Sicherheitsmechanismen
Für das Betreiben von WLAN

Phil, Funker, Wolle, Chris
• Sicherheitsmechanismen und ihre Lücken
1.
2.
3.
4.
5.

SSID
MAC-Filtering
WEP / WEP2(TKIP)
WPA2
FPK

• Empfohlene Schutz...
01. SSID / SSI
4

1. SSID/SSI (Service Set Identifier)
• Dient der namentlichen Identifikation eines WLAN
• Maximale Länge 32 Byte

• Übe...
02. MAC-Filtering
6

MAC – Filtering (Media Access Control Adress)
• Tabelle mit MAC-Adressen steuert Zugriff (Access Point, Client etc.)

•...
03. WEP / WEP2(TKIP)
8

WEP / WEP2(TKIP) (Wired Equivalent Privacy)
• Unterschied WEP und WEP2:

• WEP: Ein (General-)Schlüssel für alle Pakete...
9

WEP / WEP2(TKIP) (Wired Equivalent Privacy)
• Älteste und unsicherste Verschlüsselung der drei Standards

• Basiert auf...
10

WEP / WEP2(TKIP) (Wired Equivalent Privacy)
• Schwächen:
• Verfälschung von Paketen (durch CRC-Mechanismus)
• Re-Injec...
04. WPA2
12

WPA2 (Wi-Fi Protected Access 2)
• Aktuellste und sicherste Verschlüsselung

• Verschlüsselung nach AES (Advanced Encry...
13
14

WPA2 (Wi-Fi Protected Access 2)
• Schwächen:

• Wörterbuchattacke(Großrechner)
• Offline-Attacke (ersten zwei Pakete d...
05. FPK
16

FPK (Fast Packet Keying)
• Verfahren für Schlüsselgenerierung
• Beim FPK-Verfahren wird zuerst ein
temporärer Schlüsse...
Empfohlene Schutzmaßnahmen des BSI
(Bundesamt für Sicherheit in der
Informationstechnik)
18

06. Einige Schutzmaßnahmen des BSI

• A1:Sorgfältige Planung
• A2:Schutzmaßnahmen aktivieren
• A3:Schlüssel und Zugang...
19

06. Einige Schutzmaßnahmen des BSI

• A6:Sendeleistung an den Access Points optimieren
• A7:Regelmäßiges Einspielen vo...
Vielen Dank für Ihre
Aufmerksamkeit
Nächste SlideShare
Wird geladen in …5
×

Wlan sicherheit

433 Aufrufe

Veröffentlicht am

Wlan sicherheit

Veröffentlicht in: Technologie
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
433
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
5
Aktionen
Geteilt
0
Downloads
11
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Wlan sicherheit

  1. 1. Sicherheitsmechanismen Für das Betreiben von WLAN Phil, Funker, Wolle, Chris
  2. 2. • Sicherheitsmechanismen und ihre Lücken 1. 2. 3. 4. 5. SSID MAC-Filtering WEP / WEP2(TKIP) WPA2 FPK • Empfohlene Schutzmaßnahmen des BSI
  3. 3. 01. SSID / SSI
  4. 4. 4 1. SSID/SSI (Service Set Identifier) • Dient der namentlichen Identifikation eines WLAN • Maximale Länge 32 Byte • Übertragung SSID  Layer 2 • Übermittelt Verschlüsselungsverfahren • lässt sich anzeigen / verbergen • SSID wird unverschlüsselt gesendet
  5. 5. 02. MAC-Filtering
  6. 6. 6 MAC – Filtering (Media Access Control Adress) • Tabelle mit MAC-Adressen steuert Zugriff (Access Point, Client etc.) • Muss manuell gepflegt werden (aufwändig) • Schwächen: • Unsicher (ARP- Spoofing)
  7. 7. 03. WEP / WEP2(TKIP)
  8. 8. 8 WEP / WEP2(TKIP) (Wired Equivalent Privacy) • Unterschied WEP und WEP2: • WEP: Ein (General-)Schlüssel für alle Pakete • WEP2: Jedes Datenpaket besitzt einen gesonderten Schlüssel • Beide verwenden den selben Logarithmus (RC4) YOUR LOGO
  9. 9. 9 WEP / WEP2(TKIP) (Wired Equivalent Privacy) • Älteste und unsicherste Verschlüsselung der drei Standards • Basiert auf Stromchiffre RC4 (Schlüssel + Initialisierungsvektor) • Schlüssellänge wahlweise 40/104bit • Authentisierung: • “Open” (keine Authentisierung) • “Shared Key”( Challenge-Response-Verfahren) YOUR LOGO
  10. 10. 10 WEP / WEP2(TKIP) (Wired Equivalent Privacy) • Schwächen: • Verfälschung von Paketen (durch CRC-Mechanismus) • Re-Injection-Angriffe (künstlich erzeugte Pakete) YOUR LOGO
  11. 11. 04. WPA2
  12. 12. 12 WPA2 (Wi-Fi Protected Access 2) • Aktuellste und sicherste Verschlüsselung • Verschlüsselung nach AES (Advanced Encryption Standard)  Algorithmus Typ CCMP(Counter-Mode) • Wird von älteren Geräten evtl. nicht unterstützt  Mixed-Mode Lösung (WPA/WPA2) • Cipher-Key zur Erstellung der Verschlüsselung wird generiert
  13. 13. 13
  14. 14. 14 WPA2 (Wi-Fi Protected Access 2) • Schwächen: • Wörterbuchattacke(Großrechner) • Offline-Attacke (ersten zwei Pakete des 4-Way-Handshakes werden aufgezeichnet)
  15. 15. 05. FPK
  16. 16. 16 FPK (Fast Packet Keying) • Verfahren für Schlüsselgenerierung • Beim FPK-Verfahren wird zuerst ein temporärer Schlüssel erzeugt. Dieser temporäre Schlüssel wird mit der TransmitterAdresse in einer XOR-Verknüpfung verknüpft. Daraus entsteht der Temporal Transmitter Adress Key (TTAK), der zwischengespeichert wird. Aus dem TTAK wird mittels eines 48 Bitlangen Initialisierungsvektors (IV) der Per Packet Key (PPK) berechnet, ein Schlüssel, der sich pro Datenpaket ändert. Dabei darf jeder Initialisierungsvektor nur einmal inVerbindung mit dem temporären Schlüssel verwendet werden.
  17. 17. Empfohlene Schutzmaßnahmen des BSI (Bundesamt für Sicherheit in der Informationstechnik)
  18. 18. 18 06. Einige Schutzmaßnahmen des BSI • A1:Sorgfältige Planung • A2:Schutzmaßnahmen aktivieren • A3:Schlüssel und Zugangspasswörter von hoher Komplexität nutzen • A4:Pre-Shared Keys (PSKs) regelmäßig wechseln • A5:Aufstellort und Antennencharakteristik der Access Points optimieren
  19. 19. 19 06. Einige Schutzmaßnahmen des BSI • A6:Sendeleistung an den Access Points optimieren • A7:Regelmäßiges Einspielen von Firmware-Upgrades / SoftwareUpdates auf den WLAN-Komponenten • A8:Konfiguration der Access Points nur über sichere Kanäle • A9:WLAN-Komponenten nur bei Gebrauch einschalten
  20. 20. Vielen Dank für Ihre Aufmerksamkeit

×