Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 - - PowerPoint PPT Presentation

sicherheit in wireless lans
SMART_READER_LITE
LIVE PREVIEW

Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 - - PowerPoint PPT Presentation

Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt TECHNISCHE UNIVERSITT CAROLO-WILHELMINA 1 Praesentation.ppt ZU BRAUNSCHWEIG Florian Mller I nstitut fr B etriebssysteme und R echnerverbund


slide-1
SLIDE 1

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Sicherheit in Wireless LANs

VS-Seminar

Wintersemester 2002/2003

Betreuer: Stefan Schmidt

slide-2
SLIDE 2

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Übersicht

  • Funktion und Aufbau von Infrastruktur Wireless LAN
  • Sicherheit in Wireless LANs
  • Sicherungsmechanismen in Wireless LANs
  • Schwachstellen in den Sicherheitsmechanismen
  • Verbesserung der Sicherheit
  • Fazit
slide-3
SLIDE 3

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Funktion und Aufbau von Infrastruktur Wireless LAN

slide-4
SLIDE 4

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Funktion und Aufbau von Infrastruktur Wireless LAN

Kommunikation zweier Rechner in einem WLAN

slide-5
SLIDE 5

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Funktion und Aufbau von Infrastruktur Wireless LAN

Kommunikation zweier Rechner in einem WLAN

slide-6
SLIDE 6

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Sicherheit in Wireless LANs

  • Integrität von Daten
  • Authentizität von Daten und Benutzer
  • Vertraulichkeit von Daten
slide-7
SLIDE 7

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Sicherungsmechanismen in Wireless LANs

  • “geschlossenes WLAN“
  • MAC-Adressen Zugriffskontrollisten
  • Wired Equivalent Privacy (WEP) Verschlüsselung
  • Benutzerauthentifizierung
slide-8
SLIDE 8

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Sicherungsmechanismen in Wireless LANs

  • “geschlossenes WLAN“
  • MAC-Adressen Zugriffskontrollisten
  • Wired Equivalent Privacy (WEP) Verschlüsselung
  • Benutzerauthentifizierung

Definiert im Standard IEEE 802.11

slide-9
SLIDE 9

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Sicherungsmechanismen in Wireless LANs

„geschlossenes WLAN“

  • ffenes WLAN

Access Point Access Point

slide-10
SLIDE 10

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Sicherungsmechanismen in Wireless LANs

„geschlossenes WLAN“

ESSID

  • ffenes WLAN

Access Point Access Point

slide-11
SLIDE 11

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Sicherungsmechanismen in Wireless LANs

„geschlossenes WLAN“

ESSID

geschlossenes WLAN

Access Point Access Point

slide-12
SLIDE 12

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Sicherungsmechanismen in Wireless LANs

MAC-Adressen Zugriffskontrollisten

Access Point

MAC-Adresse 03-45-23-45-23-12 Zugriffskontrolliste 02-2F-3A-83-AD-09 45-B2-30-43-17-56 02-2F-56-12-DA-05 03-45-23-45-23-12

slide-13
SLIDE 13

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Sicherungsmechanismen in Wireless LANs

MAC-Adressen Zugriffskontrollisten

Access Point

MAC-Adresse 03-45-23-45-23-12 Zugriffskontrolliste 02-2F-3A-83-AD-09 45-B2-30-43-17-56 02-2F-56-12-DA-05 03-45-23-45-23-12

slide-14
SLIDE 14

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Sicherungsmechanismen in Wireless LANs

MAC-Adressen Zugriffskontrollisten

Access Point

MAC-Adresse 03-45-23-45-23-12 Zugriffskontrolliste 02-2F-3A-83-AD-09 45-B2-30-43-17-56 02-2F-56-12-DA-05 03-45-23-45-23-12

Adressen- vergleich

slide-15
SLIDE 15

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Sicherungsmechanismen in Wireless LANs

Wired Equivalent Privacy Verschlüsselung

Nachricht

slide-16
SLIDE 16

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Sicherungsmechanismen in Wireless LANs

Wired Equivalent Privacy Verschlüsselung

Berechnung der CRC-32 Prüfsumme Nachricht Prüfsumme

slide-17
SLIDE 17

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Sicherungsmechanismen in Wireless LANs

Wired Equivalent Privacy Verschlüsselung

Nachricht Prüfsumme

slide-18
SLIDE 18

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Sicherungsmechanismen in Wireless LANs

Wired Equivalent Privacy Verschlüsselung

Schlüsselstrom = RC4(IV, Schlüssel)

Initialisierungsvektor (24 Bit Zahl) geheimer WEP-Schlüssel

Nachricht Prüfsumme XOR

slide-19
SLIDE 19

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Sicherungsmechanismen in Wireless LANs

Wired Equivalent Privacy Verschlüsselung

Nachricht Prüfsumme XOR Schlüsselstrom = RC4(IV, Schlüssel) verschlüsselte Nachricht

slide-20
SLIDE 20

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Sicherungsmechanismen in Wireless LANs

Wired Equivalent Privacy Verschlüsselung

Nachricht Prüfsumme XOR Schlüsselstrom = RC4(IV, Schlüssel) verschlüsselte Nachricht IV

slide-21
SLIDE 21

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Sicherungsmechanismen in Wireless LANs

Wired Equivalent Privacy Verschlüsselung

Nachricht Prüfsumme XOR Schlüsselstrom = RC4(IV, Schlüssel) verschlüsselte Nachricht IV

slide-22
SLIDE 22

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Sicherungsmechanismen in Wireless LANs

Benutzerauthentifizierung (Shared Key)

Access Point

slide-23
SLIDE 23

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Sicherungsmechanismen in Wireless LANs

Benutzerauthentifizierung (Shared Key)

Authentifizie- rungsanfrage Access Point

slide-24
SLIDE 24

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Sicherungsmechanismen in Wireless LANs

Benutzerauthentifizierung (Shared Key)

zufällige Klartext- zeichenfolge Access Point

slide-25
SLIDE 25

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Sicherungsmechanismen in Wireless LANs

Benutzerauthentifizierung (Shared Key)

Access Point zufällige Klartext- zeichenfolge WEP Verschlüsselung

slide-26
SLIDE 26

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Sicherungsmechanismen in Wireless LANs

Benutzerauthentifizierung (Shared Key)

Access Point zufällige Klartext- zeichenfolge WEP Verschlüsselung verschlüsselte Zeichenfolge

slide-27
SLIDE 27

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Sicherungsmechanismen in Wireless LANs

Benutzerauthentifizierung (Shared Key)

Access Point zufällige Klartext- zeichenfolge WEP Verschlüsselung verschlüsselte Zeichenfolge Vergleich beider Zeichenfolgen

slide-28
SLIDE 28

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Schwachstellen in den Sicherungsmechanismen

  • Abfangen der ESSID
  • MAC-Adressen Zugriffskontrollisten
  • Wired Equivalent Privacy (WEP) Verschlüsselung
  • Shared Key Authentifizierung
  • Denial of Service (DoS) im WLAN
slide-29
SLIDE 29

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Schwachstellen in den Sicherungsmechanismen

Abfangen der ESSID im „geschlossenen“ WLAN

Nutzer Angreifer Access Point

slide-30
SLIDE 30

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Schwachstellen in den Sicherungsmechanismen

Abfangen der ESSID im „geschlossenen“ WLAN

Authentifizierungsanfrage (enthält ESSID im Klartext) Nutzer Angreifer Access Point

slide-31
SLIDE 31

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Schwachstellen in den Sicherungsmechanismen

Abfangen der ESSID im „geschlossenen“ WLAN

Access Point Authentifizierungsanfrage (enthält ESSID im Klartext) Nutzer Angreifer

slide-32
SLIDE 32

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Schwachstellen in den Sicherungsmechanismen

Abfangen der ESSID im „geschlossenen“ WLAN

Access Point Authentifizierungsanfrage (enthält ESSID im Klartext) Nutzer Angreifer

slide-33
SLIDE 33

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Schwachstellen in den Sicherungsmechanismen

MAC-Adressen Zugriffskontrollisten

Access Point

MAC-Adresse 03-45-23-45-23-12 Zugriffskontrolliste 02-2F-56-12-DA-05 03-45-23-45-23-12

Nutzer

MAC-Adresse 01-12-A2-05-27-02

Angreifer

slide-34
SLIDE 34

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Schwachstellen in den Sicherungsmechanismen

MAC-Adressen Zugriffskontrollisten

Access Point

MAC-Adresse 03-45-23-45-23-12 Zugriffskontrolliste 02-2F-56-12-DA-05 03-45-23-45-23-12

Nutzer

MAC-Adresse 01-12-A2-05-27-02

Angreifer

slide-35
SLIDE 35

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Schwachstellen in den Sicherungsmechanismen

MAC-Adressen Zugriffskontrollisten

Access Point

MAC-Adresse 03-45-23-45-23-12 Zugriffskontrolliste 02-2F-56-12-DA-05 03-45-23-45-23-12

Nutzer

MAC-Adresse 01-12-A2-05-27-02

Angreifer

slide-36
SLIDE 36

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Schwachstellen in den Sicherungsmechanismen

MAC-Adressen Zugriffskontrollisten

Access Point

MAC-Adresse 03-45-23-45-23-12 Zugriffskontrolliste 02-2F-56-12-DA-05 03-45-23-45-23-12

Nutzer

MAC-Adresse 01-12-A2-05-27-02

Angreifer

slide-37
SLIDE 37

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Schwachstellen in den Sicherungsmechanismen

MAC-Adressen Zugriffskontrollisten

Access Point

MAC-Adresse 03-45-23-45-23-12 Zugriffskontrolliste 02-2F-56-12-DA-05 03-45-23-45-23-12

Nutzer

MAC-Adresse 03-45-23-45-23-12

Angreifer

slide-38
SLIDE 38

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Schwachstellen in den Sicherungsmechanismen

MAC-Adressen Zugriffskontrollisten

Access Point

Zugriffskontrolliste 02-2F-56-12-DA-05 03-45-23-45-23-12 MAC-Adresse 03-45-23-45-23-12

Angreifer

slide-39
SLIDE 39

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Schwachstellen in den Sicherungsmechanismen

Wired Equivalent Privacy Verschlüsselung

Nachricht Prüfsumme Schlüsselstrom = RC4(IV, Schlüssel) XOR verschlüsselte Nachricht IV

slide-40
SLIDE 40

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Schwachstellen in den Sicherungsmechanismen

Wired Equivalent Privacy Verschlüsselung

Nachricht Prüfsumme Schlüsselstrom = RC4(IV, Schlüssel) XOR verschlüsselte Nachricht IV

Initialisierungsvektor (24 Bit Zahl) geheimer WEP-Schlüssel

slide-41
SLIDE 41

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Schwachstellen in den Sicherungsmechanismen

Wired Equivalent Privacy Verschlüsselung

Nachricht Prüfsumme Schlüsselstrom = RC4(IV, Schlüssel) XOR verschlüsselte Nachricht IV

Initialisierungsvektor (24 Bit Zahl) geheimer WEP-Schlüssel

Datentransferrate von 5Mb/s = 436 Datenpakete/s mit je 1500 Bytes Nach 12 Stunden Datenübertragung => mehr als 224 Datenpakete übertragen ^

slide-42
SLIDE 42

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Schwachstellen in den Sicherungsmechanismen

Wired Equivalent Privacy Verschlüsselung

Nutzer Angreifer Access Point

slide-43
SLIDE 43

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Schwachstellen in den Sicherungsmechanismen

Wired Equivalent Privacy Verschlüsselung

Access Point Angreifer Klartext Nutzer

slide-44
SLIDE 44

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Schwachstellen in den Sicherungsmechanismen

Wired Equivalent Privacy Verschlüsselung

Access Point Nutzer Angreifer Klartext verschlüsselter Text

slide-45
SLIDE 45

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Schwachstellen in den Sicherungsmechanismen

Wired Equivalent Privacy Verschlüsselung

Access Point Nutzer Angreifer Klartext verschlüsselter Text

slide-46
SLIDE 46

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Schwachstellen in den Sicherungsmechanismen

Wired Equivalent Privacy Verschlüsselung

Access Point Nutzer Angreifer Klartext verschlüsselter Text

slide-47
SLIDE 47

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Schwachstellen in den Sicherungsmechanismen

Wired Equivalent Privacy Verschlüsselung

Access Point Nutzer Angreifer berechnet Schlüsselstrom Klartext verschlüsselter Text

slide-48
SLIDE 48

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Schwachstellen in den Sicherungsmechanismen

Wired Equivalent Privacy Verschlüsselung P = bekannter Klartext C = bekannter verschlüsselter Text C = P xor RC4(IV, Key) C xor P <=> (P xor RC4(IV, Key)) xor P

slide-49
SLIDE 49

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Schwachstellen in den Sicherungsmechanismen

Wired Equivalent Privacy Verschlüsselung P = bekannter Klartext C = bekannter verschlüsselter Text C = P xor RC4(IV, Key) C xor P <=> (P xor RC4(IV, Key)) xor P <=> P xor (RC4(IV, Key) xor P) <=> P xor (P xor RC4(IV, Key)) <=> (P xor P) xor RC4(IV, Key)

slide-50
SLIDE 50

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Schwachstellen in den Sicherungsmechanismen

Wired Equivalent Privacy Verschlüsselung P = bekannter Klartext C = bekannter verschlüsselter Text C = P xor RC4(IV, Key) C xor P <=> (P xor RC4(IV, Key)) xor P <=> P xor (RC4(IV, Key) xor P) <=> P xor (P xor RC4(IV, Key)) <=> (P xor P) xor RC4(IV, Key) <=> 0 xor RC4(IV, Key)

slide-51
SLIDE 51

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Schwachstellen in den Sicherungsmechanismen

Wired Equivalent Privacy Verschlüsselung P = bekannter Klartext C = bekannter verschlüsselter Text C = P xor RC4(IV, Key) C xor P <=> (P xor RC4(IV, Key)) xor P <=> P xor (RC4(IV, Key) xor P) <=> P xor (P xor RC4(IV, Key)) <=> (P xor P) xor RC4(IV, Key) <=> 0 xor RC4(IV, Key) <=> RC4(IV, Key)

slide-52
SLIDE 52

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Schwachstellen in den Sicherungsmechanismen

Wired Equivalent Privacy Verschlüsselung

Angreifer Datenbank (IV, Schlüsselstrom)

224 Datensätze = 24GB ^

slide-53
SLIDE 53

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Schwachstellen in den Sicherungsmechanismen

Benutzerauthentifizierung (Shared Key)

Access Point zufällige Klartext- zeichenfolge verschlüsselte Zeichenfolge Nutzer Angreifer

slide-54
SLIDE 54

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Schwachstellen in den Sicherungsmechanismen

Benutzerauthentifizierung (Shared Key)

Access Point zufällige Klartext- zeichenfolge verschlüsselte Zeichenfolge Nutzer Angreifer

slide-55
SLIDE 55

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Schwachstellen in den Sicherungsmechanismen

Benutzerauthentifizierung (Shared Key)

Access Point zufällige Klartext- zeichenfolge verschlüsselte Zeichenfolge Nutzer Angreifer berechnet Schlüsselstrom

slide-56
SLIDE 56

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Schwachstellen in den Sicherungsmechanismen

Denial of Service

Angreifer Nutzer Access Point

slide-57
SLIDE 57

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Schwachstellen in den Sicherungsmechanismen

Denial of Service

Angreifer Nutzer Access Point

slide-58
SLIDE 58

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Schwachstellen in den Sicherungsmechanismen

Denial of Service

Access Point Nutzer Angreifer

slide-59
SLIDE 59

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Verbesserung der Sicherheit

  • Verschlüsselung auf höherer Ebene
  • Verbesserungen am Standard IEEE 802.11
  • IEEE 802.1X
slide-60
SLIDE 60

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Verbesserung der Sicherheit

Verschlüsselung auf höherer Ebene

Verschlüsselung wird über ein VPN realisiert

gebräuchliche Protokolle: PPTP, IPSec

slide-61
SLIDE 61

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Verbesserung der Sicherheit

Verschlüsselung auf höherer Ebene

WEP Verschlüsselung VPN Verschlüsselung

Verschlüsselung wird über ein VPN realisiert

gebräuchliche Protokolle: PPTP, IPSec

slide-62
SLIDE 62

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Verbesserung der Sicherheit

Verschlüsselung auf höherer Ebene

Nutzer Nutzer Access Point VPN-Server

  • verschl. WEP Verbindung
  • verschl. VPN Verbindung
slide-63
SLIDE 63

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Verbesserung der Sicherheit

Verschlüsselung auf höherer Ebene

Nutzer Nutzer Access Point VPN-Server

  • verschl. WEP Verbindung
  • verschl. VPN Verbindung
slide-64
SLIDE 64

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Verbesserung der Sicherheit

Verschlüsselung auf höherer Ebene

Nutzer Nutzer Access Point VPN-Server

  • verschl. WEP Verbindung
  • verschl. VPN Verbindung
slide-65
SLIDE 65

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Verbesserung der Sicherheit

Verschlüsselung auf höherer Ebene

Nutzer Nutzer Access Point VPN-Server

  • verschl. WEP Verbindung
  • verschl. VPN Verbindung
slide-66
SLIDE 66

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Verbesserung der Sicherheit

Verschlüsselung auf höherer Ebene

Nutzer Nutzer Access Point VPN-Server

  • verschl. WEP Verbindung
  • verschl. VPN Verbindung
slide-67
SLIDE 67

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Verbesserung der Sicherheit

Verschlüsselung auf höherer Ebene

Nutzer Nutzer Access Point VPN-Server

  • verschl. WEP Verbindung
  • verschl. VPN Verbindung
slide-68
SLIDE 68

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Verbesserung der Sicherheit

Verbesserungen am Standard IEEE 802.11

  • Temporary Key Integrity Protocol (TKIP)
slide-69
SLIDE 69

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Verbesserung der Sicherheit

Verbesserungen am Standard IEEE 802.11

  • Temporary Key Integrity Protocol (TKIP)

Entwicklung eines neuen Sicherheitsstandard IEEE 802.11i

basiert auf IEEE 802.1X vielfältige Authentifizierungsmechanismen

Benutzername und Paßwort Zertifikate SIM-Karte

slide-70
SLIDE 70

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Verbesserung der Sicherheit

Verbesserungen am Standard IEEE 802.11

  • Temporary Key Integrity Protocol (TKIP)

Entwicklung eines neuen Sicherheitsstandard IEEE 802.11i

basiert auf IEEE 802.1X vielfältige Authentifizierungsmechanismen

Benutzername und Paßwort Zertifikate SIM-Karte

neuer Verschlüsselungsalgorithmus: AES

slide-71
SLIDE 71

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Verbesserung der Sicherheit

Verbesserungen am Standard IEEE 802.11

Temporary Key Integrity Protocol

Erweiterung des WEP-Standards

Verlängerung des Schlüssels zusätzliche Sicherheitsmerkmale auf Paketebene Algorithmus für regelmäßigen Schlüsselwechsel

slide-72
SLIDE 72

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Verbesserung der Sicherheit

Verbesserungen am Standard IEEE 802.11

Access Point IEEE 802.1x Nutzer Authentifizierungs-Server

slide-73
SLIDE 73

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Verbesserung der Sicherheit

Verbesserungen am Standard IEEE 802.11

Nutzer Access Point Datenpaket

  • der

Authentifizierung IEEE 802.1x Authentifizierungs-Server

slide-74
SLIDE 74

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Verbesserung der Sicherheit

Verbesserungen am Standard IEEE 802.11

Nutzer Access Point Datenpaket

  • der

Authentifizierung IEEE 802.1x

  • Authentifizierungs-Server
slide-75
SLIDE 75

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Verbesserung der Sicherheit

Verbesserungen am Standard IEEE 802.11

Access Point IEEE 802.1x Nutzer

  • Authentifizierungs-Server

Angreifer

Man-In-Middle Attacke

slide-76
SLIDE 76

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Fazit

Sicherheitsmechanismen

Verstecken der ESSID ist nicht sicher MAC Adressen Kontrollisten sind nicht sicher WEP Verschlüsselung ist nicht sicher

slide-77
SLIDE 77

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Fazit

Sicherheitsmechanismen

Verstecken der ESSID ist nicht sicher MAC Adressen Kontrollisten sind nicht sicher WEP Verschlüsselung ist nicht sicher

Neue Sicherheitsmechanismen noch nicht vollständig entwickelt

IEEE 802.1X ist angreifbar

slide-78
SLIDE 78

1

Praesentation.ppt Florian Müller

TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG

CAROLO-WILHELMINA

Institut für Betriebssysteme und Rechnerverbund http://www.tu-bs.de http://www.ibr.cs.tu-bs.de

Fazit

Sicherheitsmechanismen

Verstecken der ESSID ist nicht sicher MAC Adressen Kontrollisten sind nicht sicher WEP Verschlüsselung ist nicht sicher

Neue Sicherheitsmechanismen noch nicht vollständig entwickelt

IEEE 802.1X ist angreifbar

  • Sicherheit z.Zt. nur über VPN mittels IPSec gewährleistet