12. DFN-CERT Workshop Wireless Security

Ähnliche Dokumente
Wireless Security. IT Security Workshop Moritz Grauel Matthias Naber

Wireless LAN (WLAN) Sicherheit

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in Wireless LANs

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner / 27

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Dynamische Verschlüsselung in Wireless LANs

Sicherer Netzzugang im Wlan

Andreas Dittrich 10. Januar 2006


WLAN an der Ruhr-Universität Bochum

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

WLAN Sicherheit von WEP bis CCMP. Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web:

Nutzerauthentifizierung mit 802.1X. Torsten Kersting

WLAN-Technologien an der HU

WLAN an der Ruhr-Universität Bochum

W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U September Grundlagen W-LAN Hacking Hands-on

Verschlüsselung eines drahtlosen Netzwerkes

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Drahtlose Netzwerke mit Microsoft Windows

Sicherheitsrisiken bei WLAN

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Wissenschaftliches Experiment

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2

WLAN Security. Bernhard Thaler Raiffeisen Informatik GmbH

Mobilkommunikationsnetze Security -

Informatik für Ökonomen II HS 09

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Fachbereich Medienproduktion

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

INHALTSVERZEICHNIS. Vorbereitung:

WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.

LANCOM Systems. ... connecting your business. LANCOM Software Version 3.50 August , LANCOM Systems GmbH

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Wireless & Management

Wireless & Management

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

WirelessLAN Installationshandbuch

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Wired Equivalent Privacy - WEP

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

WLAN-Zugang für Lehrbeauftragte

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Fortgeschrittene Wireless Sicherheitsmechanismen

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Windows Server 2008 für die RADIUS-Authentisierung einrichten

HowTo: Einrichtung & Management von APs mittels des DWC-1000

Infrastruktur: Vertrauen herstellen, Zertifikate finden

VIRTUAL PRIVATE NETWORKS

Virtual Private Network. David Greber und Michael Wäger

Algorithmen und Datenstrukturen

Zertifikate Radius 50

Aufgabe 12.1b: Mobilfunknetzwerke

Anbindung des Apple Mobile-Gerätes an Ihr WLAN

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Authentikation und digitale Signatur

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

CD-ROM von D-Link einlegen

eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen

Dynamisches VPN mit FW V3.64

Netzsicherheit. Das TCP/IP-Schichtenmodell

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Security Desaster. Ein Drama. Ruediger Weis, Jens Ohlig. Chaos Computer Club

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Beweisbar sichere Verschlüsselung

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

Sicherheit von Open Source Software

Verwendung des IDS Backup Systems unter Windows 2000

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm

WLAN: Single SSID + Multiple VLANs = Multicast-Problem

Quelle: Stand April 2002

INTERNETZUGANG WLAN-ROUTER ANLEITUNG INSTALLATION SIEMENS GIGASET

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Drahtlose Kommunikation in sicherheitskritischen Systemen

Netzwerkeinstellungen unter Mac OS X

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard

Microsoft Update Windows Update

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Transkript:

12. DFN-CERT Workshop Wireless Security W(EP PA PA2) matthias_hofherr@genua.de

Überblick WEP Cisco LEAP WPA WPA2 / 802.11i Zusammenfassung / Schutzmaßnahmen

WEP WEP = Wired Equivalent Privacy Optionaler Schutzmechanismus des 802.11 Standards Design-Ziel: Schaffung der selben Sicherheit wie bei drahtgebundenem LAN Aufgaben Vertraulichkeit Authentisierung

WEP - Verschlüsselung

WEP - Authentisierung

WEP- Schwachstellen Nur Daten-Frames werden verschlüsselt, keine Verifikation von Management Frames IVs: 24 Bit, zu klein Keine vernünftigen Integrity Checks (nur CRC32) statische Schlüssel, kein re-keying Replay Angriffe möglich

WEP - Angriffe Newsham: Key-Generator Angriff Schwachstelle in vielen Key Generator verkleinert Schlüsselraum Brute Force Angriff möglich FMS (Fluhrer, Mantin, Shamir) "schwache IVs" können Teile des Schlüssels angreifbar machen Tools: Airsnort ca. 5-10 Mio. Pakete benötigt

WEP - Angriffe Improved FMS benötigt ebenfalls "schwache IVs" verwendet effizientere Prüfmethoden Tools: dwepcrack ca. 500.000-2 Mio. Pakete statistischer KoreK-Angriff Tools: aircrack, weplab benötigt nur einzigartige IVs (keine schwachen) ab 75.000 Pakete erfolgreich

WEP - Angriffe

WEP - Angriffe Reinjection Anstatt auf Pakete zu warten, werden diese selbst produziert verschlüsselte Pakete mit bestimmter Länge werden aufgezeichnet (arp Broadcasts, DHCP, pings) und re-injeziert Erzeugen neuen Netzwerk-Traffic Tools: reinj.c, aireplay

WEP - Zusammenfassung WEP ist gebrochen Proprietäre Erweiterung (WEP-Plus etc.) lösen das Problem nicht Manuelles Re-Keying "in regelmässigen Abständen" ist sinnlos Der Mythos "SOHO Netze mit wenig Netzwerkverkehr sind relativ sicher" ist genau das: ein Mythos

Cisco LEAP proprietäre Hersteller-Lösung versucht, Verbesserungen einzuführen, als Ersatz für Standard-WEP Ziel: einfache Handhabung, verbesserte Sicherheit Verwendet als erste Wireless-Lösung 802.1x Gegenwärtig noch sehr stark verbreitet Häufig auch bei embedded Systemen anzutreffen

LEAP - Authentisierung

LEAP - Angriffe LEAP basiert auf MS-CHAP, ergänzt um beidseitige Authentisierung Schlüssel: pre-shared Key Anfällig für Wörterbuch- und Brute-Force Angriffe Tools: Asleap von Joshua Wright benötigt Mitschnitt der Auth-Phase Angreifer kann gezielt DeAuth durchführen Kombinierbar mit "John the Ripper" Listen- Permutation

LEAP- Angriffe

WPA WPA = Wi-Fi Protected Access Hersteller-Standard Füllt (zeitliche) Lücke zwischen WEP- Debakel und 802.11i Vorgabe: sanfte Migration, keine Änderung der Hardware Damit bleibt RC4-Verschlüsselung von WEP erhalten

WPA Folgende Pseudoformel beschreibt WPA: WPA = {802.1X + EAP + TKIP + MIC + (RADIUS*X)} If WPA-PSK, X=0; ELSE X=1

WPA Authentisierung: 802.1x

WPA

WPA EAP benötigt Authentisierungs-Methode auf Upper Layer EAP-TLS, EAP-Kerberos, EAP-MD5... Die Wahl der richtigen Methode entscheidet über Sicherheits-Klasse des Netzes Die sichersten Verfahren erzeugen (wie üblich) den größten Aufwand z.b. EAP-TLS: benötigt eine PKI

WPA Nachteil der meisten EAP-Auth-Methoden: Die User-Identität ist frei zugänglich Die letzte EAP-Bestätigung oder Ablehnung kann gefälscht werden Einsatz von Tunnel-Verfahren EAP-TTLS, EAP-PEAP Bauen erst TLS-Tunnel zum Server auf nachgelagerte Authentisierungs-Phase

WPA Vertraulichkeit, Integrität TKIP (Temporal Key Integrity Protocol) IV (48 Bit): keine (schnellen) Wiederholungen IV als Sequence Counter gegen Replay Angriffe Vermeidung von "schwachen IVs" MIC: Kryptographische Prüfsummme (MICHAEL) statt nur Integrity Check Value (ICV) Dynamisches Re-Keying (pro Paket) Verschlüsselung: weiterhin RC4 (wegen Hardware- Kompatibilität)

WPA Kennt zwei verschiedene Modi WPA PSK statt RADIUS-Server: Pre-Shared Keys für SOHO-Bereich gedacht Anfällig für Wörterbuch-Angriffe WPA Enterprise benötigt eigenen Radius Server

WPA - Angriffe Wörterbuchangriff gegen WPA PSK Tool: z.b. cowpatty von Joshua Wright Als Input reicht ein aufgezeichneter TKIP Handshake Prüft (offline) gegen Wörterbuch Der Angriff ist allerdings aufgrund von 4096 Hashsummen Berechnungen sehr langsam Highend-PC: ca. 70 Tests/Sekunde möglich Gegenmaßnahmen: Zufällige, sehr lange Passwörter

WPA - Angriffe

802.11i Unterschiede zu WPA: AES-CCMP (Counter Mode-CBC MAC Protocol) statt TKIP Benötigt neue Hardware Geringere Schlüssellängen nötig Schneller und sicherer Behebt potentielle Schwachstelle mit TKIP/MIC Wahrscheinlichkeit für identische Prüfsumme: 1:1.000.000 Brute Force Angriff möglich Sicherheitsmaßnahme: 60 Sekunden Blackout des AP Denial-of-Service Angriff möglich

Sicherheitsmaßnahmen Abhängig vom Bedarfs-Profil: WEP deaktivieren LEAP wenn möglich ablösen, ansonsten: möglichst lange, zufällige Passwörter verwenden Umstieg zumindest auf WPA WPA-Enterprise, wenn Infrastruktur vorhanden WPA-PSK für kleine Netze, mit langem Zufalls-PW WPA/WPA2 Wahl einer geeigneten "sicheren" Authentisierungs- Methode ( z.b. EAP-TLS, EAP-LEAP, EAP-TTLS)

Sicherheitsmaßnahmen Installation eines Wireless IDS Hauptgefahr: Rogue Access Points Angreifer oder Mitarbeiter schließt AP an PC im inneren Firmennetzwerk an Umgeht gesamte externe Sicherheitsvorkehrungen Erkennung von Angriffen auf 802.11 Kommunikation Benötigt flächendeckende Absicherung verteiltes Systemen mit mehreren Sensoren High Gain Antennen