W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27



Ähnliche Dokumente
Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Sicherheit in Wireless LANs

W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U September Grundlagen W-LAN Hacking Hands-on

Wireless Security. IT Security Workshop Moritz Grauel Matthias Naber

Wireless LAN (WLAN) Sicherheit

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest

Wireless LAN (WLAN) Security

WLAN-Technologien an der HU

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherer Netzzugang im Wlan

WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen

WLAN-SICHERHEIT. Florian Geier, Alexander Rothschadl, Maximilian Scholderer. 8. Juni 2012

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

Verschlüsselung eines drahtlosen Netzwerkes

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

LANCOM Systems. ... connecting your business. LANCOM Software Version 3.50 August , LANCOM Systems GmbH

WLAN Router sicher konfigurieren

Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg

Andreas Dittrich 10. Januar 2006

Wissenschaftliches Experiment

Sicherheit bei Wireless LANs


ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

Wireless Installationshandbuch

IT-Sicherheitsbotschafter Abschlussseminar

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

Wireless & Management

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

12. DFN-CERT Workshop Wireless Security

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

Mobilkommunikationsnetze Security -

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm

Wired Equivalent Privacy - WEP

Anleitung zur Einrichtung des Repeatermodus (DAP-1360)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

WirelessLAN Installationshandbuch

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Wie sicher ist ihr WLAN? DI DI Christoph Lang-Muhr

Mobilisierung von Firmendaten

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.

Virtual Private Network

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 9: WLAN: WEP, WPA/WPA2 Dr.

INHALTSVERZEICHNIS. Vorbereitung:

Sicherheitsrisiken bei WLAN

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Computeria Urdorf «Sondertreff» vom 7. November Workshop. auf das Internet

WLAN Security. Bernhard Thaler Raiffeisen Informatik GmbH

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Übersicht. Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points. Ziel: Programm:

Nutzerauthentifizierung mit 802.1X. Torsten Kersting

WLAN-Cracking / WLAN-Sicherheit Gerhard Klostermeier, Andreas Jansche

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

WLAN Sicherheit von WEP bis CCMP. Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web:

Fortgeschrittene Wireless Sicherheitsmechanismen

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

HowTo: Einrichtung & Management von APs mittels des DWC-1000

WLAN-Sicherheit. de Lorenzo, Hopfgartner, Wilker. May 8, de Lorenzo, Hopfgartner, Wilker WLAN-Sicherheit May 8, / 39

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

IT-Security Herausforderung für KMU s

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? , Frank Agerholm, Linux User Group Flensburg e.v.

WLAN an der Ruhr-Universität Bochum

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Fachbereich Medienproduktion

Zeller, Lauer, Maresch. WLAN-Hacking

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert,

Sprach- und Datenlösungen für Menschen. Erfolg ist menschlich. Gute Kommunikation auch... Gastzugang im Enterprise WLAN

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

Praktikum IT-Sicherheit

Sichere Kommunikation & Live Hacking. Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH

Das Kerberos-Protokoll

WLAN auf der Kommandozeile

Wireless LAN. Goodbye Kabelsalat!

Sicherheit von PDF-Dateien

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Aktuelle. Wireless LAN Architekturen

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Home-Router als Einfallstor ins Firmennetzwerk?

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

VIRTUAL PRIVATE NETWORKS

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter.

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Sicherheit bei WLANs. Ausarbeitung von Sebastian Zaccheddu im Rahmen des Seminars. Rechnernetze

Wireless-G. GHz. Notebook-Adapter mit SpeedBooster. Kurzanleitung g WPC54GS (DE) Lieferumfang

Dynamisches VPN mit FW V3.64

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung

WLAN an der Ruhr-Universität Bochum

Dynamische Verschlüsselung in Wireless LANs

Internet. ZyWALL- und CheckPoint-NG/VPN-Konfiguration. Konfigurationsbeispiel ZyXEL ZyWALL

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

VPN help&faqs. Probleme, Ursachen, Lösungen: Keine VPN-Client-SW? ZIM/CZ PHKA, Bau III, Tutoren in Raum 216

Transkript:

Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27

Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27

Angriffe in Hotspots Angriffe in Hotspots Angriffsarten: Lauscher Accountpiraten ARP-Spoofing Man-in-the-middle Session-Hijacking Quelle: c t 1/2012 3 / 27

Angriffe in Hotspots Angriffe in Hotspots Angriffsarten: Lauscher Accountpiraten ARP-Spoofing Man-in-the-middle Session-Hijacking Quelle: c t 1/2012 3 / 27

Angriffe in Hotspots ARP-Spoofing Definition (ARP - Address Resolution Protocol) ARP ist ein Netzwerkprotokoll das zu einer Netzwerkadresse (IP-Adresse) die Hardwareadresse (MAC-Adresse) ermittelt. ARP-Request: Who has IP 192.168.178.1 tell 192.168.178.2 ARP-Response: 192.168.178.1 is at AA:BB:CC:DD:EE:FF Schwachstellen: 1 Annahme jeglicher ARP-Antworten von allen Systemen 2 Caching der MAC-Adressen 4 / 27

Angriffe in Hotspots ARP-Spoofing Definition (ARP - Address Resolution Protocol) ARP ist ein Netzwerkprotokoll das zu einer Netzwerkadresse (IP-Adresse) die Hardwareadresse (MAC-Adresse) ermittelt. ARP-Request: Who has IP 192.168.178.1 tell 192.168.178.2 ARP-Response: 192.168.178.1 is at AA:BB:CC:DD:EE:FF Schwachstellen: 1 Annahme jeglicher ARP-Antworten von allen Systemen 2 Caching der MAC-Adressen 4 / 27

Angriffe in Hotspots ARP-Spoofing Definition (ARP - Address Resolution Protocol) ARP ist ein Netzwerkprotokoll das zu einer Netzwerkadresse (IP-Adresse) die Hardwareadresse (MAC-Adresse) ermittelt. ARP-Request: Who has IP 192.168.178.1 tell 192.168.178.2 ARP-Response: 192.168.178.1 is at AA:BB:CC:DD:EE:FF Schwachstellen: 1 Annahme jeglicher ARP-Antworten von allen Systemen 2 Caching der MAC-Adressen 4 / 27

Angriffe in Hotspots Man-in-the-middle Der Angreifer muss: den Traffic der Clients zu sich lenken den Traffic des Gateway zu sich lenken den Traffic der Clients an das Gateway weiterleiten den Traffic des Gateways an die Clients weiterleiten 5 / 27

Angriffe in Hotspots Schutz vor Man-in-the-middle Attacken Firewalls Statische Einträge im ARP-Cache arp -s IP-Adresse MAC-Adresse Layer-3-Switches Tools: XArp (Windows), arpwatch (Linux) 6 / 27

Angriffe in Hotspots Schutz vor Man-in-the-middle Attacken Firewalls Statische Einträge im ARP-Cache arp -s IP-Adresse MAC-Adresse Layer-3-Switches Tools: XArp (Windows), arpwatch (Linux) 6 / 27

Angriffe in Hotspots Schutz vor Man-in-the-middle Attacken Firewalls Statische Einträge im ARP-Cache arp -s IP-Adresse MAC-Adresse Layer-3-Switches Tools: XArp (Windows), arpwatch (Linux) 6 / 27

Angriffe in Hotspots Schutz vor Man-in-the-middle Attacken Firewalls Statische Einträge im ARP-Cache arp -s IP-Adresse MAC-Adresse Layer-3-Switches Tools: XArp (Windows), arpwatch (Linux) 6 / 27

Angriffe in Hotspots Session-Hijacking Mitlesen von Sitzungs-IDs 7 / 27

Angriffe in Hotspots Session-Hijacking Mitlesen von Sitzungs-IDs 7 / 27

Angriffe in Hotspots DSploit (WiFi Hacking Penetration Suite) Hackingtool für Android Funktionen: Portscanner Login Cracker (Brute-Force) MITM Session-Hijacking kein technisches Verständis notwendig 8 / 27

Angriffe in Hotspots DSploit (WiFi Hacking Penetration Suite) Hackingtool für Android Funktionen: Portscanner Login Cracker (Brute-Force) MITM Session-Hijacking kein technisches Verständis notwendig 8 / 27

Angriffe in Hotspots DSploit (WiFi Hacking Penetration Suite) Hackingtool für Android Funktionen: Portscanner Login Cracker (Brute-Force) MITM Session-Hijacking kein technisches Verständis notwendig 8 / 27

Angriffe in Hotspots DSploit (WiFi Hacking Penetration Suite) 2 9 / 27

Angriffe in Hotspots DSploit (WiFi Hacking Penetration Suite) 2 9 / 27

Angriffe in Hotspots DSploit (WiFi Hacking Penetration Suite) 2 9 / 27

Angriffe in Hotspots DSploit (WiFi Hacking Penetration Suite) 2 9 / 27

Angriffe in Hotspots DSploit (WiFi Hacking Penetration Suite) 2 9 / 27

Angriffe in Hotspots Schutzmaßnahmen gegen Angriffe in Hotspots VPN - Virtual Private Network Quelle: sempervideo.de UMTS und GPRS 10 / 27

Angriffe in Hotspots Schutzmaßnahmen gegen Angriffe in Hotspots VPN - Virtual Private Network Quelle: sempervideo.de UMTS und GPRS 10 / 27

Angriffe in Hotspots Schutzmaßnahmen gegen Angriffe in Hotspots VPN - Virtual Private Network Quelle: sempervideo.de UMTS und GPRS 10 / 27

WEP WEP (Wired Equivalent Privacy) Ziele: Schutz der Datenübertragung vor Unbefugten Datenintegrität Authentizität Dazu werden verwendet: CRC-32 (Cyclic Redundancy Check) RC4 11 / 27

WEP WEP (Wired Equivalent Privacy) Ziele: Schutz der Datenübertragung vor Unbefugten Datenintegrität Authentizität Dazu werden verwendet: CRC-32 (Cyclic Redundancy Check) RC4 11 / 27

WEP WEP - Merkmale Verwendet Shared-Key Befugte haben Key können Datenpakete ver-/entschlüssen Maximal 4 verschiedene Keys konfigurierbar 40 oder 104 Bit - 5 oder 13 Zeichen Arbeitet mit IV = Initialisierungsvektor 4 Byte groß - letztes Byte enthält KeyID In IEEE 802.11 kein Berechnungsverfahren für IV definiert Oft inkrementell erzeugt 12 / 27

WEP WEP - Merkmale Verwendet Shared-Key Befugte haben Key können Datenpakete ver-/entschlüssen Maximal 4 verschiedene Keys konfigurierbar 40 oder 104 Bit - 5 oder 13 Zeichen Arbeitet mit IV = Initialisierungsvektor 4 Byte groß - letztes Byte enthält KeyID In IEEE 802.11 kein Berechnungsverfahren für IV definiert Oft inkrementell erzeugt 12 / 27

WEP WEP - Verschlüsselung IV IV Key M CRC-32 RC4 Keystream Encrypted Message 13 / 27

WEP WEP - Verschlüsselung IV IV Key M CRC-32 RC4 Keystream Encrypted Message 13 / 27

WEP WEP - Verschlüsselung IV IV Key M CRC-32 RC4 Keystream Encrypted Message 13 / 27

WEP WEP - Verschlüsselung IV IV Key M CRC-32 RC4 Keystream Encrypted Message 13 / 27

WEP WEP - Verschlüsselung IV IV Key M CRC-32 RC4 Keystream Encrypted Message 13 / 27

WEP WEP - Entschlüsselung Key IV RC4 Keystream Encrypted Message CRC-32 ICV =? ICV M 14 / 27

WEP WEP - Entschlüsselung Key IV RC4 Keystream Encrypted Message CRC-32 ICV =? ICV M 14 / 27

WEP WEP - Entschlüsselung Key IV RC4 Keystream Encrypted Message CRC-32 ICV =? ICV M 14 / 27

WEP WEP - Entschlüsselung Key IV RC4 Keystream Encrypted Message CRC-32 ICV =? ICV M 14 / 27

WEP WEP - Authentizität Open-System-Authentication Request - Antwort Entscheidungsgrundlage nicht in IEEE 802.11 definiert Shared-Key-Authentication Challenge-Response-Verfahren Authentication-Request Station Challenge Encrypted Challenge Access Point 15 / 27

WEP WEP - Authentizität Open-System-Authentication Request - Antwort Entscheidungsgrundlage nicht in IEEE 802.11 definiert Shared-Key-Authentication Challenge-Response-Verfahren Authentication-Request Station Challenge Encrypted Challenge Access Point 15 / 27

WEP WEP - Authentizität Open-System-Authentication Request - Antwort Entscheidungsgrundlage nicht in IEEE 802.11 definiert Shared-Key-Authentication Challenge-Response-Verfahren Authentication-Request Station Challenge Encrypted Challenge Access Point 15 / 27

WEP WEP - Schwachstellen Shared-Key-Authentication Angreifer hat Klartext, verschlüsselter Text und IV Kann Schlüsselstrom herleiten Kann sich für jede Challenge authentifizieren 16 / 27

WEP WEP - Schwachstellen IV-Kollisionen 2 24 = 16.777.216 verschiedene IVs Genug solche gleich kodierte Nachrichten Key berechnen Reinjection (Aircrack) ARP-Request abfangen und wiedereinspeisen Genug IV-Schlüsseltext-Pärchen sammeln Key berechnen 17 / 27

WEP WEP - Schwachstellen Kurze Shared-Keys Brute-Force-Methode 18 / 27

WEP WEP - Schutzmaßnahmen Nicht benutzen! WPA/WPA2 verwenden! 19 / 27

WPA/WPA2 WPA WPA = Wi-Fi Protected Access (31.10.2002) Durch die Wi-Fi Alliance (http://www.wi-fi.org) keine neue Hardware erforderlich nur Firmware Update WPA IEEE 802.11i (23.7.2004) IEEE 802.11i WPA2. 20 / 27

WPA/WPA2 WPA WPA = Wi-Fi Protected Access (31.10.2002) Durch die Wi-Fi Alliance (http://www.wi-fi.org) keine neue Hardware erforderlich nur Firmware Update WPA IEEE 802.11i (23.7.2004) IEEE 802.11i WPA2. 20 / 27

WPA/WPA2 WPA WPA = Wi-Fi Protected Access (31.10.2002) Durch die Wi-Fi Alliance (http://www.wi-fi.org) keine neue Hardware erforderlich nur Firmware Update WPA IEEE 802.11i (23.7.2004) IEEE 802.11i WPA2. 20 / 27

WPA/WPA2 WPA WPA = Wi-Fi Protected Access (31.10.2002) Durch die Wi-Fi Alliance (http://www.wi-fi.org) keine neue Hardware erforderlich nur Firmware Update WPA IEEE 802.11i (23.7.2004) IEEE 802.11i WPA2. 20 / 27

WPA/WPA2 Neuerungen in WPA/WPA2 WPA: Temporal Key Integrity Protocol (TKIP) Message Integrity Check (MIC) WPA2: CCMP, Advanced Encryption Standard (AES) jedoch: Abwärtskompatibel zu TKIP/RC4 Authentisierung: Personal PSK Enterprise 802.1X/RADIUS 21 / 27

WPA/WPA2 Neuerungen in WPA/WPA2 WPA: Temporal Key Integrity Protocol (TKIP) Message Integrity Check (MIC) WPA2: CCMP, Advanced Encryption Standard (AES) jedoch: Abwärtskompatibel zu TKIP/RC4 Authentisierung: Personal PSK Enterprise 802.1X/RADIUS 21 / 27

WPA/WPA2 Neuerungen in WPA/WPA2 WPA: Temporal Key Integrity Protocol (TKIP) Message Integrity Check (MIC) WPA2: CCMP, Advanced Encryption Standard (AES) jedoch: Abwärtskompatibel zu TKIP/RC4 Authentisierung: Personal PSK Enterprise 802.1X/RADIUS 21 / 27

WPA/WPA2 Pre-Shared-Key Admin Passphrase (8 bis 63 Zeichen) Hashfunc. Pre-Shared-Key (256 bit) User Passphrase (8 bis 63 Zeichen) Hashfunc. Pre-Shared-Key (256 bit) 22 / 27

WPA/WPA2 Pre-Shared-Key Admin Passphrase (8 bis 63 Zeichen) Hashfunc. Pre-Shared-Key (256 bit) User Passphrase (8 bis 63 Zeichen) Hashfunc. Pre-Shared-Key (256 bit) 22 / 27

WPA/WPA2 4-Way-Handshake Client Access Point Pre-Shared-Key Pre-Shared-Key 23 / 27

WPA/WPA2 4-Way-Handshake Client Access Point Pre-Shared-Key Pre-Shared-Key ANonce PTK PTK = Pairwise Transient Key 23 / 27

WPA/WPA2 4-Way-Handshake Client Access Point Pre-Shared-Key Pre-Shared-Key ANonce PTK NSnoecM+CI PTK PTK = Pairwise Transient Key 23 / 27

WPA/WPA2 4-Way-Handshake Client Access Point Pre-Shared-Key Pre-Shared-Key ANonce PTK NSnoecM+CI Key inst. GTK+MIC A kcnowled mgnet PTK PTK = Pairwise Transient Key 23 / 27

WPA/WPA2 Wörterbuch-Attacke Pre-Shared-Key ANonce SNonce AP MAC Client MAC Pre-Shared-Key ANonce PTK NSnoecM+CI Key inst. GTK+MIC A kcnowled mgnet PTK 24 / 27

WPA/WPA2 Wörterbuch-Attacke Pre-Shared-Key ANonce SNonce AP MAC Client MAC Pre-Shared-Key ANonce PTK NSnoecM+CI Key inst. GTK+MIC A kcnowled mgnet PTK Wörterbuch-Attacke 24 / 27

WPA/WPA2 Wörterbuch-Attacke (ohne AP) Probe Request (AndroidAP) Probe Request (UniPlus) ProbeRequest(eduroam) Probe Request (Home) 25 / 27

WPA/WPA2 Wörterbuch-Attacke (ohne AP) Probe Request (AndroidAP) Probe Request (UniPlus) ProbeRequest(eduroam) Probe Request (Home) I am AndroidAP Honeypot 25 / 27

WPA/WPA2 Wörterbuch-Attacke (ohne AP) Pre-Shared-Key Anounce Snounce AP MAC Client MAC Pre-Shared-Key Anounce PTK nsonuec+m CI 25 / 27

WPA/WPA2 Wörterbuch-Attacke (ohne AP) Pre-Shared-Key Anounce Snounce AP MAC Client MAC Pre-Shared-Key Anounce PTK nsonuec+m CI Wörterbuch-Attacke 25 / 27

WPA/WPA2 Hole 196 Access Point PTK = Pairwise Transient Key GTP = Group Temporal Key Client 1 Client 2 Client 3 PTK 1 PTK 2 PTK 3 GTK GTK GTK Ein GTK für alle Clients (erlaubt Multicasting) 26 / 27

WPA/WPA2 Hole 196 - ARP Poisoning Wired LAN Access Point Insider Client I am the Gateway 26 / 27

WPA/WPA2 Hole 196 - Man-in-the-Middle Wired LAN Access Point Insider Client 26 / 27

Danke für Ihre Aufmerksamkeit! 27 / 27