( WiFi ) Basics Standards: 802.11{a,b,g,h,i} CSMA/CA WiFi Security WEP 802.11i DoS 13

WiFi Security Aspekte von wireless Security Vertraulichkeit (Confidentiality) Authetizität (Authenticity) Integrität (Integrity) Verfügbarkeit (Availability) Adressieren die existierenden Sicherheits-Protokolle (WEP, WPA, WPA2) diese Aspekte? 14

IEEE 802 Familie 15

Wired Equivalent Privacy (WEP) Protokoll aus dem 802.11 Standard Aufgabe: den MAC Layer schützen 3 Designziele: Confidentiality: Vetraulichkeit durch Verschlüsselung Access Control: Zugangskontrolle zur Netzwerk-Infrastruktur Data Integrity: Schutz der Integrität durch eine Checksumme (CRC32) Stream Cipher generieren einen pseudozufälligen Keystream, der mit dem Klartext/Plaintext via XOR (i.z. ) verknüpft wird WEP verwendet RC4 ( arcfour ) als Streamcipher Input-Parameter: Initialisierungsvektor v und geheimer Schlüssel k RC4(v,k) ist der Keystream (v wird auch als seed bezeichnet) 100 010 = 110 16

WEP Keystream RC4(v,k) ---- Plaintext ---- Keystream ---- Ciphertext 17

WEP v = IV = Initialization Vector (Klartext) 18

Angriffe auf WEP Bruteforce Keystream Reuse IV Dictionary Weak IVs Frame Injection Fragmentation Attack 19

Keystream Reuse Wiederverwendung eines bereits benutzten Keystreams RC4(v,k) Keystream Space: 24 bit = 2 24 IVs Angreifer kann Pakete mit gleichem Keystream entschlüsseln mit nur einem validen Keystream kann ein Angreifer beliebige Frames in das Netz senden 802.11b bietet keinen Schutz gegen Replay Angriffe RC4(v,k) Plaintext = Ciphertext 20

Keystream Reuse (cont d) IV Dictionary: Speichern aller IVs zusammen mit jeweiligem Keystream mit einem vollständigem Dictionary kann ein Angreifer den gesamten Verkehr entschlüsseln Wie bekommt man gültige Keystreams? Shared Key Authentication (deprecated) Known-Plaintext Fragementation Attack Relaying Broadcast Frames Chop-Chop (Keystream raten ) RC4(v,k) = P C 21

Weak IVs Der geheime Schlüssel k kann errechnet werden RC4 Schwachstelle war bereits 4 Jahre (!) vor der Veröffentlichung von WEP bekannt schwache IVs: offenbaren zu 5% ein korrektes Byte vom Schlüssel k Hardware Patches von Herstellern: Filtern von schwachen IVs Problem nur noch schlimmer: Reduzierung des Keystream Space: < 2 24 Legacy Host kann gesamtes Netzwerk kompromittieren 22

Frame Injection Weitere Klassen von schwachen IVs wurden veröffentlicht zu 13% korrektes Byte des Schlüssels Hersteller integrieren keine weiteren IV-Filter immer noch 500.000-1.000.000 Pakete benötigt lange Wartezeiten für erfolgreichen Angriff Beschleunigen der Angriffe durch replaying von WEP Frames nur Frames, die eine Antwort im Netzwerk erzeugen z.b. ARP-Request (an fester Länge erkennbar) Gegenmaßnahme der Hersteller: EAP-basierte Lösungen, die schnelles rekeying implementieren EAP = Extensible Authentication Protocol Authentication Framework, kein spezieller Authentifizierungs-Mechanismus enthält ca. 40 Methoden: EAP-MD5, EAP-OTP, EAP-GTP,..., EAP-TLS,... 23

Fragmentation Attack Neue Attacke, robust gegen häufiges re-keying, da in real-time Daten in ein WEP Netzwerk senden Entschlüsseln von WEP Daten Ansatz: 802.11 kann gegen WEP verwendet werden 802.11 spezifiziert Fragmentierung auf dem MAC Layer jedes Fragment ist einzelnd verschlüsselt mehrere Fragmente können mit dem gleichen Keystream gesendet werden max. 16 Fragmente, da 4 bit Feld für Frag No im Header 24

802.11 Fragmentation = 25

Fragmentation Attack 8 bytes known plaintext in jedem Frame * 802.11 Frames sind LLC/SNAP enkapsuliert (konstanter Header) Ether type = IP oder ARP implizit auch 8 bytes vom Keystream bekannt P C = RC4(v,k) (8-4) x 16 = 64 bytes Daten können mit Hilfe von Fragmentierung sofort injiziert werden 4 bytes für CRC (daher 8-4) 26

Fragmentation Attack Was können wir damit erreichen? andere Angriffe beschleunigen (Weak IV) Keystream Angriffe 1. 8 bytes vom Keystream bestimmen 2. Keystream erweitern: lange Broadcast Frames in mehreren Fragmenten schicken und Antwort vom AP entschlüsseln (C P = RC4(v,k)). Solange wiederholen, bis 1500 bytes (MTU) vom Keystream bekannt sind 3. IV Dictionary: 3.1.Senden von 1500 byte Broadcasts 3.2.AP wird das Paket (wahrscheinlich) weiterleiten 3.3.Keystream für das Paket bestimmen und auf diese Weise alle weiteren Keystreams bestimmen 4. Entschlüsseln von Paketen, deren Keystream bekannt ist Entschlüsseln von Paketen in real-time... 27

Fragmentation Attack Entschlüsselung von Paketen in real-time Voraussetzung: Internet Connectivity Angreifer kann den AP zum Entschlüsseln verwenden Mit Hilfe von 802.11 Fragmentierung kann ein zusätzlicher IP-Header vor das ursprüngliche Paket eingefügt werden Das ursprüngliche Paket wird als letztes Fragment angefügt AP reassembliert, entschlüsselt und schickt das Paket an die gespoofte IP Adresse 28

802.11 Termini 29

802.11 Sicherheit WEP WPA WPA2 Algorithmus RC4 RC4 AES-CTR Schlüssellänge 64/128 bit 128 bit 128 bit IV-Länge 24 bit 48 bit 48 bit Datenintegrität CRC-32 Michael CBC-MAC Headerintegrität - Michael CBC-MAC Authentifizierung Shared Key 802.1X 802.1X Key-Management - 802.1X 802.1X Replay-Attacken Schutz - IV-Sequenz IV-Sequenz 30

802.11i - RSNA Overview 3 Entitäten bei der Robust Security Network Association (RSNA) beteiligt Supplicant (WLAN Client) Authenticator (Access Point) Authentication Server (fast immer RADIUS Server) 6 Verbindungsphasen bis zum Datenaustausch Phase 1: Network and Security Capability Discovery Phase 2: 802.11 Authentication and Association Phase 3: EAP/802.1X/RADIUS Authentication Phase 4: 4-Way Handshake Phase 5: Group Key Handshake Phase 6: Secure Data Communication komplexer als WEP (zum Glück auch sicherer :) 31

32

RSNA (cont d) 33

802.11i Schwachstellen PSK Dictionary Bruteforce Attack Security Level Rollback Attack Reflection Attack 34

802.11i PSK Brute Force PSK = PMK = PBKDF2(passphrase, SSID, SSIDlength, 4096, 256) PSK = Pre-Shared Key PMK = Pairwise Master Key PBKDF2 = Verfahren aus PKCS#5 v2.0 SSID = Service Set Identity SSIDlength = Länge der SSID 4096 = Anzahl der Hashdurchläufe 256 = Länge der Ausgabe 35

Security Level Rollback Attack Transient Security Network (TSN) als Kompatibilitätsmodus in heterogenen Umgebungen für sanfte Migration auf WPA2 gedacht erlaubt Pre-RSNA und RSNA Verbindungen Angreifer simuliert Pre-RSNA Authenticator Senden von gespooften Probe-Requests / Beacons Sicherheit schrumpft auf schwächste Komponente Fallback to WEP :( 36

Security Level Rollback Attack 37

Reflection Attack Attacke funktioniert nur im Ad hoc mode im Infrastrucutre mode sind Supplicant und Authenticator immer unterschiedliche Devices Angreifer verkörpert Supplicant und Authenticator in einem Device 1. 4-Way-Handshake (4WH) als Authenticator 2. 4WH als Supplicant mit gleichem Parametern Anworten vom zweiten 4WH können als gültige Daten für den ersten 4WH verwendet werden mutual authentication durchbrochen Verschlüsselte Daten können gespeichert werden (offline Analyse) 38

Reflection Attack 39

Denial-of-Service (DoS) Frequency Jamming (PHY) Deauthentication / Disassociation Frame Spoofing CMCA/CA - keine geschützten Management Frames Standard ignorieren: kein backoff virtual carrier-sensing (RTS mit hohem NAV) ARP-Cache Poisoning 802.1X EAP-{Start, Logoff, Failure} Spoofing EAP Identifier nur 8 bit: mehr als 255 Authentication Request gleichzeitig senden DoS zu einfach (nicht von 802.11i adressiert!) DoS Angriffe können weitere Attacken vereinfachen (Session-Hijacking, MitM) 40

Fazit WiFi wird ubiquitär / pervasive kontinuierliche Weiterentwicklung der Standards Sicherheitsaspekte Shared Medium (!) WEP liegt nun endgültig im Sarg Verwendung sicherer Protokolle (SSH, IMAPS, HTTPS) über WLAN sichere WPA/WPA2 Passphrase p wählen (p Wörtbuch) DoS (noch) zu einfach Kabel verwenden, wenn es drauf ankommt :) 41

FIN Fragen? vallentin@net.in.tum.de