Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise



Ähnliche Dokumente
Netzwerkeinstellungen unter Mac OS X

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Fax einrichten auf Windows XP-PC

Lizenzen auschecken. Was ist zu tun?

Was meinen die Leute eigentlich mit: Grexit?

Zeichen bei Zahlen entschlüsseln

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per nach Hause

Primzahlen und RSA-Verschlüsselung

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Local Control Network Technische Dokumentation

Die Strukturen von WLan-Netzwerken

How to do? Projekte - Zeiterfassung

Multimedia und Datenkommunikation

Wireless LAN mit Windows XP

Bedienungsanleitung für den Online-Shop

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Dazu gilt Folgendes: : Hier kannst du bis zum 6. Stich problemlos abwerfen und

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Professionelle Seminare im Bereich MS-Office

Das Leitbild vom Verein WIR

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis 1

WLAN Konfiguration. Michael Bukreus Seite 1

Übung - Konfigurieren einer Windows Vista-Firewall

Zusammengefasstes Ergebnis der WLAN Überprüfung. 1. Lokale Überprüfung

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Übung - Konfigurieren einer Windows 7-Firewall

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

SMS/ MMS Multimedia Center

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Die Installation von D-Link WLAN Karten unter Windows Vista

das Spanning Tree-Protokoll

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

ICS-Addin. Benutzerhandbuch. Version: 1.0

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Kurzanleitung zum Einrichten des fmail Outlook Addin

Lizenzierung von System Center 2012

Anleitung über den Umgang mit Schildern

Die Post hat eine Umfrage gemacht

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

Automatisches Beantworten von - Nachrichten mit einem Exchange Server-Konto

Netzwerk einrichten unter Windows

Individuelle Formulare

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Kommunikations-Management

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Guide DynDNS und Portforwarding

10.1 Auflösung, Drucken und Scannen

EasyWk DAS Schwimmwettkampfprogramm

Anleitung auf SEITE 2

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Leichte-Sprache-Bilder

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Benutzerverwaltung Business- & Company-Paket

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Statuten in leichter Sprache

OPERATIONEN AUF EINER DATENBANK

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Outlook Vorlagen/Templates

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

Partnerportal Installateure Registrierung

Anleitung zur Nutzung des SharePort Utility

Kurze Anleitung zum Guthaben-Aufladen bei.

Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig?

MAPS.ME. Benutzerhandbuch!

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

INTERNET UND MMS MIT DEM QTEK2020 MARCO 28. MÄRZ 04

Installation und Inbetriebnahme von SolidWorks

Nicht über uns ohne uns

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Technical Note ewon über DSL & VPN mit einander verbinden

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Gefahren aus dem Internet 1 Grundwissen April 2010

Adventskalender Gewinnspiel

Transkript:

Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise

5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft, sollte man sich mit der grundlegenden Arbeitsweise eines solchen Netzes vertraut machen. Die Beschreibung des Standards ist frei zugänglich (http://standards.ieee.org/getieee802/). 802.11 arbeitet auf Netzwerkebene 2, also auf derselben Ebene, auf der bei drahtgebundenen Netzen häufig Ethernet eingesetzt wird. Netzwerkkarten in 802.11-Netzen ist, genau wie bei Ethernet, eine 48 Bit lange MAC-Adresse zugeordnet, die es in der Theorie erlaubt, sie eindeutig zu identifizieren. Ebenso wie bei Ethernet ist diese Adresse sehr leicht zu verändern und damit als Sicherheitsmerkmal wertlos. 2.1 Betriebsmodi 802.11-Netzwerke beherrschen verschiedene Betriebsmodi: Infrastrukturmodus: Diese Netze setzen einen oder mehrere Access Points ein, um die Kommunikation zwischen den Clients zu steuern. Ein Access Point ist ein gekapseltes System, das als Vermittler zwischen dem drahtlosen und dem drahtgebundenen Netzwerk arbeitet. Der gesamte drahtlose Netzwerkverkehr wird über den Access Point abgewickelt, nicht über direkte Verbindungen zwischen den Clients. Netzwerke in diesem Modus werden als Infrastructure BSS 1 bezeichnet. Ad-hoc-Modus: Dieser Modus wird verwendet, um auf die Schnelle kleine Netzwerke zu verbinden. Dabei wird kein Access Point eingesetzt, sondern nur Clients. Der Bezeichner für ein solches Netzwerk ist IBSS (Independent Basic Service Set). 1. BSS: Ein drahtloses Netzwerk, das durch einen eindeutigen Namen (BSSID) identifizierbar ist.

6 Alle in diesem Buch vorgestellten Beispiele beziehen sich auf ein 802.11-Netz im Infrastrukturmodus, wenn nicht explizit anders angegeben. Mehrere Basic Service Sets (BSS) zusammen können ein Extended Service Set (ESS) bilden. In einem ESS sind alle BSS über ein gemeinsames Netzwerk (einen Backbone) miteinander verbunden und können Statusinformationen austauschen. Innerhalb eines ESS können sich Anwender mit ihren Clients frei bewegen. Dabei wird sich der Client automatisch mit dem Access Point, der den besten Empfang ermöglicht, verbinden, ohne dass sich der Anwender jedes Mal aufs Neue anmelden (assoziieren) muss. Diesen Vorgang bezeichnet man auch als Roaming. BSS A BSS B BSS E BSS C BSS D Abb. 2 1 Ein Extended Service Set Backbone Voraussetzung dafür ist eine komplette Abdeckung des Zielgebiets. Wie in Abbildung 2 1 zu sehen ist, wird in der Mitte zwischen den Basic Service Sets keine Verbindung aufgebaut, und damit ist kein Roaming möglich.

2.2 Datenformat 7 2.2 Datenformat Im weiteren Verlauf des Buches werden einige Beispiele des Datenformats gezeigt. Deshalb ist es an dieser Stelle nötig, das Format, das bei der Kommunikation zur Anwendung kommt, näher zu betrachten. Abb. 2 2 802.11 Frame Header Abbildung 2 2 zeigt einen typischen 802.11 Frame Header. Jeder Frame beginnt mit dem 2 Byte langen»frame-control«-feld. Dieses setzt sich wie folgt zusammen: ProtocolVersion: Nimmt momentan immer den Wert 0 an. Type/Subtype: Dies zeigt die Verwendung des Frames an. Die Typen werden unterteilt in Management-, Control- und Daten-Frames. Mittels der Angabe des Subtyps wird die exakte Aufgabe festgelegt. Zum Beispiel ist Typ»00«und Subtyp»0000«ein sog enannter»association Request«, den der Client an den Access Point stellt, um sich zu ihm verbinden zu dürfen. To DS/From DS: Signalisiert, dass der Frame für das»distribution System«2 bestimmt ist. MF: Wenn ein Paket nicht in einen einzelnen Frame passt, dann wird das Paket auf mehrere verteilt. Dieser Vorgang wird als Fragmentierung bezeichnet, die ein- 2. Wenn mehrere Access Points untereinander Statusinformationen austauschen, dann geschieht dies über ein Distribution System

8 zelnen Pakete heißen dann Fragmente. Wenn das MF-Bit (More Fragments) gesetzt ist, wird angezeigt, dass noch weitere Fragmente eintreffen. RTR: Zeigt an, dass der Frame erneut gesendet wurde (Retry). Power Management: Mit diesem Bit zeigt der Sender an, dass er sich momentan im Stromsparmodus befindet. MD: Mit diesem Bit zeigt der Access Point einem Client im Stromsparmodus an, dass er noch weitere Daten für ihn gepuffert hat (More Data). WEP: Dieses Bit signalisiert, dass die Daten WEP-verschlüsselt sind. Order: Zeigt an, dass die Frames in geordneter Reihenfolge übertragen werden. Die restlichen Felder des Headers, die nicht Bestandteil der Frame Control sind, haben folgende Verwendung: Duration/ID: Dieses Feld wird multifunktional eingesetzt. Einerseits zeigt es die Zeit in Millisekunden an, die das Übertragungsmedium wahrscheinlich belegt wird. Alternativ dazu dient es als Signal für den Access Point, einem Client, der aus dem Stromsparmodus erwacht ist, seine gepufferten Daten zu senden. Die verschiedenen Modi werden anhand der letzten zwei Bit unterschieden. Addr.[1-4]: Diese vier Felder können mit unterschiedlichen MAC-Adressen belegt werden. Je nach Kontext (Typ und Subtyp des Frames) können sie unterschiedliche Bedeutung haben. Üblicherweise sind die Adressen 1 und 2 die MAC-Adressen von Empfänger und Sender. In Adresse 3 wird meist die BSSID 3 hinterlegt. Adresse 4 kann optional belegt werden. Seq. Ctrl.: Verwaltet Sequenznummern für Frames, um doppelte Frames zu erkennen und zur Verwaltung bei Fragmentierung. Der Rest eines Frames besteht aus den eigentlichen Nutzdaten, gefolgt von einer»frame Check Sequence«. In dieser ist eine CRC32-Prüfsumme über den gesamten Header sowie den Datenteil des Frames enthalten. Damit kann geprüft werden, ob (unabsichtlich) während der Übertragung der Frame verändert wurde. Dies ist keine kryptografische Prüfsumme und daher auch nicht geeignet, gezielte Manipulationen zu erkennen. 3. BSSID: Basic Service Set Identifier ein eindeutiger Identifikator des BSS, in dem man sich befindet. Access Points verwenden dafür die MAC-Adresse ihres drahtlosen Netzwerk- Interfaces.

2.3 Das Protokoll 802.11 im Alltag 9 2.3 Das Protokoll 802.11 im Alltag 802.11 bezeichnet einerseits die gesamte Protokollfamilie 802.11 und wird andererseits für den ersten 802.11-Standard von 1997 verwendet. Wenn wir heute Wireless LAN nutzen, dann wird in den seltensten Fällen der alte 802.11-Standard eingesetzt, da dieser nur eine nominelle Bandbreite von 2 Mbit/Sekunde erlaubt. Die Kommunikation erfolgt dabei im 2,4-GHz-Band, das auch von einem handelsüblichen Mikrowellenofen verwendet wird. Nach 802.11 wurde im Juli 1999 der Standard 802.11b als Ergänzung zu 802.11 veröffentlicht. Dies ist gegenwärtig noch eine sehr verbreitete Technik, da sie sehr preiswert ist. 802.11b kommuniziert ebenfalls im 2,4-GHz-Band und kommt auf eine nominelle Übertragungsrate von 11 Mbit/Sekunde. 802.11b bietet dem Anwender 14 Kanäle, von denen die Kanäle 1 bis 13 in Deutschland mit einer Sendeleistung von maximal 100 mw genutzt werden dürfen. In anderen Ländern sind entsprechend mehr (Japan: Kanal 1 bis 14) oder weniger (z.b. USA: Kanal 1 bis 11) Kanäle zugelassen. Von den 13 in Deutschland verfügbaren Kanälen sind allerdings aufgrund von Überlappungen der Kanäle nur drei gleichzeitig nutzbar. Mit 802.11a wurde, zeitgleich zu 802.11b, ein neuer Standard geschaffen, um schnellere Kommunikation (54 Mbit/Sekunde) zu ermöglichen. Dabei wird allerdings das 5-GHz-Band verwendet. Die Endgeräte dafür sind relativ teuer und konnten sich in Deutschland bisher kaum durchsetzen. Ein Grund dafür ist, dass 802.11a zu 802.11b inkompatibel ist. Seit dem Jahr 2002 ist von der RegTP 4 das 5-GHz-Band im Indoor-Bereich 5 zur Nutzung freigegeben. Die maximal erlaubte Sendeleistung ist 30 mw. Einer der großen Vorteile von 802.11a ist, dass acht überlappungsfreie Kanäle unterstützt werden. Damit können auf engem Raum deutlich mehr Access Points störungsfrei betrieben werden als unter 802.11b. Im Juni 2003 wurde der Standard 802.11g verabschiedet. Im Gegensatz zu 802.11a wird hier auch weiterhin das 2,4-GHz-Band verwendet. Der Standard ist abwärtskompatibel zu 802.11b, was bedeutet, dass ein 802.11b-Client mit einem 802.11g-Access-Point kommunizieren kann. Die nominelle Übertragungsgeschwindigkeit beträgt 54 Mbit/Sekunde. Zur Kommunikation stehen dieselben 13 Kanäle wie bei 802.11b zur Verfügung. Die Standards im direkten Vergleich: 802.11b 802.11g 802.11a Datenübertragung (nominell) 11 Mbit/s 54 Mbit/s 54 Mbit/s Kanäle (DE) 13 13 8 Kanäle (gleichzeitig) 3 3 8 Sendeleistung 100 mw 100 mw 30 mw 4. RegTP: Regulierungsbehörde für Telekommunikation und Post 5. Indoor-Bereich: Kommunikation innerhalb eines Hauses

10 Unabhängig davon, welchen Standard man verwendet, kann man 802.11-Pakete sehr einfach abhören und aufzeichnen, sofern man sich in Reichweite der Kommunikation befindet. Dazu versetzt er seine eigene Netzwerkkarte in den so genannten RFMON-Mode. Der RFMON-Mode entspricht in etwa dem promiscuous Mode bei drahtgebundenen Netzwerkkarten. Im RFMON-Mode sieht man alle Frames des Kanals, den man beobachtet, auch wenn sie nicht für die eigene Netzwerkkarte bestimmt sind. Der promiscuous Mode alleine reicht bei drahtlosen Karten nicht aus, da man keine 802.11 Management Frames und Header sehen würde. Der RFMON-Mode ist sehr wichtig für Wireless Scanner (siehe Kapitel 9,»Wardriving und Penetration Testing«), da nur in diesem Modus auf alle Statusinformationen einer Verbindung zugegriffen werden kann.