Absicherung von WLANs: Methoden

Ähnliche Dokumente
Proxy-Server Christoph Taborsky

Computer Praktikum COPR Netzwerk. DI (FH) Levent Öztürk

Firewall - Techniken & Architekturen

Thomas Schön Albert-Ludwigs-Universität Freiburg

Aufgaben zum ISO/OSI Referenzmodell

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Fachbereich Medienproduktion

Kommunikation im lokalen Netz

Virtual Private Network

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

Schnelleinstieg Agenda Anywhere

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

VLAN. Virtuelle Netzwerke Frank Muchowski

WSHowTo - DNS Amplification Attack vs. DNS Response Rate Limiting Windows Server Inhalt. Der Angriff eine DNS Amplification Attacke

VPN vs. VDS Der digitale Bürgerkrieg

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note

Übung 3 - Ethernet Frames

WDS Einrichtung fuer WHR-G300NV2 / WZR-HP-G300NH / WHR-HP-G300N und. WHR-HP-GN Router Modelle

Angriffe auf lokale IPv6-Netze und Verteidigungsmaßnahmen

SCHICHTENMODELLE IM NETZWERK

Seminar: Konzepte von Betriebssytem- Komponenten

VPN Konfigurationsanleitung. Telekom Digitalisierungsbox Premium

1 Wireless-LAN im Überblick... 11

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Für DWR-730

Sweex Wireless BroadBand-Router + 4-Port-Switch + Printserver

VPN-Zugang unter Windows

IT - Sicherheit und Firewalls

Übung - Anzeigen von Host-Routing-Tabellen

Live Hacking: : So brechen Hacker in Ihre Netze ein

COPR Netzwerk. DI (FH) Levent Öztürk

Einfaches nahtloses Roaming

Fernzugriff auf Heimnetz über IPv6

VPN mit unterschiedlichen Mac OS X- Versionen

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.

Bibliografische Informationen digitalisiert durch

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen?

Datensicherheit. Vorlesung 5: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN

VPN-Zugang unter Windows

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen

Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen

Informationsblatt. Anschluss einer medizinischen Einrichtung. So funktioniert der Zugang zur Telematikinfrastruktur praktisch!

NAT Network Adress Translation

Übung c Funktionen für den Vielfachzugriff (Aufbauübung)

VOLLE ZUGANGSKONTROLLE FÜR IHR WLAN

IPSec-VPN site-to-site. Zyxel USG Firewall-Serie ab Firmware-Version Knowledge Base KB-3514 September Zyxel Communication Corp.

Version Deutsch In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben.

WLAN Security kompakt: Praxiseinstieg in das Penetration Testing von drahtlosen Netzwerken (Security.Edition)

IT-Security Herausforderung für KMU s

Virtualisierter Terminalserver

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

Einrichtung des HSGM-VPN unter Windows 8 und 8.1

Shellfire L2TP-IPSec Setup Windows Vista

WiFi Chipset Fingerprinting

Netzwerklösungen für mittelständische Unternehmen

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

A1 WLAN Box PRG AV4202N für Windows XP

Corporate WLAN. Testkonzept Version 2

Sicherheitsaspekte im Internet

ALLNET ALL-WAP0558N / WLAN Outdoor Bridge/AP 300Mbit IP b/g/n 2, 4 u. 5 GHz

A1 WLAN Box PRG AV4202N für Windows Vista

Ich will raus! Tunnel durch die Firewall

Eine direkte WLAN-Verbindung mit einem anderen Gerät herstellen. Den WLAN-Modus auf TO DEVICE einstellen

Anleitung zur Einrichtung des Bridge-Modus Für DIR-868L mit aktueller Firmware und deutschem Sprachpaket

Einrichtung des Range Extender DWL G710

Netzwerkaufnahme leicht gemacht

Eigenschaften von IP-Netzen (1 / 2)

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

P106: Hacking IP-Telefonie

7. OSI-Modell als Rollenspiel

KNX Sicherheit. Positionspapier

VPN Zugang. Netzstufe I Schulen ans Internet, Kt. Bern Funktionsweise und technische Voraussetzungen. 11. November Markus Marcin Haotung Dam

Link:

Operator Guide. Operator-Guide 1 / 5 V0.92 / 16.jan.08

I N T E R N E T. Einsteigerkurs Teil 3 Sicherheit

A1 WLAN Box PRG AV4202N für Windows 2000

Bridge/Bridge with AP Modus einrichten mit 3x DAP-1160

8. TCP-IP Modell als Rollenspiel

Einfach, sicher, schnell & unkompliziert! Mieten Sie einfach Ihre komplette HotSpot-Installation

Allgemeine häufig gestellte Fragen

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?

A1 WLAN Box ADB VV 5522 für Windows XP

Transkript:

2010 Absicherung von WLANs: Methoden Philipp Schwarz 5AHTIN 21.04.2010

Inhalt Bedrohungen für ein WLAN-Netzwerk... 3 Abhören... 3 Abfangen und Ändern abgefangener Daten... 3 Spoofing... 4 Denial of Service (DoS)... 4 Schwarzsurfen... 4 Zufällige Bedrohungen... 4 Inoffizielle WLANs... 4 Wie kann ich nun mein Netzwerk schützen?... 5 Keine WLANs zulassen... 5 Verwendung von VPN... 5 Verwendung von IPsec... 6 Mac-Filter... 6 SSID Broadcast ausschalten... 7 Überwachen des WLAN-Netzwerkes... 7 Absicherung der Access Points... 7 Ausschaltung des WLANs... 7 Änderung der Reichweite... 7

Bedrohungen für ein WLAN-Netzwerk Abhören Durch das Abhören, des Netzwerkverkehrs, kann es zur ungewollten Weitergabe vertrauter Daten und Anmeldeinformationen an Dritte führen (in solchen Fällen meistens ein Hacker). Ist ein erfahrener Eindringling am Werk, kann er sogar die IT-Struktur des von ihm gehackten Netzwerkes herausfinden, die er sich für weitere Angriffe zum Nutzen machen könnte. Abfangen und Ändern abgefangener Daten Ein Netzwerkeindringlich kann den Netzwerkverkehr zwischen zwei Rechner im Netzwerk Abfangen und diese auch selbst verändern, sodass sie etwas vollkommen anderes ergeben.

Spoofing Der Eindringling hat problemlosen Zugriff auf ein Netzwerk und verfälscht gesendete Daten so, dass es den Anschein erweckt, die Daten wären ordnungsgemäß übertragen worden. Ein effektives Beispiel hierfür wären E-mails, wenn diese durch einen Hacker verändert werden, könnte es sehr unangenehm werden. Denial of Service (DoS) Die Einfachste Art mit Dienial of Service Attacken ein WLAN-Netzwerk lahm zu legen wäre ein Mikrowellenherd, welcher durch seine Strahlung wie ein Störsender wirkt. Ein weiteres Beispiel wäre natürlich auch die simple Datenüberflutung des Netzwerkes mit irgendwelchen Anfragen. Schwarzsurfen Schwarzsurfer ist ein Begriff, der Personen bezeichent, die einfach nur über andere Netzwerke eine kostenlose Internetverbindung haben wollen. Diese Bedrohung ist zwar nicht unbedingt schädlich, führt aber zu einer geringeren Verfügbarkeit der Dienste für rechtsmäßige Benutzer. Ein weiteres Problem ist, dass sich auf diese WeiseViren und andere gefährliche Dinge in ein Netzwerk gelangen. Zufällige Bedrohungen Eine zufällige bedrohung wäre, dass eine Person z.b. mit einem Notebook seinen PC bootet und automatisch eine Verbindung zu einen Netzwerk herstellt. Dieses Problem tritt jedoch nur bei ungesicherten Netzwerken auf, was heutzuge nur mehr sehr selten der Fall ist. Inoffizielle WLANs Wenn man ein Unternehmen besitzen in dem eigentlich keine WLAN-Netzwerke existieren, kann es immer noch der Fall sein, dass Mitarbeiter ihre eigenen Netzwerke aufbauen und so ein potenzielle Sicherheitsrisiko darstellen. Meisten erfolgen solche Sicherheitslücken wenn Mitarbeiter mit Netzwerken herumexperimentieren, wofür sie ein gewisses Know-How benötigen.

Wie kann ich nun mein Netzwerk schützen? Keine WLANs zulassen Die vermutlich einfachste Methode um sein Netzwerk abzusichern, ist erst gar kein WLAN-Netzwerk aufzubauen. Hat man nur ein Kabelnetzwerk, ist es Hackern nicht so leicht möglich in das Netzwerk einzudringen. In der heutigen Zeit in der immer mehr WLANs Gang und Gebe sind, sollte sich Firmen vielleicht diesen Gedanken zu Herzen nehmen und auf das veraltete, aber sicherere Kabelnetzwerk zurückgreifen. Verwendung von VPN In einem VPN Netzwerk, verbinden sich die Geräte zu einem speziellen Gateway. Auf dem Computer des Client läuft eine spezieller VPN-Client Software, die auch einen eigenen VPN-Netzwerkadapter besitzt. Diese Software empfängt die Pakete und packt sie aus um dadurch die ursprünglich gesendeten Pakete zu erhalten. Andersherum funktioniert die Kommunikation genauso. Die Client-Software packt die Pakete in ein VPN-Protokoll und schickt sie zum VPN-Gateway. Dieser wiederum packt die Daten aus und sendet sie zum eigentlichen Empfänger. VPN arbeitet unabhängig von der physikalischen Topologie und kann zwischen zwei vollkommen unterschiedlichen Netzen verwendet werden. Dies resultiert durch das VPN-Protokoll, in dem die Daten verpackt sind. Diese Netzwerkpakete müssen lediglich von den beiden VPN-Partnern verstanden werden, nicht aber von den Netzwerkgeräten. Gegenüber anderen Tunnelarten hat der VPN-Tunnel voraus, dass er unabhängig von höheren Protokollen wie HTTP oder FTP die gesamten Netzwerkpakete weiterleitet. Damit ist es möglich, den gesamten Netzwerkverkehr zwischen zwei Netzwerkkomponenten über ein benachbartes Netz zu leiten.

Verwendung von IPsec IPsec ermöglicht zwei Computern in einem Netzwerk, eine gegenseitig sichere Authentifizierung, sowie die Verschlüsslung einzelner Netzwerkpakete. Dies kann entweder über einen Tunnel durch ein anderes Netzwerk geschehen, oder einfach nur indem IP-Pakete zwischen 2 Computern geschützt werden. IPsec ist eine Form von VPN und funktioniert indem, ein ganz normales IP-Paket in einen sicheren IPsec Paket gelagert wird. Durch diese Methode wird zwar ein Overhead erzeugt, dieser ist aber für die Kommunikation in einem Netzwerk nicht wirklich relevant. Zusätzlich kann IPsec den End-to-End Verkehr zwischen zwei PCs sichern. Ähnlich wie VPN, ist IPsec eine wunderbare Lösung WLANs abzusichern, ist aber keine 100%iger Versicherung und aus diesem Grunde auch kein Ersatz für einen WLAN-Schutz auf Hardwareebene.. Mac-Filter Ein Mac-Filter, ist ein relativ einfacher und unsicherer WLAN-Schutz. Beim Mac-Filter wird nur Geräten mit einer bestimmten physikalischen Adresse der Zugang in ein Netzwerk gewährt. Der warum ein Mac-Filter leicht umgangen werden kann heißt MAC-Spoofing. Beim spoofen einer MAC-Adresse, wird eben diese Softwaretechnisch verändert. Ist einem Angreifer die physikalische Adresse eines registrierten Gerätes in einem WLAN-Netzwerk bekannt, kann diese auf äußerst einfach Weise diese auf seinem Gerät annehmen. Hat der Eindringling die andere Netzwerkadresse angenommen, erkennt dies der MAC-Filter nicht und glaubt es wäre der rechtsmäßige User.

SSID Broadcast ausschalten Bei dieser Variante der Absicherung eines Netzwerkes, schaltet man am Router den Broadcast, also das Aussenden des Routernamens aus. Durch dieses Vorgehen ist Eindringlingen das WLAN-Netzwerk nicht sichtbar. Der große Nachteil daran ist, dass dadurch auch potenziell erlaubte User keinen WLAN-Zugriff auf das Netzwerk haben, da sie die SSID nicht sehen. Überwachen des WLAN-Netzwerkes Es gibt diverse Tools, mit dem es einem Netzwerkadministrator einfach gemacht wird den Netzwerkverkehr zu beobachten (Monitoring) und aufgrund der erhaltenen Informationen herauszufinden, ob sich ein Eindringling im Netzwerk befindet. Mögliche Verwirklichung dieser Variante wäre das Programm Wireshark oder andere Netzwerkmonitoring-Tools. Es ist außerdem möglich in Log-Files nachzusehen, ob im Netzwerk irgendetwas Ungewöhnliches auftritt. Absicherung der Access Points Es ist sinnvoll auf folgende Funktionen auf einem Router zu deaktivieren: HTTP, Telnet. Anstatt dessen SSH und SSL benutzen Deaktivierung der Konfigurationsfunktion aus dem WLAN heraus Nutzung von langen und komplexen Passwörtern, Aderung dieser z.b. alle 6 Monate Regelmäßige Aktualisierung der Firmware Ausschaltung des WLANs Wenn das WLAN ohnehin nicht verwendet wird, ist es sinnvoll dieses auszuschalen. Es könnte ja etwas passieren Änderung der Reichweite In manchen Routerfirmwares ist es möglich die Reichweite des WLANs zu begrenzen. Diese Methode ist in einer Firma sehr effektiv. Man regelt die Reichweite soweit hinunter, dass Personen die sich vor dem Gebäude befinden keinen Zugriff mehr auf das Netzwerk haben.