wireless local area network (wlan) - uni-marburg.de · litteratur jörg rech, “wireless lans,...
TRANSCRIPT
![Page 1: Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE](https://reader031.vdocuments.us/reader031/viewer/2022022518/5b14c0897f8b9a7d068baaac/html5/thumbnails/1.jpg)
Wireless Local Area Network
(WLAN)
Elise Kengni Talla
Fachbereich Mathematik und Informatik
Universität Marburg
![Page 2: Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE](https://reader031.vdocuments.us/reader031/viewer/2022022518/5b14c0897f8b9a7d068baaac/html5/thumbnails/2.jpg)
Inhaltsverzeichnis
Grundlagen von WLAN
Ad-hoc vs. Infrastructutre Mode
Sicherheitstypen
Mögliche Angriffszenarien
Praktische Umsetzung einer WEP-Attack
Zusammenfassung
![Page 3: Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE](https://reader031.vdocuments.us/reader031/viewer/2022022518/5b14c0897f8b9a7d068baaac/html5/thumbnails/3.jpg)
Grundlagen von WLAN
Drahtlose Netzwerkgruppen
− Wireless Personal Area Networks (WPAN)
− Wireless Local Area Networks (WLAN)
− Wireless Metropolitan Area Networks ( WMAN)
− Wireless Wide Area Networks ( WWAN)
![Page 4: Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE](https://reader031.vdocuments.us/reader031/viewer/2022022518/5b14c0897f8b9a7d068baaac/html5/thumbnails/4.jpg)
Grundlagen von WLAN
WLAN
→ Wireless Local Area Network
→ Reichweite erstreckt sich auf ca. 100m.
→ in 1997
![Page 5: Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE](https://reader031.vdocuments.us/reader031/viewer/2022022518/5b14c0897f8b9a7d068baaac/html5/thumbnails/5.jpg)
Grundlagen von WLAN
Modulationsverfahren
Zwei bekanntesten Verfahren zur Datenübertragung
− Frequency Hopping Spread Spectrum (FHSS)
− Direct Sequence Spread Spectrum (DSSS)
FHSS-Verfahren DSSS-Verfahren
Kollision
![Page 6: Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE](https://reader031.vdocuments.us/reader031/viewer/2022022518/5b14c0897f8b9a7d068baaac/html5/thumbnails/6.jpg)
Grundlagen von WLAN
Vernetzungstechniken
Heimnetz (HAN)
− Home Area Network
− Haushalts- und Peripheriegeräte
Hot Spots
− Drahtlose Internet-Zugang
− Je nach Anbieter Kostenpflichtig
Point-to-Point Verbindung
− Verbindung zweier
Gegenstellen
![Page 7: Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE](https://reader031.vdocuments.us/reader031/viewer/2022022518/5b14c0897f8b9a7d068baaac/html5/thumbnails/7.jpg)
Ad-hoc vs. Infrastructutre Mode
Ad-hoc Infastructure
+ Schneller Datentransfer + Hohe Reichweite
+ Preiswert + Roaming möglich
+ einfach konfigurierbar − umfang. Konfiguration
− Begrenzte Reichweite − Teuer
![Page 8: Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE](https://reader031.vdocuments.us/reader031/viewer/2022022518/5b14c0897f8b9a7d068baaac/html5/thumbnails/8.jpg)
Sicherheitstypen
WEP (Wired Equivalent Privacy)
Zweck: Integrität ,Vertraulichkeit von Daten gewährleisten
− 64 oder 128 Bit tatsächlich ( 40–104 Bit)
− 24 Bit fest für den Initialisierungsvektor (IV)
− basiert auf RC4-Algorithmus
− Schwäche vorhanden
![Page 9: Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE](https://reader031.vdocuments.us/reader031/viewer/2022022518/5b14c0897f8b9a7d068baaac/html5/thumbnails/9.jpg)
Sicherheitstypen
WPA ( Wireless Protected Access)
Zweck: WEP-Schwächen zu Verbessern
− Im 2003 durch Wifi-Alliance eingeführt
− Kompatibilität zu alter Hardware
− basiert auf TKIP (Temporal Key Integrity Protokol)
− Beck-Tews Angriff, 2008◦ Paket wird gekürzt ( Letzte Byte entfernt)
◦ Gekürzte Paket weitergeleitet
◦ Falsch ( Keine Rückmeldung) / True ( AP sendet Failure Report)
![Page 10: Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE](https://reader031.vdocuments.us/reader031/viewer/2022022518/5b14c0897f8b9a7d068baaac/html5/thumbnails/10.jpg)
Sicherheitstypen
WPA2 (Wireless Protected Access2)
Zweck: WPA zu verbessern
− 2004,Wifi-Alliance
− Basiert auf AES (Advanced Encryption Standard)
Verschlüsselung
− „Hole 196“genannt , WPA2 –Lücke ( Firma Airtight
Networks entdeckt)
◦ Der Angreifer Versucht die Broadcast-Paketen zu fälschen
◦ Z.B: ARP-Spoofing)
◦ Gefälschte Paket wird dem Opfer gesendet
![Page 11: Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE](https://reader031.vdocuments.us/reader031/viewer/2022022518/5b14c0897f8b9a7d068baaac/html5/thumbnails/11.jpg)
Mögliche Angriffszenarien
Man-In-The-Middle
Manipulation von Daten
im Datenverkehr zwischen
zwei Stellen .Verbindung
zwischen den Stellen noch
Vorhanden.
Dictionary-Attack
Wortlist durchlaufen dann im
Komb. mit Ziffern oder
Sonderzeichen wieder testen
Session Hijacking
Angreifer versucht die
Verbindung zu übernehmen
Indem er seinen Opfer
auslastet bis er eine Fehler
Meldung bekommt oder eine
Beendete Session weiterführt
Brutte-Force-Attack
Alle möglichen Passwörter
Testen ( Tier-, Familienname)
![Page 12: Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE](https://reader031.vdocuments.us/reader031/viewer/2022022518/5b14c0897f8b9a7d068baaac/html5/thumbnails/12.jpg)
Mögliche Angriffszenarien
SniffenMithören von übertragenen Daten durch Dritte
SpoofingVortäuschung einer falschen Identität
MAC Spoofing
Falsche MAC-Adresse Vortäuschen
ARP Spoofing
ARP-Tabelle des Opfers manipulieren
gefälschte ARP-Eintrag IP und MAC des Angreifers
IP Spoofing
Falsche IP-Adresse vortäuschen
![Page 13: Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE](https://reader031.vdocuments.us/reader031/viewer/2022022518/5b14c0897f8b9a7d068baaac/html5/thumbnails/13.jpg)
Praktische Umsetzung einer WEP-Attack
Komponenten
Tool: Aircrak-ng
Berechnung von WEP-Key
3 Laptops (WEP Setzen)
wobei 1 mit Linux
Access Point
− Higraphics2010
− 00:16:01:AE:FE:ED
![Page 14: Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE](https://reader031.vdocuments.us/reader031/viewer/2022022518/5b14c0897f8b9a7d068baaac/html5/thumbnails/14.jpg)
Praktische Umsetzung einer WEP-Attack
„Monitor Mode“ aktivieren
− Wlan-Karten im Monitor Modus versetzten
− sudo airmon-ng start Wlan0
− Neues erstellte Gerät „mon0“
![Page 15: Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE](https://reader031.vdocuments.us/reader031/viewer/2022022518/5b14c0897f8b9a7d068baaac/html5/thumbnails/15.jpg)
Auffindung näherer WLAN-Netwerke
− sudo airodump-ng mon0
− alle in Reichweite befindliche WLAN-Netzwerke
MAC des APs
Praktische Umsetzung einer WEP-Attack
![Page 16: Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE](https://reader031.vdocuments.us/reader031/viewer/2022022518/5b14c0897f8b9a7d068baaac/html5/thumbnails/16.jpg)
Praktische Umsetzung einer WEP-Attack
Aufzeichnung von Datenpaketen
− sudo Airodump-ng -c 5 –bssid 00:16:01:AE:FE:6D –w outputfile mon0
− Daten des APs werden aus Kanal 5 ablesen und im AusgabeDatei
„Outputfile“ aufgezeichnet
Gesammelte Pakete
Mac-Adressen verbundener Clients (Laptops)
![Page 17: Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE](https://reader031.vdocuments.us/reader031/viewer/2022022518/5b14c0897f8b9a7d068baaac/html5/thumbnails/17.jpg)
Praktische Umsetzung einer WEP-Attack
Brechen der Verschlüsselung
− Während des Aufzeichnen mit dem Brechen beginnen
− sudo aircrack-ng -a 1 -e HiGraphics2010 outputfile-01.cap
WEP
![Page 18: Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE](https://reader031.vdocuments.us/reader031/viewer/2022022518/5b14c0897f8b9a7d068baaac/html5/thumbnails/18.jpg)
Zusammenfassung
Sicherheitsrisiko verringern durch:
SSID –Bekanntgabe desaktivieren
Automatische IP-Vergabe (DHCP) desaktivieren
Möglichst WPA2 Verschlüsselung nutzen
![Page 19: Wireless Local Area Network (WLAN) - uni-marburg.de · Litteratur Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise „IEEE](https://reader031.vdocuments.us/reader031/viewer/2022022518/5b14c0897f8b9a7d068baaac/html5/thumbnails/19.jpg)
Litteratur
Jörg Rech, “Wireless LANs, 802.11-WLAN-Technologie und praktische Umsetzung im Detail“. Verlag Heinz Heise
„IEEE 802.15 Standards “, http://www.ieee802.org/15/
„Bandwidth Efficiency of Wireless Networks of WPAN, WLAN, WMAN and WWAN“, Ing. Milan Šimek, Ing. Ivan Míča, Ing. Jan Kacálek, 2007/30 – 28.8.2007
IEEE 802.11Standards, http://standards.ieee.org/about/get/802/802.11.html, http://en.wikipedia.org/wiki/IEEE_802.11#endnote_80211ns_37ghzA2
http://www.analog.com/library/analogdialogue/archives/43-01/smart_metering.html
How WIMAX works“, http://computer.howstuffworks.com/wimax1.htm
http://www.deutschebahn.com/site/ice__europaweit/de/ice/reisezeit__und__komfort/reisezeit__komfort.html
http://wlan.informatik.uni-rostock.de/hochschulen/downloads/v1/html/burchert/sld011.htm
O’Reilly , “802.11 Wireless Networks, The definitive Guide” , April 2002
NIST, “Guide to Securing Legacy IEEE 802.11 Wireless Networks”, Karen Scarfone, Derrick Dicoi, Mathew Sexton, Cyrus Tibbs
Eric Tews, Martins Beck “Practikals attacks against WEP and WPA”, November 2008
Wi Fi alliance, “Deploying Wi-Fi Protected Access WPA and WPA2 in the Enterprise”, March 2005
http://www.ceilers-news.de/serendipity/35-Hole196-Eine-neue-Schwachstelle-in-WPA2.html
http://www.virenschutz.info/Ad-Hoc-Modus-Wlan-Tutorials-6.html
http://www.html-world.de/program/wlan_5.jpg