19
Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg

Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE

Embed Size (px)

Citation preview

Page 1: Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE

Wireless Local Area Network

(WLAN)

Elise Kengni Talla

Fachbereich Mathematik und Informatik

Universität Marburg

Page 2: Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE

Inhaltsverzeichnis

Grundlagen von WLAN

Ad-hoc vs. Infrastructutre Mode

Sicherheitstypen

Mögliche Angriffszenarien

Praktische Umsetzung einer WEP-Attack

Zusammenfassung

Page 3: Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE

Grundlagen von WLAN

Drahtlose Netzwerkgruppen

− Wireless Personal Area Networks (WPAN)

− Wireless Local Area Networks (WLAN)

− Wireless Metropolitan Area Networks ( WMAN)

− Wireless Wide Area Networks ( WWAN)

Page 4: Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE

Grundlagen von WLAN

WLAN

→ Wireless Local Area Network

→ Reichweite erstreckt sich auf ca. 100m.

→ in 1997

Page 5: Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE

Grundlagen von WLAN

Modulationsverfahren

Zwei bekanntesten Verfahren zur Datenübertragung

− Frequency Hopping Spread Spectrum (FHSS)

− Direct Sequence Spread Spectrum (DSSS)

FHSS-Verfahren DSSS-Verfahren

Kollision

Page 6: Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE

Grundlagen von WLAN

Vernetzungstechniken

Heimnetz (HAN)

− Home Area Network

− Haushalts- und Peripheriegeräte

Hot Spots

− Drahtlose Internet-Zugang

− Je nach Anbieter Kostenpflichtig

Point-to-Point Verbindung

− Verbindung zweier

Gegenstellen

Page 7: Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE

Ad-hoc vs. Infrastructutre Mode

Ad-hoc Infastructure

+ Schneller Datentransfer + Hohe Reichweite

+ Preiswert + Roaming möglich

+ einfach konfigurierbar − umfang. Konfiguration

− Begrenzte Reichweite − Teuer

Page 8: Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE

Sicherheitstypen

WEP (Wired Equivalent Privacy)

Zweck: Integrität ,Vertraulichkeit von Daten gewährleisten

− 64 oder 128 Bit tatsächlich ( 40–104 Bit)

− 24 Bit fest für den Initialisierungsvektor (IV)

− basiert auf RC4-Algorithmus

− Schwäche vorhanden

Page 9: Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE

Sicherheitstypen

WPA ( Wireless Protected Access)

Zweck: WEP-Schwächen zu Verbessern

− Im 2003 durch Wifi-Alliance eingeführt

− Kompatibilität zu alter Hardware

− basiert auf TKIP (Temporal Key Integrity Protokol)

− Beck-Tews Angriff, 2008◦ Paket wird gekürzt ( Letzte Byte entfernt)

◦ Gekürzte Paket weitergeleitet

◦ Falsch ( Keine Rückmeldung) / True ( AP sendet Failure Report)

Page 10: Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE

Sicherheitstypen

WPA2 (Wireless Protected Access2)

Zweck: WPA zu verbessern

− 2004,Wifi-Alliance

− Basiert auf AES (Advanced Encryption Standard)

Verschlüsselung

− „Hole 196“genannt , WPA2 –Lücke ( Firma Airtight

Networks entdeckt)

◦ Der Angreifer Versucht die Broadcast-Paketen zu fälschen

◦ Z.B: ARP-Spoofing)

◦ Gefälschte Paket wird dem Opfer gesendet

Page 11: Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE

Mögliche Angriffszenarien

Man-In-The-Middle

Manipulation von Daten

im Datenverkehr zwischen

zwei Stellen .Verbindung

zwischen den Stellen noch

Vorhanden.

Dictionary-Attack

Wortlist durchlaufen dann im

Komb. mit Ziffern oder

Sonderzeichen wieder testen

Session Hijacking

Angreifer versucht die

Verbindung zu übernehmen

Indem er seinen Opfer

auslastet bis er eine Fehler

Meldung bekommt oder eine

Beendete Session weiterführt

Brutte-Force-Attack

Alle möglichen Passwörter

Testen ( Tier-, Familienname)

Page 12: Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE

Mögliche Angriffszenarien

SniffenMithören von übertragenen Daten durch Dritte

SpoofingVortäuschung einer falschen Identität

MAC Spoofing

Falsche MAC-Adresse Vortäuschen

ARP Spoofing

ARP-Tabelle des Opfers manipulieren

gefälschte ARP-Eintrag IP und MAC des Angreifers

IP Spoofing

Falsche IP-Adresse vortäuschen

Page 13: Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE

Praktische Umsetzung einer WEP-Attack

Komponenten

Tool: Aircrak-ng

Berechnung von WEP-Key

3 Laptops (WEP Setzen)

wobei 1 mit Linux

Access Point

− Higraphics2010

− 00:16:01:AE:FE:ED

Page 14: Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE

Praktische Umsetzung einer WEP-Attack

„Monitor Mode“ aktivieren

− Wlan-Karten im Monitor Modus versetzten

− sudo airmon-ng start Wlan0

− Neues erstellte Gerät „mon0“

Page 15: Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE

Auffindung näherer WLAN-Netwerke

− sudo airodump-ng mon0

− alle in Reichweite befindliche WLAN-Netzwerke

MAC des APs

Praktische Umsetzung einer WEP-Attack

Page 16: Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE

Praktische Umsetzung einer WEP-Attack

Aufzeichnung von Datenpaketen

− sudo Airodump-ng -c 5 –bssid 00:16:01:AE:FE:6D –w outputfile mon0

− Daten des APs werden aus Kanal 5 ablesen und im AusgabeDatei

„Outputfile“ aufgezeichnet

Gesammelte Pakete

Mac-Adressen verbundener Clients (Laptops)

Page 17: Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE

Praktische Umsetzung einer WEP-Attack

Brechen der Verschlüsselung

− Während des Aufzeichnen mit dem Brechen beginnen

− sudo aircrack-ng -a 1 -e HiGraphics2010 outputfile-01.cap

WEP

Page 18: Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE

Zusammenfassung

Sicherheitsrisiko verringern durch:

SSID –Bekanntgabe desaktivieren

Automatische IP-Vergabe (DHCP) desaktivieren

Möglichst WPA2 Verschlüsselung nutzen

Page 19: Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE

Litteratur

Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise

„IEEE 802.15 Standards “, http://www.ieee802.org/15/

„Bandwidth Efficiency of Wireless Networks of WPAN, WLAN, WMAN and WWAN“, Ing. Milan Šimek, Ing. Ivan Míča, Ing. Jan Kacálek, 2007/30 – 28.8.2007

IEEE 802.11Standards, http://standards.ieee.org/about/get/802/802.11.html, http://en.wikipedia.org/wiki/IEEE_802.11#endnote_80211ns_37ghzA2

http://www.analog.com/library/analogdialogue/archives/43-01/smart_metering.html

How WIMAX works“, http://computer.howstuffworks.com/wimax1.htm

http://www.deutschebahn.com/site/ice__europaweit/de/ice/reisezeit__und__komfort/reisezeit__komfort.html

http://wlan.informatik.uni-rostock.de/hochschulen/downloads/v1/html/burchert/sld011.htm

O’Reilly , “802.11 Wireless Networks, The definitive Guide” , April 2002

NIST, “Guide to Securing Legacy IEEE 802.11 Wireless Networks”, Karen Scarfone, Derrick Dicoi, Mathew Sexton, Cyrus Tibbs

Eric Tews, Martins Beck “Practikals attacks against WEP and WPA”, November 2008

Wi Fi alliance, “Deploying Wi-Fi Protected Access WPA and WPA2 in the Enterprise”, March 2005

http://www.ceilers-news.de/serendipity/35-Hole196-Eine-neue-Schwachstelle-in-WPA2.html

http://www.virenschutz.info/Ad-Hoc-Modus-Wlan-Tutorials-6.html

http://www.html-world.de/program/wlan_5.jpg