Sicherheit in Funknet zen alles nur Scheinsicherheit?



Ähnliche Dokumente
Sicherheit in Wireless LANs

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Dynamische Verschlüsselung in Wireless LANs

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Wireless Installationshandbuch

1 von :04

WirelessLAN Installationshandbuch

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Quelle: Stand April 2002

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

HowTo: Einrichtung & Management von APs mittels des DWC-1000

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

VIRTUAL PRIVATE NETWORKS

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Installationsanleitung zum Access Point Wizard


WLAN Konfiguration. Michael Bukreus Seite 1

FTP-Leitfaden RZ. Benutzerleitfaden

ANYWHERE Zugriff von externen Arbeitsplätzen

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

Fachbereich Medienproduktion

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Wireless LAN (WLAN) Sicherheit

Wissenschaftliches Experiment

Informatik für Ökonomen II HS 09

Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken:

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Virtual Private Network. David Greber und Michael Wäger

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

Wireless Security. IT Security Workshop Moritz Grauel Matthias Naber

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Aufgabe 12.1b: Mobilfunknetzwerke

ICS-Addin. Benutzerhandbuch. Version: 1.0

P793H PPP/ACT LAN 4 PRESTIGE P793H

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

Anleitung zur Nutzung des SharePort Utility

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Die Konfigurationssoftware»WT-1 Configurator«

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Firewalls für Lexware Info Service konfigurieren

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Wireless & Management

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Virtual Private Network

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

SharePoint Demonstration

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Das Kerberos-Protokoll

VPN/WLAN an der Universität Freiburg

Root-Server für anspruchsvolle Lösungen

Firewalls für Lexware Info Service konfigurieren

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

IT-Security Herausforderung für KMU s

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

SANDBOXIE konfigurieren

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2


IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Dynamisches VPN mit FW V3.64

Hardware: QNAP TS 112 mit der Firmware Build 1126T mit 500GB Speicher Twonky Media Version

The information security provider

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Wireless LAN mit Windows XP

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Virtual Private Network

Einführung Inhaltsverzeichnis

Andy s Hybrides Netzwerk

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Aufbau und Funktion eines VPN- Netzwerkes

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand:

WLAN an der Ruhr-Universität Bochum

NetVoip Installationsanleitung für Grandstream GXP2000

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Transkript:

Sicherheit in Funknet zen alles nur Scheinsicherheit? Thomas Nowey Klaus Plößl Universität Regensburg 1 2 Einführung Drahtlose Netzwerke sehr populär Zunehmende Verbreitung bei Unternehmen und Privathaushalten Hardware- Umsätze steigen mit zweistelligen Wachstumsraten Vielfältige Vorteile Erhöhte Mobilität Ersatz physischer Anschlüsse Vermeidung störender Verkabelung Kostengünstig Vereinfachte Planung Spontane Vernetzbarkeit 3 4 Schutzziele Vertraulichkeit I ntegrität Verfügbarkeit Unterscheiden sich nicht von denen in kabelgebundenen Netzen Damit auch äquivalente Schutzmaßnahmen erforderlich ABER Zusätzliche Angriffsm öglichkeiten entstehen aus der unkontrollierten Ausbreitung der Funkwellen unerlaubte Eingriffe in den Netzverkehr werden möglich 5 6 1

Besondere Risiken bei drahtlosen Netzen Abfangen und Manipulation Risiken / Ausw irkungen Abfangen und Manipulation des drahtlosen Netzwerkverkehrs Einschleusen nicht autorisierter Hardware- Kom ponenten Überlastung des Netzwerks Client- to- Client Angriffe Attacken auf Sicherheitsfunktionen des Protokolls Vert raulich - keit I nt egrit ät Verfügba r- keit Problem loses Abfangen der über den Äther versendeten Pakete möglich, da kein physischer Zugang zum Netzwerk(-kabel) nötig Manipulation des Netzwerkverkehrs z.b. Hijacking der Verbindung Falls Access Points (APs) eingesetzt werden: Broadcast Monitoring Annahme: AP arbeitet als Hub Datenverkehr, der nicht für drahtlose Clients bestim m t ist, gelangt ins drahtlose Netz Access Point Clone (Evil Twin) Traffic Interception Angreifer stellt eigenen AP mit hoher Sendeleistung auf Clients versuchen, sich bei diesem einzuloggen Geben dabei m öglicherweise Passwörter und andere sensible Daten preis Fehlkonfigurationen 7 8 Einschleusen nicht autorisierter Kom ponenten Aufbau neuer Netze unter Umgehung des normalen Sicherheits- Prozesses und -Reviews Nicht autorisierte Clients: Angreifer versucht m it einem drahtlosen Client ohne Autorisierung auf das Netzwerk zuzugreifen I st der Zugriff nicht ( passwort-)geschützt, hat der Angreifer Zugriff auf alle Ressourcen des Netzwerks Nicht autorisierte (Rogue, Renegade) Access Points: Mitarbeiter stellen unberechtigt APs auf Nicht autorisierte Clients können auf das Netzwerk zugreifen Überlastung des Netzwerks Absichtlich: Denial-of-Service Attacken leicht durchzuführen Drahtlose Bandbreite vergleichsweise gering Zum Senden kein Zugang zum Netzwerk benötigt Auch Störsender können Übertragung verhindern Unabsichtlich: Viele drahtlose Kom ponenten funken in den ( knappen) lizenzfreien Frequenzen ( z.b. Babyphone, Funktelefone, Bluetooth, WLAN ) und stören sich dabei gegenseitig Mitarbeiter, die sehr viel Bandbreite benötigen, können das drahtlose Netzwerk zum Erliegen bringen (Network abuse) 9 10 Client- to- Client Angriffe Zwei drahtlose Clients können ohne Um wege direkt m iteinander kom m unizieren. Die Clients m üssen also auch gegeneinander abgesichert werden. TCP/ I P-Dienst-Angriffe Alle Dienste die auf einem drahtlosen Client laufen, sind genauso anfällig für Eploits und Fehlkonfigurationen, wie ihre drahtgebundenen Pendants DoS ( Denial-of-Service) Ein drahtloses Gerät kann andere drahtlose Geräte m it fehlerhaften Paketen überfluten und so eine Denial-of-Service- Attacke durchführen Doppelte I P- oder MAC-Adressen können den Datenfluss im Netzwerk unterbrechen Attacken auf die Sicherheitsfunktionen des Protokolls Protokolle für drahtlose Netzwerke können folgende Sicherheitsfunktionen beinhalten: Verschlüsselung Authentifikation I ntegritätssicherung Diese sind m eist nicht perfekt und bieten Angriffsm öglichkeiten, wie z.b.: Brechen der Verschlüsselung Umgehung der Authentifikation 11 12 2

Fehlkonfigurationen Fehlerhafte Konfiguration von Soft- und Hardware durch Schlechte Default-Einstellungen Unachtsamkeit bzw. Unwissenheit der Benutzer Feature-Drang der Hersteller (aber auch der Nachfrager) W LAN 13 14 Drathlose System e: Datenrate vs. Ausdehnung Sprache Interaktive Daten Video- Telekonferenzen Geringe Datenrate Datenrate ( Mbps) 100,0 10,0 1,0 0,1 0,01 PAN W ireless LAN Low-tier systems: PHS, PACS CT2, DECT High-tier systems: AMPS, TACS, NMT GSM, I S-95, I S-136, PDC Satellite Büro Gebäude Stationär Fußgänger Fahrzeug I nnenbereich Außenbereich WLAN: 802.11 - Standard Übertragungsprotokoll 802.11 für WLANs standardisiert von IEEE 802.11 definiert Schicht 1 und Teile von Schicht 2 des OSI -Modells 802.11 hat Logical Link Control (802.2) mit den anderen 802- Standards gemein fied terminal mobile terminal application TCP IP LLC 802.11 MAC 802.11 PHY access point 802.11 MAC 802.3 MAC 802.11 PHY LLC 802.3 PHY infrastructure network application TCP IP LLC 802.3 MAC 802.3 PHY 15 16 WLAN Topologien I EEE 802.11 Protokollfam ilie Ad-Hoc Modus: Peer- to-peer Verbindungen Die bekanntesten Vertreter des WLAN-Standards: IEEE 802.11: Infrared ( IR) Radio frequency (RF) im 2,4-GHz ISM Band 1 or 2 Mbps I nfrastrukturm odus: Zugang über Access Points (APs) Diese Basisstationen regeln den Zugang der Clients zum Netzwerk IEEE 802.11b: 11 Mbps im 2,4-GHz ISM Band IEEE 802.11a: 54 Mbps im 5- GHz ISM Band IEEE 802.11g: 54 Mbps im 2,4-GHz ISM Band IEEE 802.11i: Security (noch nicht fertig) 17 AP AP Drahtgebundenes Netzwerk AP 802.11 definiert WEP (Wired Equivalent Privacy) als optionalen Schutzm echanism us Die Erweiterungen a, b und g bieten keine zusätzlichen Sicherheitsm echanism en, erst 802.11i wird neue Sicherheitsmechanismen definieren 18 3

WEP - Wired Equivalent Privacy Optionales Subprotokoll von 802.11 Definiert Verschlüsselung, Integritätssicherung und Authentikation Dient ausschließlich zur Sicherung der Funkstrecke zwischen Clients und AP In praktisch allen WLAN Geräten implementiert Verschlüsselung: RC4 Algorithmus Symmetrischer 40 bzw. 104 Bit Schlüssel Initialisierungsvektor (IV) 24 Bit Funktionsprinzip von WEP Key 40 24 64 PZZG (RC4) I V Klartet block i, CRC( i ) + Schlüsselstrom I V Schlüsseltet 19 20 WEP: I ntegritätssicherung und Authentikation I ntegritätssicherung: Jedem Paket wird eine CRC- 32 Checksumme angehängt Checksumme wird zusammen mit Klartet verschlüsselt Em pfänger vergleicht berechnete Checksum m e m it der gesendeten Paket wird verworfen, wenn beide nicht identisch sind Authentikation: Zwei Varianten: Open und Shared Key Open deaktiviert Authentikation (nur Server Set ID) Shared Key: Challenge-Response Verfahren W LAN- Schw achstellen 21 22 WLAN Schwachstellen SSI D Sniffing MAC Adressen WEP Nicht autorisierte Access Points Fehlkonfigurationen Service Set I D (SSI D) SSID ist der Name des drahtlosen Netzwerks Wird benutzt, um sich m it einem AP zu verbinden Es können folgende Probleme auftreten: I st ein Netzwerk nicht m it WEP geschützt, reicht allein die SSI D, um sich damit zu verbinden SSID wird per default gebroadcastet Änderungen der SSID müssen allen Benutzern mitgeteilt werden 23 24 4

Sniffing Sniffing in WLANs sehr einfach War Driving ist ein richtiges Hacker-Hobby http: / / www.wardriving.com / Man fährt durch Wohn- und I ndustriegebiete und scannt nach ungeschützten 802.11 WLANs Es sind viele War-Driving-Tools verfügbar: NetStum bler AiroPeek MobileManager Sniffer Wireless THC-WarDrive Bsp. Los Angeles 25 26 MAC Adressen Möglichkeit den Zugriff auf das Netzwerk auf bestimmte MAC- Adressen einzuschränken Dies führt zu folgenden Problemen: Schwierig die Liste der gültigen MAC- Adressen zu verwalten und auf dem neusten Stand zu halten MAC- Adressen können gefälscht werden ( MAC spoofing) WEP: Vorraussetzungen für die Sicherheit Schlüsselstrom darf sich nicht wiederholen IV darf nicht wiederverwendet werden oder Schlüssel muss gewechselt werden Schlüsselstrom kann aus IV und zugehörigem Klartet- Schlüsseltet- Paar rekonstruiert werden Klartet darf nicht erraten werden 27 28 WEP: Schwachstellen ( 1), I V und Schlüssel Zu kurzer I nitialisierungsvektor I Vs und dam it die Schlüsselström e wiederholen sich oft ( v.a., da m eist Zähler verwendet werden, die nach einem Reboot bei 0 beginnen und linear hochzählen) Angreifer kann eine Übersetzungstabelle erzeugen Zu geringe Verschlüsselungsstärke nur 40 Bit im ursprünglichen Standard Nicht vorhandenes Schlüsselmanagement anfällig für Brute-Force-Attacken, da die Schlüssel potentiell sehr lange benutzt werden alle Clients benutzen den gleichen Schlüssel Frei verfügbares Brute-Force-Tool THC-RUT WEP: Schwachstellen ( 2), RC4 RC4 Algorithmus schlecht implementiert: Schwache I Vs können benutzt werden, um den Schlüssel m it einem statistischen Angriff zu berechnen Known- Plaintet-Angriff: Jedes Paket beginnt m it dem selben Bytes (He AAAA03), da die Daten mit einem SNAP-Header (Sub Network Access Protocol) versehen werden Die ersten drei Bytes des tem porären Schlüssels sind im plizit bekannt ( IV unverschlüsselt übertragen) Nach kurzer Zeit frei verfügbare Tools im I nternet (AirSnort, WEPCrack) Anzahl Pakete 2.000.000 4.000.000 512 Byte 0,95 GB 1,91 GB Paketgröße 1024 Byte 1,91 GB 3,81 GB 2048 Byte 3,81 GB 7,63 GB 6.000.000 2,86 GB 5,72 GB 11,44 GB 8.000.000 3,81 GB 7,63 GB 15,26 GB 29 30 5

WEP: Schwachstellen ( 3), CRC CRC und Verschlüsselung sind linear: C(a XOR b) = C(a) XOR C(b) Fälschung von Daten leicht möglich: XOR-Addition einer beliebigen Zahl zum ( verschlüsselten) Klartet XOR-Addition der CRC- Checksum m e dieser Zahl zur verschlüsselten Checksumme WEP: Schwachstellen ( 4), Authentikation Authentikation nicht nur unwirksam, sondern sogar gefährlich für die Verschlüsselung: Challenge-Response- Paar kann abgehört werden Schlüsselstrom durch XOR-Verknüpfung rekonstruierbar Schlüsselstrom kann zur eigenen Authentikation, Ver- oder Entschlüsselung wiederverwendet werden Nur einseitige Authentikation, kein Schutz vor falschen APs 31 32 Authentikation detailliert Kennt K Wählt Auth Request Challenge RC4(K,I V), I V Berechtigter Client Kennt K Wählt IV Nicht autorisierte Access Points Zwei Möglichkeiten: Piraten -APs von Angreifern Nicht genehm igte APs von Mitarbeitern, die schlecht konfiguriert sind Beides kann zu nicht autorisiertem Zugriff auf das Netzwerk führen Angreifer kann I V, und RC4( K,I V) abhören Mit Klartet und Schlüsseltet RC4(K,I V) wird Schlüsselstrom unter IV rekonstruiert Angreifer Auth Request Kennt K Wählt Challenge Schlüsselstrom, I V Kennt Schlüsselstrom Wählt I V wie im abgefangenen Paket 33 34 Fehlkonfigurationen Viele APs werden m it unsicheren Default- Konfigurationen verkauft, um Probleme mit den Kunden zu vermeiden Gängige Probleme sind: Default-SSIDs, z.b. tsunami (Cisco), Compaq (Compaq) WEP in den wenigsten Geräten aktiviert Konfigurations- I nterface: Zugriff per SNMP, serieller Schnittstelle, telnet, dem Web und dem WLAN m öglich und aktiviert Clientseitige Risiken: SSID und Schlüssel auf den Clients gespeichert Meist in ungesicherter Form in der Windows-Registry Default- Passwörter und User für das Konfigurationsinterface Manchm al sogar m ehrere (undokum entierte) User m it Standardpasswörtern Beispiel Netgear 04.06.2004: Firm ware von Netgears AP WG602v1 enthält ein undokum entiertes Adm inistrationskonto für das Webinterface (Anm eldenam e: super, PW: 88635777364) 07.06.2004: Die neue Firm ware ( v1.7.14) enthält wieder ein undokum entiertes Adm inistrationskonto (Anm eldenam e: superman, PW: 21241036 ) 09.06.2004: Wieder neue Firmware (v1.7.15) 18.06.2004: Nochm als neue Firm ware, da in der Version 1.7.15 via WLAN und LAN m it Hilfe von SNMP die Managem ent I nform ation Base (MI B) gelesen und die Konfiguration geändert werden konnte. Diese Funktion war nicht dokum entiert und lies sich nicht deaktivieren. Zusätzlich waren die SNMP Com m unity Strings fest auf public und private eingestellt. 35 36 6

Maßnahm en zur Absicherung von W LANs Absicherung - warum? Unternehm en ist der Schutzbedarf ihrer Daten m eist klar, da Informationen heutzutage eine geschäftskritische Ressource sind Aber auch Privatpersonen sollten sich m it der Absicherung ihres WLANs aus folgenden Gründen beschäftigen: Von Hackern verursachte Verbindungskosten m üssen vom Betreiber des APs übernommen werden Abm ahnungen (und dam it verbundene Gebühren) und Klagen gehen an die Adresse des AP- Betreibers I n Zivilprozessen m uss m an als Betreiber die entlastenden Tatsachen selbst nachweisen Bei Strafverfahren m üssen die Strafverfolgungsbehörden säm tliche be- und entlastenden Fakten erm itteln, werden aber m it großer Wahrscheinlichkeit eine Hausdurchsuchung vornehmen und das Computerequipment beschlagnahmen 37 38 Maßnahm en (1/ 2) Wie viel Aufwand m an in die Sicherheit steckt, ist im m er abhängig vom konkreten Einsatzszenario und dem Schutzbedarf der I nform ationen Gegen Script-Kiddies und Gelegenheitshacker schützen ( den Privatmann) allerdings schon relativ wenige einfache Maßnahmen: Standard SSID ändern und SSID Broadcast am AP abschalten Problem : Windows findet m it Bordm itteln das Netz dann nicht mehr als verfügbares Netz Standard Passwort zur Konfiguration des APs ändern MAC Adress-Filterung am AP einschalten Konfiguration der APs nur über sichere Kanäle zulassen (z.b. auf eine MAC beschränken und nicht aus dem WLAN) und Fernkonfiguration abschalten Höchste mögliche WEP Verschlüsselung einschalten Maßnahm en (2/ 2) Fortgeschrittene Maßnahmen für Unternehmen Abschottung des drahtgebundenen Netzes durch Firewall und Intrusion Detection System Verwendung einer zusätzlichen/ anderen Sicherheitslösung (z.b. VPN, WPA ) Regelmäßige Kontrollen der APs und Clients mittels Funk-LAN- Analysator, Netzwerk-Sniffer und Schwachstellenscanner; hierbei werden auch nicht autorisierte APs gefunden Achtung Sieht m an von der Verwendung anderer Sicherheitsm aßnahm en ab, bleiben die WEP- Schwachstellen erhalten, auch wenn m an die aufgezeigten Maßnahmen durchführt! Gegen Angreifer, die wissen was sie tun, hilft nur der Einsatz eines VPN bzw. der Austausch von WEP m it WPA Denial-of-Service Angriffe können nicht abgewehrt werden! 39 40 Entw icklungstrends im W LAN Sicherheitsbereich Entwicklung der WLAN- Sicherheit Aufgrund der Schwäche von WEP gab es eine Vielzahl von (auch nicht viel sichereren) Weiterentwicklungen und Ergänzungen: WEP128 WEPplus Fast Packet Keying EAP WEP2 Eine wirkliche Verbesserung wird erst der neue Standard I EEE 802.11i der Task Group i (TGi) bringen WPA2 AES zur Verschlüsselung CCM Protokoll zur Integritätssicherung WPA- PSK ( Pre-Shared-Key) trennt Anm eldung am Netzwerk und Verschlüsselung Optional: Authentisierung von Client, Benutzer und AP (über EAP) 41 42 7

Vergleich von WEP, WPA, WPA2 Verschlüsselung Schlüssellänge IV Paket-Schlüssel WEP RC4 40 Bit 24 Bit Zusammengesetzt WPA RC4 128 Bit 48 Bit spezielle Funktion WPA2 AES 128 Bit 48 Bit nicht nötig Daten-Integrität CRC-32 Michael CCM Header-Integrität - Michael CCM Replay-Angriff Schlüsselmanagement - - IV-Sequenz basierend auf EAP IV-Sequenz basierend auf EAP 43 44 Fazit Sicherheit: Zur Zeit bieten Standardprotokolle keine ausreichende Sicherheit für sicherheitskritische Bereiche Denial-of-Service Angriffe sind sehr einfach Em pfehlung: WLANs sollten nicht in sicherheitskritischen Bereichen eingesetzt werden, da die Verfügbarkeit nicht sichergestellt werden kann VPN m om entan beste Absicherungsm öglichkeit für WLANs, aber auch die aufwendigste Drahtlose Netze m üssen in das unternehm ensweite Sicherheitskonzept eingebunden werden Ausblick: I EEE 802.11i wird einen deutlichen Sicherheitszuwachs für die Masse der Anwender bringen 45 8