Upload
nguyenphuc
View
216
Download
0
Embed Size (px)
Citation preview
Wireless Local Area Network
(WLAN)
Elise Kengni Talla
Fachbereich Mathematik und Informatik
Universität Marburg
Inhaltsverzeichnis
Grundlagen von WLAN
Ad-hoc vs. Infrastructutre Mode
Sicherheitstypen
Mögliche Angriffszenarien
Praktische Umsetzung einer WEP-Attack
Zusammenfassung
Grundlagen von WLAN
Drahtlose Netzwerkgruppen
− Wireless Personal Area Networks (WPAN)
− Wireless Local Area Networks (WLAN)
− Wireless Metropolitan Area Networks ( WMAN)
− Wireless Wide Area Networks ( WWAN)
Grundlagen von WLAN
WLAN
→ Wireless Local Area Network
→ Reichweite erstreckt sich auf ca. 100m.
→ in 1997
Grundlagen von WLAN
Modulationsverfahren
Zwei bekanntesten Verfahren zur Datenübertragung
− Frequency Hopping Spread Spectrum (FHSS)
− Direct Sequence Spread Spectrum (DSSS)
FHSS-Verfahren DSSS-Verfahren
Kollision
Grundlagen von WLAN
Vernetzungstechniken
Heimnetz (HAN)
− Home Area Network
− Haushalts- und Peripheriegeräte
Hot Spots
− Drahtlose Internet-Zugang
− Je nach Anbieter Kostenpflichtig
Point-to-Point Verbindung
− Verbindung zweier
Gegenstellen
Ad-hoc vs. Infrastructutre Mode
Ad-hoc Infastructure
+ Schneller Datentransfer + Hohe Reichweite
+ Preiswert + Roaming möglich
+ einfach konfigurierbar − umfang. Konfiguration
− Begrenzte Reichweite − Teuer
Sicherheitstypen
WEP (Wired Equivalent Privacy)
Zweck: Integrität ,Vertraulichkeit von Daten gewährleisten
− 64 oder 128 Bit tatsächlich ( 40–104 Bit)
− 24 Bit fest für den Initialisierungsvektor (IV)
− basiert auf RC4-Algorithmus
− Schwäche vorhanden
Sicherheitstypen
WPA ( Wireless Protected Access)
Zweck: WEP-Schwächen zu Verbessern
− Im 2003 durch Wifi-Alliance eingeführt
− Kompatibilität zu alter Hardware
− basiert auf TKIP (Temporal Key Integrity Protokol)
− Beck-Tews Angriff, 2008◦ Paket wird gekürzt ( Letzte Byte entfernt)
◦ Gekürzte Paket weitergeleitet
◦ Falsch ( Keine Rückmeldung) / True ( AP sendet Failure Report)
Sicherheitstypen
WPA2 (Wireless Protected Access2)
Zweck: WPA zu verbessern
− 2004,Wifi-Alliance
− Basiert auf AES (Advanced Encryption Standard)
Verschlüsselung
− „Hole 196“genannt , WPA2 –Lücke ( Firma Airtight
Networks entdeckt)
◦ Der Angreifer Versucht die Broadcast-Paketen zu fälschen
◦ Z.B: ARP-Spoofing)
◦ Gefälschte Paket wird dem Opfer gesendet
Mögliche Angriffszenarien
Man-In-The-Middle
Manipulation von Daten
im Datenverkehr zwischen
zwei Stellen .Verbindung
zwischen den Stellen noch
Vorhanden.
Dictionary-Attack
Wortlist durchlaufen dann im
Komb. mit Ziffern oder
Sonderzeichen wieder testen
Session Hijacking
Angreifer versucht die
Verbindung zu übernehmen
Indem er seinen Opfer
auslastet bis er eine Fehler
Meldung bekommt oder eine
Beendete Session weiterführt
Brutte-Force-Attack
Alle möglichen Passwörter
Testen ( Tier-, Familienname)
Mögliche Angriffszenarien
SniffenMithören von übertragenen Daten durch Dritte
SpoofingVortäuschung einer falschen Identität
MAC Spoofing
Falsche MAC-Adresse Vortäuschen
ARP Spoofing
ARP-Tabelle des Opfers manipulieren
gefälschte ARP-Eintrag IP und MAC des Angreifers
IP Spoofing
Falsche IP-Adresse vortäuschen
Praktische Umsetzung einer WEP-Attack
Komponenten
Tool: Aircrak-ng
Berechnung von WEP-Key
3 Laptops (WEP Setzen)
wobei 1 mit Linux
Access Point
− Higraphics2010
− 00:16:01:AE:FE:ED
Praktische Umsetzung einer WEP-Attack
„Monitor Mode“ aktivieren
− Wlan-Karten im Monitor Modus versetzten
− sudo airmon-ng start Wlan0
− Neues erstellte Gerät „mon0“
Auffindung näherer WLAN-Netwerke
− sudo airodump-ng mon0
− alle in Reichweite befindliche WLAN-Netzwerke
MAC des APs
Praktische Umsetzung einer WEP-Attack
Praktische Umsetzung einer WEP-Attack
Aufzeichnung von Datenpaketen
− sudo Airodump-ng -c 5 –bssid 00:16:01:AE:FE:6D –w outputfile mon0
− Daten des APs werden aus Kanal 5 ablesen und im AusgabeDatei
„Outputfile“ aufgezeichnet
Gesammelte Pakete
Mac-Adressen verbundener Clients (Laptops)
Praktische Umsetzung einer WEP-Attack
Brechen der Verschlüsselung
− Während des Aufzeichnen mit dem Brechen beginnen
− sudo aircrack-ng -a 1 -e HiGraphics2010 outputfile-01.cap
WEP
Zusammenfassung
Sicherheitsrisiko verringern durch:
SSID –Bekanntgabe desaktivieren
Automatische IP-Vergabe (DHCP) desaktivieren
Möglichst WPA2 Verschlüsselung nutzen
Litteratur
Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise
„IEEE 802.15 Standards “, http://www.ieee802.org/15/
„Bandwidth Efficiency of Wireless Networks of WPAN, WLAN, WMAN and WWAN“, Ing. Milan Šimek, Ing. Ivan Míča, Ing. Jan Kacálek, 2007/30 – 28.8.2007
IEEE 802.11Standards, http://standards.ieee.org/about/get/802/802.11.html, http://en.wikipedia.org/wiki/IEEE_802.11#endnote_80211ns_37ghzA2
http://www.analog.com/library/analogdialogue/archives/43-01/smart_metering.html
How WIMAX works“, http://computer.howstuffworks.com/wimax1.htm
http://www.deutschebahn.com/site/ice__europaweit/de/ice/reisezeit__und__komfort/reisezeit__komfort.html
http://wlan.informatik.uni-rostock.de/hochschulen/downloads/v1/html/burchert/sld011.htm
O’Reilly , “802.11 Wireless Networks, The definitive Guide” , April 2002
NIST, “Guide to Securing Legacy IEEE 802.11 Wireless Networks”, Karen Scarfone, Derrick Dicoi, Mathew Sexton, Cyrus Tibbs
Eric Tews, Martins Beck “Practikals attacks against WEP and WPA”, November 2008
Wi Fi alliance, “Deploying Wi-Fi Protected Access WPA and WPA2 in the Enterprise”, March 2005
http://www.ceilers-news.de/serendipity/35-Hole196-Eine-neue-Schwachstelle-in-WPA2.html
http://www.virenschutz.info/Ad-Hoc-Modus-Wlan-Tutorials-6.html
http://www.html-world.de/program/wlan_5.jpg