WiFi Basics & Security
Matthias Vallentin vallentin@net.in.tum.de Vorlesung “Internetprotokolle” SS06
- Prof. Anja Feldmann, Ph.D.
WiFi Basics & Security Matthias Vallentin - - PowerPoint PPT Presentation
WiFi Basics & Security Matthias Vallentin vallentin@net.in.tum.de Vorlesung Internetprotokolle SS06 Prof. Anja Feldmann, Ph.D. Outline 802.11 (WiFi) Basics Standards: 802.11{a,b,g,h,i} CSMA/CA WiFi Security
Matthias Vallentin vallentin@net.in.tum.de Vorlesung “Internetprotokolle” SS06
2
3
1.1.Standards 1.2.CSMA/CA
4
1.1.Standards 1.2.CSMA/CA
802.11 802.11b 802.11a/h 802.11g 802.11n Enstehungsjahr
1997 1999 1999/2002 2003
2006
Frequenzband
2,4 GHz 2,4 GHz 5 GHz 2,4 GHz 5 GHz
Bruttotransfer
2 MBit/s 11 MBit/s 54 MBit/s 54 MBit/s ~600 MBit/s
Akzeptanz
veraltet stark verbreitet gering verbreitet
WEP WEP , WPA
802.11i ist ein Amendment (Erweiterung / Nachtrag)
5
1.1.Standards 1.2.CSMA/CA
Infrastructure mode
Kabel-Netzwerk dar
Ad hoc mode
Devices in gleicher Reichweite kommunizieren
6
1.1.Standards 1.2.CSMA/CA
Unterschiede des Mediums...
Ausbreitung (path loss)
anderen Geräten verwendet (Bluetooth, ...).
Boden) und trifft beim Ziel u.U. mehrmals ein.
...machen die Kommunikation (sogar point-to-point) erheblich komplizierter.
7
1.1.Standards 1.2.CSMA/CA
(zusätzlich zu CSMA)
8
hidden terminal/node
➡ Interferenz bei B signal fading
➡ Interferenz bei B
1.1.Standards 1.2.CSMA/CA
und Empfangen (sensing collisions) → teuer!
fading
9
1.1.Standards 1.2.CSMA/CA
802.11 Sender 802.11 Empfänger
10
1 if (sense channel idle for DIFS) transmit entire frame (no CD) 2 if (sense channel busy) { start random backoff timer timer counts down while channel idle transmit when timer expires if (no ACK) { increase random backoff interval repeat 2 } } if (frame received OK) return ACK after SIFS ACK wird wegen hidden terminal Problem benötigt
1.1.Standards 1.2.CSMA/CA
randomisierten Zugang zu Medium zu gewähren
CSMA
RTS
wieder frei ist ➡ Data Frame Kollisionen durch kleine Reservierungspakete vollständig vermeiden!
11
1.1.Standards 1.2.CSMA/CA
12
1.1.Standards 1.2.CSMA/CA
13 2.WiFi Security 2.1.WEP 2.2.802.11i 2.3.DoS
diese Aspekte?
14 2.WiFi Security 2.1.WEP 2.2.802.11i 2.3.DoS
15 2.WiFi Security 2.1.WEP 2.2.802.11i 2.3.DoS
16
Vetraulichkeit durch Verschlüsselung
der mit dem Klartext/Plaintext via XOR (i.Z. ⊕) verknüpft wird
2.WiFi Security 2.1.WEP 2.2.802.11i 2.3.DoS
100 ⊕ 010 = 110
Keystream RC4(v,k)
17
2.WiFi Security 2.1.WEP 2.2.802.11i 2.3.DoS
18 2.WiFi Security 2.1.WEP 2.2.802.11i 2.3.DoS
(Klartext)
19 2.WiFi Security 2.1.WEP 2.2.802.11i 2.3.DoS
das Netz senden
20
RC4(v,k) ⊕ Plaintext = Ciphertext
2.WiFi Security 2.1.WEP 2.2.802.11i 2.3.DoS
Keystream
Verkehr entschlüsseln
21
RC4(v,k) = P ⊕ C
2.WiFi Security 2.1.WEP 2.2.802.11i 2.3.DoS
Veröffentlichung von WEP bekannt
22 2.WiFi Security 2.1.WEP 2.2.802.11i 2.3.DoS
keying implementieren
, EAP-GTP , ... , EAP-TLS, ...
23 2.WiFi Security 2.1.WEP 2.2.802.11i 2.3.DoS
24 2.WiFi Security 2.1.WEP 2.2.802.11i 2.3.DoS
25 2.WiFi Security 2.1.WEP 2.2.802.11i 2.3.DoS
sofort injiziert werden
26 2.WiFi Security 2.1.WEP 2.2.802.11i 2.3.DoS
schicken und Antwort vom AP entschlüsseln (C ⊕ P = RC4(v,k)). Solange wiederholen, bis 1500 bytes (MTU) vom Keystream bekannt sind
3.1.Senden von 1500 byte Broadcasts 3.2.AP wird das Paket (wahrscheinlich) weiterleiten 3.3.Keystream für das Paket bestimmen und auf diese Weise alle weiteren Keystreams bestimmen
27 2.WiFi Security 2.1.WEP 2.2.802.11i 2.3.DoS
vor das ursprüngliche Paket eingefügt werden
Adresse
28 2.WiFi Security 2.1.WEP 2.2.802.11i 2.3.DoS
29 2.WiFi Security 2.1.WEP 2.2.802.11i 2.3.DoS
WEP WPA WPA2 Algorithmus
RC4 RC4 AES-CTR
Schlüssellänge
64/128 bit 128 bit 128 bit
IV-Länge
24 bit 48 bit 48 bit
Datenintegrität
CRC-32 Michael CBC-MAC
Headerintegrität
CBC-MAC
Authentifizierung
Shared Key 802.1X 802.1X
Key-Management
802.1X
Replay-Attacken Schutz
IV-Sequenz
30 2.WiFi Security 2.1.WEP 2.2.802.11i 2.3.DoS
31
Verbindungsphasen bis zum Datenaustausch
➡ komplexer als WEP (zum Glück auch sicherer :)
2.WiFi Security 2.1.WEP 2.2.802.11i 2.3.DoS
32
33 2.WiFi Security 2.1.WEP 2.2.802.11i 2.3.DoS
34 2.WiFi Security 2.1.WEP 2.2.802.11i 2.3.DoS
PSK = PMK = PBKDF2(passphrase, SSID, SSIDlength, 4096, 256)
Verfahren aus PKCS#5 v2.0
35 2.WiFi Security 2.1.WEP 2.2.802.11i 2.3.DoS
Umgebungen
Verbindungen
36 2.WiFi Security 2.1.WEP 2.2.802.11i 2.3.DoS
37 2.WiFi Security 2.1.WEP 2.2.802.11i 2.3.DoS
unterschiedliche Devices
4WH verwendet werden
38 2.WiFi Security 2.1.WEP 2.2.802.11i 2.3.DoS
39 2.WiFi Security 2.1.WEP 2.2.802.11i 2.3.DoS
senden
➡ DoS zu einfach (nicht von 802.11i adressiert!) ➡ DoS Angriffe können weitere Attacken vereinfachen (Session-Hijacking, MitM)
40 2.WiFi Security 2.1.WEP 2.2.802.11i 2.3.DoS
41
Fragen ? vallentin@net.in.tum.de