Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de



Ähnliche Dokumente
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Wireless LAN (WLAN) Sicherheit

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Verschlüsselung eines drahtlosen Netzwerkes

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner / 27

Installationsanleitung zum Access Point Wizard

Wireless & Management

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Anbindung des Apple Mobile-Gerätes an Ihr WLAN

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

Nutzerauthentifizierung mit 802.1X. Torsten Kersting

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

LANCOM Systems. ... connecting your business. LANCOM Software Version 3.50 August , LANCOM Systems GmbH

Intel Wireless Pro- Software

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

WLAN Router sicher konfigurieren

Sprach- und Datenlösungen für Menschen. Erfolg ist menschlich. Gute Kommunikation auch... Gastzugang im Enterprise WLAN

Wireless Installationshandbuch

Sicherheit in Wireless LANs

Angriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter

Download unter:

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen

Wissenschaftliches Experiment

WirelessLAN Installationshandbuch

Anleitung auf SEITE 2

Zugang mit Mac OS X 10.5

W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U September Grundlagen W-LAN Hacking Hands-on

Wireless Security. IT Security Workshop Moritz Grauel Matthias Naber

Studenten-Internetzugang auf dem Gelände des Universitätsklinikums Hamburg-Eppendorf

Zugang mit Mac OS X 10.4

Voraussetzung für die Nutzung dieses Netzes ist eine Rechnerkennung an der Uni Koblenz.

INTERNETZUGANG WLAN-ROUTER ANLEITUNG INSTALLATION SIEMENS GIGASET

Der Empfänger, der das Verschlüsselungsverfahren noch nicht nutzen kann, erhält folgende

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert,

HowTo: Einrichtung & Management von APs mittels des DWC-1000

WLAN mit WPA (wpa4fh)

Einrichtung des WLAN an der DHBW- Karlsruhe

12. DFN-CERT Workshop Wireless Security

Kurzanleitung BKB-E-Banking-Stick

Zugang mit sonstigen Betriebssystemen (wie: Android, ios (ipad, iphone, ipad),...)

Anleitung zur Einrichtung des Repeatermodus (DAP-1360)


Anleitung auf SEITE 2

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften

VPN/WLAN an der Universität Freiburg

Informatik für Ökonomen II HS 09

-Verschlüsselung

oder ein Account einer teilnehmenden Einrichtung also

Muthesius Kunsthochschule EDV-Zentrum. WLAN- Gebrauchsanweisung PC. von Bernd Papenfuß

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Anleitung für Konfiguration von eduroam unter Windows XP

Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken:

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Sicherer Netzzugang im Wlan

1. Konfiguration Outlook 2007 MAPI (mit Autodiscover).

FAQ. Häufige VoIP-Probleme

WLAN-Zugang für Lehrbeauftragte

Anleitung. Gast-WLAN

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

Anleitung auf SEITE 2

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Anleitung zur Einrichtung des WDS / WDS with AP Modus

estos UCServer Multiline TAPI Driver

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Benutzerkonto unter Windows 2000

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr -Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

ANYWHERE Zugriff von externen Arbeitsplätzen

meine-homematic.de Benutzerhandbuch

Kundeninformationen zur Sicheren

Wireless & Management

Fortgeschrittene Wireless Sicherheitsmechanismen

Inhaltsverzeichnis Inhaltsverzeichnis

Wireless-G. GHz. Notebook-Adapter mit SpeedBooster. Kurzanleitung g WPC54GS (DE) Lieferumfang

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung

Anbindung des Android-Gerätes an Ihr WLAN

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Intel PROSet/Wireless für die Nutzung der Drahtlosnetzwerke DESY und eduroam einrichten

Leistungsbeschreibung ADSL

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Kapitel 4 WLAN-Konfiguration

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung

WLAN-Zugang eduroam für Studenten

Anleitung: Passwort-Self-Service-Portal

Dynamische Verschlüsselung in Wireless LANs

Schnellstart. MX510 ohne mdex Dienstleistung

Transkript:

Wireless-LAN-Sicherheit Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de

Inhalt 1) zur Absicherung 2) liche Situation 3) 1) WEP 2) WPA 3) WPA2 4) 1) PSK 2) 802.1X, RADIUS 5) 6) Weitere 2

1. zur Absicherung Funkkommunikation = Broadcast Kommunikationsradius schwer einschränkbar 3

1. zur Absicherung Begehrter Internet-Anschluss? Download von Raubkopien Kriminelle Kommunikationswege Digitale Straftaten Brisante Daten im Netzwerk? Industriespionage Teleoffice 4

2. liche Situation 12. Mai 2010, Bundesgerichtshof: Haftung des WLAN-Netz-Betreibers Der Betreiber eines unzureichend gesicherten WLAN-Anschlusses kann als Störer für Rechtsverletzungen Dritter auf Unterlassung und Erstattung von Abmahnkosten in Anspruch genommen werden. 5

3. WEP WPA WPA2 6

3. - WEP Wired Equivalent Privacy (dt. eine der Verkabelung entsprechende Privatsphäre ) früherer Standard im Bereich WLAN Verwendet statische Schlüssel zur Absicherung 64 bit 128 bit BD46FE64E848CF9CD8E9E60346 7

3. - WEP Prinzip: Keystream wird aus Schlüssel gebildet (RC4) Daten + Keystream bilden Übetragungsdaten Der Empfänger entschlüsselt die Daten wieder 8

3. WEP Sicherheitsrisiken: WEP lässt sich in < 1 min knacken Voraussetzung: aktiver Datentransfer Passives Monitoring zum Errechnen des WEP-Schlüssels Flooding mit ARP-Requests 9

3. WPA Wi-Fi Protected Access Nachfolger von WEP Zertifizierung 2003 Nutzt dynamische Schlüssel durch TKIP Unterstützung von smethoden 10

3. WPA Sicherheitsrisiken: Auch in kürzerer Zeit entschlüsselbar Angriffe speziell gegen das TKIP-Protokoll durch GPU-Berechnungen beschleunigt Brute-Force oder Wörterbuchattacken 11

3. WPA2 Nachfolger von WPA Derzeit aktueller und sicherster Standard Nutzt zu TKIP zusätzlich CCMP (AES) zum Verschlüsseln Gefahren durch TKIP somit umgangen 12

4. Anmeldung Sicherstellung von Identität Authorität Leitet in den verschlüsselten Datenverkehr Ab WPA: 2 verschiedene Methoden PSK 802.1X 13

4. - PSK PRE-SHARED-KEY (dt. ausgeteilter Schlüssel) Simple Methode für private Netzwerke Identisches Passwort auf allen Teilnehmern SICHER: Möglichst komplexe Passwörter Mindestens 20 Zeichen (gegen Brute Force) Groß- und Kleinschreibung, Zahlen, Sonderzeichen Keine echten Wörter (Wörterbuchattacke) bzzb23;2!sdll! 7 44Vse=(eSFc/-84 14

4. 802.1X Kein PSK zur ca 40 verschiedene sprotokolle Nutzt grundsätzlich alternative Daten: Benutzername und Passwort Zertifikate Anwendungszweck Große Netzwerke Individuelle Login-Daten 15

4. 802.1X Beispiele: EAP-TLS LEAP PEAP-MSCHAPv2 16

5. Bei WEP-only Geräten: Kauf neuer Hardware Bei WPA/WPA2 fähigen Geräten: Wenn möglich, auf WPA2-PSK (CCMP/AES) stellen Möglichst langes und komplexes Passwort Für Profis: Nutzung von WPA2-802.1X 17

6. Weitere Mehr Sicherheit bedeutet in der Regel weniger Komfort, es gilt den bestmöglichen Kompromiss zu finden 18

6. Weitere MAC-Filterung 00:1E:2F:BA:D3:11 Jedes Netzwerkgerät besitzt einmalige MAC Access-Control-List mit zugelassenen MACs Nachteil: Umständliche Skalierbarkeit MAC auf Client leicht änderbar 19

6. Weitere Drosselung der Sendeleistung verstecken der SSID Abschalten von DHCP Zeitabschalten Logische Trennung von LAN und WLAN in darüber liegenden Protokollen (VPN) 20

Abschluss Vielen Dank für Ihre Aufmerksamkeit! 12.08.2010 21