SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Sicherheitsmechanismen
Für das Betreiben von WLAN

Phil, Funker, Wolle, Chris
• Sicherheitsmechanismen und ihre Lücken
1.
2.
3.
4.
5.

SSID
MAC-Filtering
WEP / WEP2(TKIP)
WPA2
FPK

• Empfohlene Schutzmaßnahmen des BSI
01. SSID / SSI
4

1. SSID/SSI (Service Set Identifier)
• Dient der namentlichen Identifikation eines WLAN
• Maximale Länge 32 Byte

• Übertragung SSID  Layer 2
• Übermittelt Verschlüsselungsverfahren
• lässt sich anzeigen / verbergen

• SSID wird unverschlüsselt gesendet
02. MAC-Filtering
6

MAC – Filtering (Media Access Control Adress)
• Tabelle mit MAC-Adressen steuert Zugriff (Access Point, Client etc.)

• Muss manuell gepflegt werden (aufwändig)
• Schwächen:
• Unsicher (ARP- Spoofing)
03. WEP / WEP2(TKIP)
8

WEP / WEP2(TKIP) (Wired Equivalent Privacy)
• Unterschied WEP und WEP2:

• WEP: Ein (General-)Schlüssel für alle Pakete
• WEP2: Jedes Datenpaket besitzt einen gesonderten Schlüssel
• Beide verwenden den selben Logarithmus (RC4)

YOUR LOGO
9

WEP / WEP2(TKIP) (Wired Equivalent Privacy)
• Älteste und unsicherste Verschlüsselung der drei Standards

• Basiert auf Stromchiffre RC4
(Schlüssel + Initialisierungsvektor)
• Schlüssellänge wahlweise 40/104bit

• Authentisierung:
• “Open” (keine Authentisierung)
• “Shared Key”( Challenge-Response-Verfahren)

YOUR LOGO
10

WEP / WEP2(TKIP) (Wired Equivalent Privacy)
• Schwächen:
• Verfälschung von Paketen (durch CRC-Mechanismus)
• Re-Injection-Angriffe (künstlich erzeugte Pakete)

YOUR LOGO
04. WPA2
12

WPA2 (Wi-Fi Protected Access 2)
• Aktuellste und sicherste Verschlüsselung

• Verschlüsselung nach AES (Advanced Encryption Standard)
 Algorithmus Typ CCMP(Counter-Mode)
• Wird von älteren Geräten evtl. nicht unterstützt

 Mixed-Mode Lösung (WPA/WPA2)
• Cipher-Key zur Erstellung der Verschlüsselung wird generiert
13
14

WPA2 (Wi-Fi Protected Access 2)
• Schwächen:

• Wörterbuchattacke(Großrechner)
• Offline-Attacke (ersten zwei Pakete des 4-Way-Handshakes
werden aufgezeichnet)
05. FPK
16

FPK (Fast Packet Keying)
• Verfahren für Schlüsselgenerierung
• Beim FPK-Verfahren wird zuerst ein
temporärer Schlüssel erzeugt. Dieser temporäre Schlüssel wird
mit der TransmitterAdresse in einer XOR-Verknüpfung verknüpft.
Daraus entsteht der Temporal Transmitter Adress Key (TTAK), der
zwischengespeichert wird. Aus dem TTAK wird mittels eines
48 Bitlangen Initialisierungsvektors (IV) der Per Packet Key (PPK)
berechnet, ein Schlüssel, der sich pro Datenpaket ändert. Dabei
darf jeder Initialisierungsvektor nur einmal inVerbindung mit
dem temporären Schlüssel verwendet werden.
Empfohlene Schutzmaßnahmen des BSI
(Bundesamt für Sicherheit in der
Informationstechnik)
18

06. Einige Schutzmaßnahmen des BSI

• A1:Sorgfältige Planung
• A2:Schutzmaßnahmen aktivieren
• A3:Schlüssel und Zugangspasswörter von hoher Komplexität nutzen

• A4:Pre-Shared Keys (PSKs) regelmäßig wechseln
• A5:Aufstellort und Antennencharakteristik der Access Points
optimieren
19

06. Einige Schutzmaßnahmen des BSI

• A6:Sendeleistung an den Access Points optimieren
• A7:Regelmäßiges Einspielen von Firmware-Upgrades / SoftwareUpdates auf den WLAN-Komponenten
• A8:Konfiguration der Access Points nur über sichere Kanäle
• A9:WLAN-Komponenten nur bei Gebrauch einschalten
Vielen Dank für Ihre
Aufmerksamkeit

Weitere ähnliche Inhalte

Was ist angesagt?

Secure Software Development Life Cycle (SSDLC)
Secure Software Development Life Cycle (SSDLC)Secure Software Development Life Cycle (SSDLC)
Secure Software Development Life Cycle (SSDLC)Aymeric Lagier
 
Web application security: Threats & Countermeasures
Web application security: Threats & CountermeasuresWeb application security: Threats & Countermeasures
Web application security: Threats & CountermeasuresAung Thu Rha Hein
 
CISSP Prep: Ch 5. Communication and Network Security (Part 2)
CISSP Prep: Ch 5. Communication and Network Security (Part 2)CISSP Prep: Ch 5. Communication and Network Security (Part 2)
CISSP Prep: Ch 5. Communication and Network Security (Part 2)Sam Bowne
 
Monitor and manage everything Cisco using OpManager
Monitor and manage everything Cisco using OpManagerMonitor and manage everything Cisco using OpManager
Monitor and manage everything Cisco using OpManagerManageEngine
 
Logging, monitoring and auditing
Logging, monitoring and auditingLogging, monitoring and auditing
Logging, monitoring and auditingPiyush Jain
 
Palo Alto VM-100 Configuration Lab
Palo Alto VM-100 Configuration LabPalo Alto VM-100 Configuration Lab
Palo Alto VM-100 Configuration LabMykhaylo Skrypka
 
BruCON 2015 - Pentesting ICS 101
BruCON 2015 - Pentesting ICS 101BruCON 2015 - Pentesting ICS 101
BruCON 2015 - Pentesting ICS 101Wavestone
 
McAfee SIEM solution
McAfee SIEM solution McAfee SIEM solution
McAfee SIEM solution hashnees
 
63 Requirements for CASB
63 Requirements for CASB63 Requirements for CASB
63 Requirements for CASBKyle Watson
 

Was ist angesagt? (13)

TCP/IP FRAME FORMAT
TCP/IP FRAME FORMATTCP/IP FRAME FORMAT
TCP/IP FRAME FORMAT
 
Secure Software Development Life Cycle (SSDLC)
Secure Software Development Life Cycle (SSDLC)Secure Software Development Life Cycle (SSDLC)
Secure Software Development Life Cycle (SSDLC)
 
TrendMicro
TrendMicroTrendMicro
TrendMicro
 
Web application security: Threats & Countermeasures
Web application security: Threats & CountermeasuresWeb application security: Threats & Countermeasures
Web application security: Threats & Countermeasures
 
CISSP Prep: Ch 5. Communication and Network Security (Part 2)
CISSP Prep: Ch 5. Communication and Network Security (Part 2)CISSP Prep: Ch 5. Communication and Network Security (Part 2)
CISSP Prep: Ch 5. Communication and Network Security (Part 2)
 
Monitor and manage everything Cisco using OpManager
Monitor and manage everything Cisco using OpManagerMonitor and manage everything Cisco using OpManager
Monitor and manage everything Cisco using OpManager
 
Squid
SquidSquid
Squid
 
Logging, monitoring and auditing
Logging, monitoring and auditingLogging, monitoring and auditing
Logging, monitoring and auditing
 
Palo Alto VM-100 Configuration Lab
Palo Alto VM-100 Configuration LabPalo Alto VM-100 Configuration Lab
Palo Alto VM-100 Configuration Lab
 
BruCON 2015 - Pentesting ICS 101
BruCON 2015 - Pentesting ICS 101BruCON 2015 - Pentesting ICS 101
BruCON 2015 - Pentesting ICS 101
 
McAfee SIEM solution
McAfee SIEM solution McAfee SIEM solution
McAfee SIEM solution
 
63 Requirements for CASB
63 Requirements for CASB63 Requirements for CASB
63 Requirements for CASB
 
SIEM
SIEMSIEM
SIEM
 

Andere mochten auch

Wlan-Sicherheit für Fortgeschrittene
Wlan-Sicherheit für FortgeschritteneWlan-Sicherheit für Fortgeschrittene
Wlan-Sicherheit für Fortgeschrittenehybr1s
 
eDay Wlan & Security auf der Skipiste
eDay Wlan & Security auf der SkipisteeDay Wlan & Security auf der Skipiste
eDay Wlan & Security auf der SkipisteUnwired Networks GmbH
 
Improved EAP-SRP in Wireless Network Authentication
Improved EAP-SRP in Wireless Network AuthenticationImproved EAP-SRP in Wireless Network Authentication
Improved EAP-SRP in Wireless Network AuthenticationGovind Maheswaran
 
RSA - WLAN Hacking
RSA - WLAN HackingRSA - WLAN Hacking
RSA - WLAN HackingJohn Rhoton
 
Security & Privacy in WLAN - A Primer and Case Study
Security & Privacy in WLAN - A Primer and Case StudySecurity & Privacy in WLAN - A Primer and Case Study
Security & Privacy in WLAN - A Primer and Case StudyMohammad Mahmud Kabir
 
Wireless LAN Security, Policy, and Deployment Best Practices
Wireless LAN Security, Policy, and Deployment Best PracticesWireless LAN Security, Policy, and Deployment Best Practices
Wireless LAN Security, Policy, and Deployment Best PracticesCisco Mobility
 
Wireless security presentation
Wireless security presentationWireless security presentation
Wireless security presentationMuhammad Zia
 
Phil Krämer: WLAN #HACKING
Phil Krämer: WLAN #HACKINGPhil Krämer: WLAN #HACKING
Phil Krämer: WLAN #HACKINGhybr1s
 
Wireless LAN security
Wireless LAN securityWireless LAN security
Wireless LAN securityRajan Kumar
 
WLAN Handbuch von CHIP
WLAN Handbuch von CHIPWLAN Handbuch von CHIP
WLAN Handbuch von CHIPJan Pollack
 

Andere mochten auch (14)

Wlan-Sicherheit für Fortgeschrittene
Wlan-Sicherheit für FortgeschritteneWlan-Sicherheit für Fortgeschrittene
Wlan-Sicherheit für Fortgeschrittene
 
eDay Wlan & Security auf der Skipiste
eDay Wlan & Security auf der SkipisteeDay Wlan & Security auf der Skipiste
eDay Wlan & Security auf der Skipiste
 
Wi fi security
Wi fi securityWi fi security
Wi fi security
 
Network Security Topic 1 intro
Network Security Topic 1 introNetwork Security Topic 1 intro
Network Security Topic 1 intro
 
Improved EAP-SRP in Wireless Network Authentication
Improved EAP-SRP in Wireless Network AuthenticationImproved EAP-SRP in Wireless Network Authentication
Improved EAP-SRP in Wireless Network Authentication
 
RSA - WLAN Hacking
RSA - WLAN HackingRSA - WLAN Hacking
RSA - WLAN Hacking
 
802 1 x
802 1 x802 1 x
802 1 x
 
Security & Privacy in WLAN - A Primer and Case Study
Security & Privacy in WLAN - A Primer and Case StudySecurity & Privacy in WLAN - A Primer and Case Study
Security & Privacy in WLAN - A Primer and Case Study
 
Wireless LAN Security, Policy, and Deployment Best Practices
Wireless LAN Security, Policy, and Deployment Best PracticesWireless LAN Security, Policy, and Deployment Best Practices
Wireless LAN Security, Policy, and Deployment Best Practices
 
Wlan security
Wlan securityWlan security
Wlan security
 
Wireless security presentation
Wireless security presentationWireless security presentation
Wireless security presentation
 
Phil Krämer: WLAN #HACKING
Phil Krämer: WLAN #HACKINGPhil Krämer: WLAN #HACKING
Phil Krämer: WLAN #HACKING
 
Wireless LAN security
Wireless LAN securityWireless LAN security
Wireless LAN security
 
WLAN Handbuch von CHIP
WLAN Handbuch von CHIPWLAN Handbuch von CHIP
WLAN Handbuch von CHIP
 

Ähnlich wie Wlan sicherheit

Domino Security Present and Future ConnectED Review - ICS.UG 2016
Domino Security Present and Future ConnectED Review - ICS.UG 2016Domino Security Present and Future ConnectED Review - ICS.UG 2016
Domino Security Present and Future ConnectED Review - ICS.UG 2016ICS User Group
 
.NET User Group Paderborn - Einstieg in das The Things Network - Tim Riemann
.NET User Group Paderborn - Einstieg in das The Things Network - Tim Riemann.NET User Group Paderborn - Einstieg in das The Things Network - Tim Riemann
.NET User Group Paderborn - Einstieg in das The Things Network - Tim RiemannTim Riemann
 
Pub/Sub for the masses- Ein Einführungsworkshop in MQTT [GERMAN]
Pub/Sub for the masses- Ein Einführungsworkshop in MQTT [GERMAN]Pub/Sub for the masses- Ein Einführungsworkshop in MQTT [GERMAN]
Pub/Sub for the masses- Ein Einführungsworkshop in MQTT [GERMAN]Dominik Obermaier
 
Trapeze WLAN-Lösung
Trapeze WLAN-LösungTrapeze WLAN-Lösung
Trapeze WLAN-Lösungnetlogix
 
Admincamp 2016 - Securing IBM Collaboration with TLS (German)
Admincamp 2016 - Securing IBM Collaboration with TLS (German)Admincamp 2016 - Securing IBM Collaboration with TLS (German)
Admincamp 2016 - Securing IBM Collaboration with TLS (German)Novakenstein
 
2017 05 16_trend_micro_webinar_wanna_cry1_ppt
2017 05 16_trend_micro_webinar_wanna_cry1_ppt2017 05 16_trend_micro_webinar_wanna_cry1_ppt
2017 05 16_trend_micro_webinar_wanna_cry1_pptAndreas Pelka
 
Heise Security - Scheunentor Bluetooth
Heise Security - Scheunentor BluetoothHeise Security - Scheunentor Bluetooth
Heise Security - Scheunentor BluetoothThierry Zoller
 

Ähnlich wie Wlan sicherheit (15)

E Security
E SecurityE Security
E Security
 
Domino Security Present and Future ConnectED Review - ICS.UG 2016
Domino Security Present and Future ConnectED Review - ICS.UG 2016Domino Security Present and Future ConnectED Review - ICS.UG 2016
Domino Security Present and Future ConnectED Review - ICS.UG 2016
 
VIT 5-2014
VIT 5-2014VIT 5-2014
VIT 5-2014
 
.NET User Group Paderborn - Einstieg in das The Things Network - Tim Riemann
.NET User Group Paderborn - Einstieg in das The Things Network - Tim Riemann.NET User Group Paderborn - Einstieg in das The Things Network - Tim Riemann
.NET User Group Paderborn - Einstieg in das The Things Network - Tim Riemann
 
Port Security - Industrieller Cyber Security
Port Security - Industrieller Cyber SecurityPort Security - Industrieller Cyber Security
Port Security - Industrieller Cyber Security
 
Pub/Sub for the masses- Ein Einführungsworkshop in MQTT [GERMAN]
Pub/Sub for the masses- Ein Einführungsworkshop in MQTT [GERMAN]Pub/Sub for the masses- Ein Einführungsworkshop in MQTT [GERMAN]
Pub/Sub for the masses- Ein Einführungsworkshop in MQTT [GERMAN]
 
VIT 4-2014
VIT 4-2014VIT 4-2014
VIT 4-2014
 
Trapeze WLAN-Lösung
Trapeze WLAN-LösungTrapeze WLAN-Lösung
Trapeze WLAN-Lösung
 
VIT 6-2014
VIT 6-2014VIT 6-2014
VIT 6-2014
 
Admincamp 2016 - Securing IBM Collaboration with TLS (German)
Admincamp 2016 - Securing IBM Collaboration with TLS (German)Admincamp 2016 - Securing IBM Collaboration with TLS (German)
Admincamp 2016 - Securing IBM Collaboration with TLS (German)
 
VPN&Verschlüsselung
VPN&VerschlüsselungVPN&Verschlüsselung
VPN&Verschlüsselung
 
2017 05 16_trend_micro_webinar_wanna_cry1_ppt
2017 05 16_trend_micro_webinar_wanna_cry1_ppt2017 05 16_trend_micro_webinar_wanna_cry1_ppt
2017 05 16_trend_micro_webinar_wanna_cry1_ppt
 
SNMP - Eine kurze Einführung
SNMP - Eine kurze Einführung SNMP - Eine kurze Einführung
SNMP - Eine kurze Einführung
 
Netzwerkmonitoring.pdf
Netzwerkmonitoring.pdfNetzwerkmonitoring.pdf
Netzwerkmonitoring.pdf
 
Heise Security - Scheunentor Bluetooth
Heise Security - Scheunentor BluetoothHeise Security - Scheunentor Bluetooth
Heise Security - Scheunentor Bluetooth
 

Wlan sicherheit

  • 1. Sicherheitsmechanismen Für das Betreiben von WLAN Phil, Funker, Wolle, Chris
  • 2. • Sicherheitsmechanismen und ihre Lücken 1. 2. 3. 4. 5. SSID MAC-Filtering WEP / WEP2(TKIP) WPA2 FPK • Empfohlene Schutzmaßnahmen des BSI
  • 4. 4 1. SSID/SSI (Service Set Identifier) • Dient der namentlichen Identifikation eines WLAN • Maximale Länge 32 Byte • Übertragung SSID  Layer 2 • Übermittelt Verschlüsselungsverfahren • lässt sich anzeigen / verbergen • SSID wird unverschlüsselt gesendet
  • 6. 6 MAC – Filtering (Media Access Control Adress) • Tabelle mit MAC-Adressen steuert Zugriff (Access Point, Client etc.) • Muss manuell gepflegt werden (aufwändig) • Schwächen: • Unsicher (ARP- Spoofing)
  • 7. 03. WEP / WEP2(TKIP)
  • 8. 8 WEP / WEP2(TKIP) (Wired Equivalent Privacy) • Unterschied WEP und WEP2: • WEP: Ein (General-)Schlüssel für alle Pakete • WEP2: Jedes Datenpaket besitzt einen gesonderten Schlüssel • Beide verwenden den selben Logarithmus (RC4) YOUR LOGO
  • 9. 9 WEP / WEP2(TKIP) (Wired Equivalent Privacy) • Älteste und unsicherste Verschlüsselung der drei Standards • Basiert auf Stromchiffre RC4 (Schlüssel + Initialisierungsvektor) • Schlüssellänge wahlweise 40/104bit • Authentisierung: • “Open” (keine Authentisierung) • “Shared Key”( Challenge-Response-Verfahren) YOUR LOGO
  • 10. 10 WEP / WEP2(TKIP) (Wired Equivalent Privacy) • Schwächen: • Verfälschung von Paketen (durch CRC-Mechanismus) • Re-Injection-Angriffe (künstlich erzeugte Pakete) YOUR LOGO
  • 12. 12 WPA2 (Wi-Fi Protected Access 2) • Aktuellste und sicherste Verschlüsselung • Verschlüsselung nach AES (Advanced Encryption Standard)  Algorithmus Typ CCMP(Counter-Mode) • Wird von älteren Geräten evtl. nicht unterstützt  Mixed-Mode Lösung (WPA/WPA2) • Cipher-Key zur Erstellung der Verschlüsselung wird generiert
  • 13. 13
  • 14. 14 WPA2 (Wi-Fi Protected Access 2) • Schwächen: • Wörterbuchattacke(Großrechner) • Offline-Attacke (ersten zwei Pakete des 4-Way-Handshakes werden aufgezeichnet)
  • 16. 16 FPK (Fast Packet Keying) • Verfahren für Schlüsselgenerierung • Beim FPK-Verfahren wird zuerst ein temporärer Schlüssel erzeugt. Dieser temporäre Schlüssel wird mit der TransmitterAdresse in einer XOR-Verknüpfung verknüpft. Daraus entsteht der Temporal Transmitter Adress Key (TTAK), der zwischengespeichert wird. Aus dem TTAK wird mittels eines 48 Bitlangen Initialisierungsvektors (IV) der Per Packet Key (PPK) berechnet, ein Schlüssel, der sich pro Datenpaket ändert. Dabei darf jeder Initialisierungsvektor nur einmal inVerbindung mit dem temporären Schlüssel verwendet werden.
  • 17. Empfohlene Schutzmaßnahmen des BSI (Bundesamt für Sicherheit in der Informationstechnik)
  • 18. 18 06. Einige Schutzmaßnahmen des BSI • A1:Sorgfältige Planung • A2:Schutzmaßnahmen aktivieren • A3:Schlüssel und Zugangspasswörter von hoher Komplexität nutzen • A4:Pre-Shared Keys (PSKs) regelmäßig wechseln • A5:Aufstellort und Antennencharakteristik der Access Points optimieren
  • 19. 19 06. Einige Schutzmaßnahmen des BSI • A6:Sendeleistung an den Access Points optimieren • A7:Regelmäßiges Einspielen von Firmware-Upgrades / SoftwareUpdates auf den WLAN-Komponenten • A8:Konfiguration der Access Points nur über sichere Kanäle • A9:WLAN-Komponenten nur bei Gebrauch einschalten
  • 20. Vielen Dank für Ihre Aufmerksamkeit