wlan sicherheit

20
Sicherheitsmechanismen Für das Betreiben von WLAN Phil, Funker , Wolle, Chris

Upload: michael-semper

Post on 14-Jul-2015

111 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Wlan sicherheit

SicherheitsmechanismenFür das Betreiben von WLAN

Phil, Funker, Wolle, Chris

Page 2: Wlan sicherheit

• Sicherheitsmechanismen und ihre Lücken1. SSID2. MAC-Filtering3. WEP / WEP2(TKIP)4. WPA25. FPK

• Empfohlene Schutzmaßnahmen des BSI

Page 3: Wlan sicherheit

01. SSID / SSI

Page 4: Wlan sicherheit

• Dient der namentlichen Identifikation eines WLAN

• Maximale Länge 32 Byte

• Übertragung SSID Layer 2

• Übermittelt Verschlüsselungsverfahren

• lässt sich anzeigen / verbergen

• SSID wird unverschlüsselt gesendet

1. SSID/SSI (Service Set Identifier)

4

Page 5: Wlan sicherheit

02. MAC-Filtering

Page 6: Wlan sicherheit

• Tabelle mit MAC-Adressen steuert Zugriff (Access Point, Client etc.)

• Muss manuell gepflegt werden (aufwändig)

• Schwächen:

• Unsicher (ARP- Spoofing)

MAC – Filtering (Media Access Control Adress)

6

Page 7: Wlan sicherheit

03. WEP / WEP2(TKIP)

Page 8: Wlan sicherheit

• Unterschied WEP und WEP2:

• WEP: Ein (General-)Schlüssel für alle Pakete

• WEP2: Jedes Datenpaket besitzt einen gesonderten Schlüssel

• Beide verwenden den selben Logarithmus (RC4)

WEP / WEP2(TKIP) (Wired Equivalent Privacy)

8

YOUR LOGO

Page 9: Wlan sicherheit

• Älteste und unsicherste Verschlüsselung der drei Standards

• Basiert auf Stromchiffre RC4

(Schlüssel + Initialisierungsvektor)

• Schlüssellänge wahlweise 40/104bit

• Authentisierung:

• “Open” (keine Authentisierung)

• “Shared Key”( Challenge-Response-Verfahren)

WEP / WEP2(TKIP) (Wired Equivalent Privacy)

9

YOUR LOGO

Page 10: Wlan sicherheit

WEP / WEP2(TKIP) (Wired Equivalent Privacy)

• Schwächen:

• Verfälschung von Paketen (durch CRC-Mechanismus)

• Re-Injection-Angriffe (künstlich erzeugte Pakete)

10

YOUR LOGO

Page 11: Wlan sicherheit

04. WPA2

Page 12: Wlan sicherheit

WPA2 (Wi-Fi Protected Access 2)

12

• Aktuellste und sicherste Verschlüsselung

• Verschlüsselung nach AES (Advanced Encryption Standard)

Algorithmus Typ CCMP(Counter-Mode)

• Wird von älteren Geräten evtl. nicht unterstützt

Mixed-Mode Lösung (WPA/WPA2)

• Cipher-Key zur Erstellung der Verschlüsselung wird generiert

Page 13: Wlan sicherheit

13

Page 14: Wlan sicherheit

WPA2 (Wi-Fi Protected Access 2)

14

• Schwächen:

• Wörterbuchattacke(Großrechner)

• Offline-Attacke (ersten zwei Pakete des 4-Way-Handshakes werden aufgezeichnet)

Page 15: Wlan sicherheit

05. FPK

Page 16: Wlan sicherheit

FPK (Fast Packet Keying)

16

• Verfahren für Schlüsselgenerierung

• Beim FPK-Verfahren wird zuerst ein temporärer Schlüssel erzeugt. Dieser temporäre Schlüssel wird mit der TransmitterAdresse in einer XOR-Verknüpfung verknüpft. Daraus entsteht der Temporal Transmitter Adress Key (TTAK), der zwischengespeichert wird. Aus dem TTAK wird mittels eines 48 Bitlangen Initialisierungsvektors (IV) der Per Packet Key (PPK) berechnet, ein Schlüssel, der sich pro Datenpaket ändert. Dabei darf jeder Initialisierungsvektor nur einmal inVerbindung mit dem temporären Schlüssel verwendet werden.

Page 17: Wlan sicherheit

Empfohlene Schutzmaßnahmen des BSI

(Bundesamt für Sicherheit in der Informationstechnik)

Page 18: Wlan sicherheit

06. Einige Schutzmaßnahmen des BSI

18

• A1:Sorgfältige Planung

• A2:Schutzmaßnahmen aktivieren

• A3:Schlüssel und Zugangspasswörter von hoher Komplexität nutzen

• A4:Pre-Shared Keys (PSKs) regelmäßig wechseln

• A5:Aufstellort und Antennencharakteristik der Access Points optimieren

Page 19: Wlan sicherheit

06. Einige Schutzmaßnahmen des BSI

19

• A6:Sendeleistung an den Access Points optimieren

• A7:Regelmäßiges Einspielen von Firmware-Upgrades / Software-Updates auf den WLAN-Komponenten

• A8:Konfiguration der Access Points nur über sichere Kanäle

• A9:WLAN-Komponenten nur bei Gebrauch einschalten

Page 20: Wlan sicherheit

Vielen Dank für Ihre Aufmerksamkeit