SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Sicherheitsmechanismen
Für das Betreiben von WLAN

Phil, Funker, Wolle, Chris
• Sicherheitsmechanismen und ihre Lücken
1.
2.
3.
4.
5.

SSID
MAC-Filtering
WEP / WEP2(TKIP)
WPA2
FPK

• Empfohlene Schutzmaßnahmen des BSI
01. SSID / SSI
4

1. SSID/SSI (Service Set Identifier)
• Dient der namentlichen Identifikation eines WLAN
• Maximale Länge 32 Byte

• Übertragung SSID  Layer 2
• Übermittelt Verschlüsselungsverfahren
• lässt sich anzeigen / verbergen

• SSID wird unverschlüsselt gesendet
02. MAC-Filtering
6

MAC – Filtering (Media Access Control Adress)
• Tabelle mit MAC-Adressen steuert Zugriff (Access Point, Client etc.)

• Muss manuell gepflegt werden (aufwändig)
• Schwächen:
• Unsicher (ARP- Spoofing)
03. WEP / WEP2(TKIP)
8

WEP / WEP2(TKIP) (Wired Equivalent Privacy)
• Unterschied WEP und WEP2:

• WEP: Ein (General-)Schlüssel für alle Pakete
• WEP2: Jedes Datenpaket besitzt einen gesonderten Schlüssel
• Beide verwenden den selben Logarithmus (RC4)

YOUR LOGO
9

WEP / WEP2(TKIP) (Wired Equivalent Privacy)
• Älteste und unsicherste Verschlüsselung der drei Standards

• Basiert auf Stromchiffre RC4
(Schlüssel + Initialisierungsvektor)
• Schlüssellänge wahlweise 40/104bit

• Authentisierung:
• “Open” (keine Authentisierung)
• “Shared Key”( Challenge-Response-Verfahren)

YOUR LOGO
10

WEP / WEP2(TKIP) (Wired Equivalent Privacy)
• Schwächen:
• Verfälschung von Paketen (durch CRC-Mechanismus)
• Re-Injection-Angriffe (künstlich erzeugte Pakete)

YOUR LOGO
04. WPA2
12

WPA2 (Wi-Fi Protected Access 2)
• Aktuellste und sicherste Verschlüsselung

• Verschlüsselung nach AES (Advanced Encryption Standard)
 Algorithmus Typ CCMP(Counter-Mode)
• Wird von älteren Geräten evtl. nicht unterstützt

 Mixed-Mode Lösung (WPA/WPA2)
• Cipher-Key zur Erstellung der Verschlüsselung wird generiert
13
14

WPA2 (Wi-Fi Protected Access 2)
• Schwächen:

• Wörterbuchattacke(Großrechner)
• Offline-Attacke (ersten zwei Pakete des 4-Way-Handshakes
werden aufgezeichnet)
05. FPK
16

FPK (Fast Packet Keying)
• Verfahren für Schlüsselgenerierung
• Beim FPK-Verfahren wird zuerst ein
temporärer Schlüssel erzeugt. Dieser temporäre Schlüssel wird
mit der TransmitterAdresse in einer XOR-Verknüpfung verknüpft.
Daraus entsteht der Temporal Transmitter Adress Key (TTAK), der
zwischengespeichert wird. Aus dem TTAK wird mittels eines
48 Bitlangen Initialisierungsvektors (IV) der Per Packet Key (PPK)
berechnet, ein Schlüssel, der sich pro Datenpaket ändert. Dabei
darf jeder Initialisierungsvektor nur einmal inVerbindung mit
dem temporären Schlüssel verwendet werden.
Empfohlene Schutzmaßnahmen des BSI
(Bundesamt für Sicherheit in der
Informationstechnik)
18

06. Einige Schutzmaßnahmen des BSI

• A1:Sorgfältige Planung
• A2:Schutzmaßnahmen aktivieren
• A3:Schlüssel und Zugangspasswörter von hoher Komplexität nutzen

• A4:Pre-Shared Keys (PSKs) regelmäßig wechseln
• A5:Aufstellort und Antennencharakteristik der Access Points
optimieren
19

06. Einige Schutzmaßnahmen des BSI

• A6:Sendeleistung an den Access Points optimieren
• A7:Regelmäßiges Einspielen von Firmware-Upgrades / SoftwareUpdates auf den WLAN-Komponenten
• A8:Konfiguration der Access Points nur über sichere Kanäle
• A9:WLAN-Komponenten nur bei Gebrauch einschalten
Vielen Dank für Ihre
Aufmerksamkeit

Weitere ähnliche Inhalte

Was ist angesagt?

WPA3 - What is it good for?
WPA3 - What is it good for?WPA3 - What is it good for?
WPA3 - What is it good for?Tom Isaacson
 
Introduction to ARM big.LITTLE technology
Introduction to ARM big.LITTLE technologyIntroduction to ARM big.LITTLE technology
Introduction to ARM big.LITTLE technology義洋 顏
 
Barry Hesk: Cisco Unified Communications Manager training deck 1
Barry Hesk: Cisco Unified Communications Manager training deck 1Barry Hesk: Cisco Unified Communications Manager training deck 1
Barry Hesk: Cisco Unified Communications Manager training deck 1Barry Hesk
 
MPLS on Router OS V7 - Part 1
MPLS on Router OS V7 - Part 1MPLS on Router OS V7 - Part 1
MPLS on Router OS V7 - Part 1GLC Networks
 
Top 10 IoT OWASP, Hack&Beers Sevilla
Top 10 IoT OWASP, Hack&Beers SevillaTop 10 IoT OWASP, Hack&Beers Sevilla
Top 10 IoT OWASP, Hack&Beers SevillaRamón Salado Lucena
 
Message queuing telemetry transport (mqtt) message format
Message queuing telemetry transport (mqtt) message formatMessage queuing telemetry transport (mqtt) message format
Message queuing telemetry transport (mqtt) message formatHamdamboy (함담보이)
 
Network security - Basic concepts
Network security - Basic conceptsNetwork security - Basic concepts
Network security - Basic conceptsKhoa Nguyen
 
Linux-wpan: IEEE 802.15.4 and 6LoWPAN in the Linux Kernel - BUD17-120
Linux-wpan: IEEE 802.15.4 and 6LoWPAN in the Linux Kernel - BUD17-120Linux-wpan: IEEE 802.15.4 and 6LoWPAN in the Linux Kernel - BUD17-120
Linux-wpan: IEEE 802.15.4 and 6LoWPAN in the Linux Kernel - BUD17-120Linaro
 
SNAPDRAGON SoC Family and ARM Architecture
SNAPDRAGON SoC Family and ARM Architecture SNAPDRAGON SoC Family and ARM Architecture
SNAPDRAGON SoC Family and ARM Architecture Abdullaziz Tagawy
 
Advanced Caching Concepts @ Velocity NY 2015
Advanced Caching Concepts @ Velocity NY 2015Advanced Caching Concepts @ Velocity NY 2015
Advanced Caching Concepts @ Velocity NY 2015Rakesh Chaudhary
 

Was ist angesagt? (20)

WPA3 - What is it good for?
WPA3 - What is it good for?WPA3 - What is it good for?
WPA3 - What is it good for?
 
Lecture 1.pptx
Lecture 1.pptxLecture 1.pptx
Lecture 1.pptx
 
WPA-3: SEA and Dragonfly
WPA-3: SEA and DragonflyWPA-3: SEA and Dragonfly
WPA-3: SEA and Dragonfly
 
Introduction to ARM big.LITTLE technology
Introduction to ARM big.LITTLE technologyIntroduction to ARM big.LITTLE technology
Introduction to ARM big.LITTLE technology
 
Wireless Attacks
Wireless AttacksWireless Attacks
Wireless Attacks
 
Barry Hesk: Cisco Unified Communications Manager training deck 1
Barry Hesk: Cisco Unified Communications Manager training deck 1Barry Hesk: Cisco Unified Communications Manager training deck 1
Barry Hesk: Cisco Unified Communications Manager training deck 1
 
Proxy Servers
Proxy ServersProxy Servers
Proxy Servers
 
Wireshark tutorial
Wireshark tutorialWireshark tutorial
Wireshark tutorial
 
MPLS on Router OS V7 - Part 1
MPLS on Router OS V7 - Part 1MPLS on Router OS V7 - Part 1
MPLS on Router OS V7 - Part 1
 
MQTT
MQTTMQTT
MQTT
 
Dpdk performance
Dpdk performanceDpdk performance
Dpdk performance
 
Top 10 IoT OWASP, Hack&Beers Sevilla
Top 10 IoT OWASP, Hack&Beers SevillaTop 10 IoT OWASP, Hack&Beers Sevilla
Top 10 IoT OWASP, Hack&Beers Sevilla
 
Message queuing telemetry transport (mqtt) message format
Message queuing telemetry transport (mqtt) message formatMessage queuing telemetry transport (mqtt) message format
Message queuing telemetry transport (mqtt) message format
 
HTTP/3 for everyone
HTTP/3 for everyoneHTTP/3 for everyone
HTTP/3 for everyone
 
Network security - Basic concepts
Network security - Basic conceptsNetwork security - Basic concepts
Network security - Basic concepts
 
Linux-wpan: IEEE 802.15.4 and 6LoWPAN in the Linux Kernel - BUD17-120
Linux-wpan: IEEE 802.15.4 and 6LoWPAN in the Linux Kernel - BUD17-120Linux-wpan: IEEE 802.15.4 and 6LoWPAN in the Linux Kernel - BUD17-120
Linux-wpan: IEEE 802.15.4 and 6LoWPAN in the Linux Kernel - BUD17-120
 
Wi-fi Hacking
Wi-fi HackingWi-fi Hacking
Wi-fi Hacking
 
Firewall
FirewallFirewall
Firewall
 
SNAPDRAGON SoC Family and ARM Architecture
SNAPDRAGON SoC Family and ARM Architecture SNAPDRAGON SoC Family and ARM Architecture
SNAPDRAGON SoC Family and ARM Architecture
 
Advanced Caching Concepts @ Velocity NY 2015
Advanced Caching Concepts @ Velocity NY 2015Advanced Caching Concepts @ Velocity NY 2015
Advanced Caching Concepts @ Velocity NY 2015
 

Andere mochten auch

Wlan-Sicherheit für Fortgeschrittene
Wlan-Sicherheit für FortgeschritteneWlan-Sicherheit für Fortgeschrittene
Wlan-Sicherheit für Fortgeschrittenehybr1s
 
eDay Wlan & Security auf der Skipiste
eDay Wlan & Security auf der SkipisteeDay Wlan & Security auf der Skipiste
eDay Wlan & Security auf der SkipisteUnwired Networks GmbH
 
Improved EAP-SRP in Wireless Network Authentication
Improved EAP-SRP in Wireless Network AuthenticationImproved EAP-SRP in Wireless Network Authentication
Improved EAP-SRP in Wireless Network AuthenticationGovind Maheswaran
 
RSA - WLAN Hacking
RSA - WLAN HackingRSA - WLAN Hacking
RSA - WLAN HackingJohn Rhoton
 
Security & Privacy in WLAN - A Primer and Case Study
Security & Privacy in WLAN - A Primer and Case StudySecurity & Privacy in WLAN - A Primer and Case Study
Security & Privacy in WLAN - A Primer and Case StudyMohammad Mahmud Kabir
 
Wireless LAN Security, Policy, and Deployment Best Practices
Wireless LAN Security, Policy, and Deployment Best PracticesWireless LAN Security, Policy, and Deployment Best Practices
Wireless LAN Security, Policy, and Deployment Best PracticesCisco Mobility
 
Wireless security presentation
Wireless security presentationWireless security presentation
Wireless security presentationMuhammad Zia
 
Phil Krämer: WLAN #HACKING
Phil Krämer: WLAN #HACKINGPhil Krämer: WLAN #HACKING
Phil Krämer: WLAN #HACKINGhybr1s
 
Wireless LAN security
Wireless LAN securityWireless LAN security
Wireless LAN securityRajan Kumar
 
WLAN Handbuch von CHIP
WLAN Handbuch von CHIPWLAN Handbuch von CHIP
WLAN Handbuch von CHIPJan Pollack
 

Andere mochten auch (14)

Wlan-Sicherheit für Fortgeschrittene
Wlan-Sicherheit für FortgeschritteneWlan-Sicherheit für Fortgeschrittene
Wlan-Sicherheit für Fortgeschrittene
 
eDay Wlan & Security auf der Skipiste
eDay Wlan & Security auf der SkipisteeDay Wlan & Security auf der Skipiste
eDay Wlan & Security auf der Skipiste
 
Wi fi security
Wi fi securityWi fi security
Wi fi security
 
Network Security Topic 1 intro
Network Security Topic 1 introNetwork Security Topic 1 intro
Network Security Topic 1 intro
 
Improved EAP-SRP in Wireless Network Authentication
Improved EAP-SRP in Wireless Network AuthenticationImproved EAP-SRP in Wireless Network Authentication
Improved EAP-SRP in Wireless Network Authentication
 
RSA - WLAN Hacking
RSA - WLAN HackingRSA - WLAN Hacking
RSA - WLAN Hacking
 
802 1 x
802 1 x802 1 x
802 1 x
 
Security & Privacy in WLAN - A Primer and Case Study
Security & Privacy in WLAN - A Primer and Case StudySecurity & Privacy in WLAN - A Primer and Case Study
Security & Privacy in WLAN - A Primer and Case Study
 
Wireless LAN Security, Policy, and Deployment Best Practices
Wireless LAN Security, Policy, and Deployment Best PracticesWireless LAN Security, Policy, and Deployment Best Practices
Wireless LAN Security, Policy, and Deployment Best Practices
 
Wlan security
Wlan securityWlan security
Wlan security
 
Wireless security presentation
Wireless security presentationWireless security presentation
Wireless security presentation
 
Phil Krämer: WLAN #HACKING
Phil Krämer: WLAN #HACKINGPhil Krämer: WLAN #HACKING
Phil Krämer: WLAN #HACKING
 
Wireless LAN security
Wireless LAN securityWireless LAN security
Wireless LAN security
 
WLAN Handbuch von CHIP
WLAN Handbuch von CHIPWLAN Handbuch von CHIP
WLAN Handbuch von CHIP
 

Ähnlich wie Wlan sicherheit

Domino Security Present and Future ConnectED Review - ICS.UG 2016
Domino Security Present and Future ConnectED Review - ICS.UG 2016Domino Security Present and Future ConnectED Review - ICS.UG 2016
Domino Security Present and Future ConnectED Review - ICS.UG 2016ICS User Group
 
.NET User Group Paderborn - Einstieg in das The Things Network - Tim Riemann
.NET User Group Paderborn - Einstieg in das The Things Network - Tim Riemann.NET User Group Paderborn - Einstieg in das The Things Network - Tim Riemann
.NET User Group Paderborn - Einstieg in das The Things Network - Tim RiemannTim Riemann
 
Pub/Sub for the masses- Ein Einführungsworkshop in MQTT [GERMAN]
Pub/Sub for the masses- Ein Einführungsworkshop in MQTT [GERMAN]Pub/Sub for the masses- Ein Einführungsworkshop in MQTT [GERMAN]
Pub/Sub for the masses- Ein Einführungsworkshop in MQTT [GERMAN]Dominik Obermaier
 
Trapeze WLAN-Lösung
Trapeze WLAN-LösungTrapeze WLAN-Lösung
Trapeze WLAN-Lösungnetlogix
 
Admincamp 2016 - Securing IBM Collaboration with TLS (German)
Admincamp 2016 - Securing IBM Collaboration with TLS (German)Admincamp 2016 - Securing IBM Collaboration with TLS (German)
Admincamp 2016 - Securing IBM Collaboration with TLS (German)Novakenstein
 
2017 05 16_trend_micro_webinar_wanna_cry1_ppt
2017 05 16_trend_micro_webinar_wanna_cry1_ppt2017 05 16_trend_micro_webinar_wanna_cry1_ppt
2017 05 16_trend_micro_webinar_wanna_cry1_pptAndreas Pelka
 
Heise Security - Scheunentor Bluetooth
Heise Security - Scheunentor BluetoothHeise Security - Scheunentor Bluetooth
Heise Security - Scheunentor BluetoothThierry Zoller
 

Ähnlich wie Wlan sicherheit (15)

E Security
E SecurityE Security
E Security
 
Domino Security Present and Future ConnectED Review - ICS.UG 2016
Domino Security Present and Future ConnectED Review - ICS.UG 2016Domino Security Present and Future ConnectED Review - ICS.UG 2016
Domino Security Present and Future ConnectED Review - ICS.UG 2016
 
VIT 5-2014
VIT 5-2014VIT 5-2014
VIT 5-2014
 
.NET User Group Paderborn - Einstieg in das The Things Network - Tim Riemann
.NET User Group Paderborn - Einstieg in das The Things Network - Tim Riemann.NET User Group Paderborn - Einstieg in das The Things Network - Tim Riemann
.NET User Group Paderborn - Einstieg in das The Things Network - Tim Riemann
 
Port Security - Industrieller Cyber Security
Port Security - Industrieller Cyber SecurityPort Security - Industrieller Cyber Security
Port Security - Industrieller Cyber Security
 
Pub/Sub for the masses- Ein Einführungsworkshop in MQTT [GERMAN]
Pub/Sub for the masses- Ein Einführungsworkshop in MQTT [GERMAN]Pub/Sub for the masses- Ein Einführungsworkshop in MQTT [GERMAN]
Pub/Sub for the masses- Ein Einführungsworkshop in MQTT [GERMAN]
 
VIT 4-2014
VIT 4-2014VIT 4-2014
VIT 4-2014
 
Trapeze WLAN-Lösung
Trapeze WLAN-LösungTrapeze WLAN-Lösung
Trapeze WLAN-Lösung
 
VIT 6-2014
VIT 6-2014VIT 6-2014
VIT 6-2014
 
Admincamp 2016 - Securing IBM Collaboration with TLS (German)
Admincamp 2016 - Securing IBM Collaboration with TLS (German)Admincamp 2016 - Securing IBM Collaboration with TLS (German)
Admincamp 2016 - Securing IBM Collaboration with TLS (German)
 
VPN&Verschlüsselung
VPN&VerschlüsselungVPN&Verschlüsselung
VPN&Verschlüsselung
 
2017 05 16_trend_micro_webinar_wanna_cry1_ppt
2017 05 16_trend_micro_webinar_wanna_cry1_ppt2017 05 16_trend_micro_webinar_wanna_cry1_ppt
2017 05 16_trend_micro_webinar_wanna_cry1_ppt
 
SNMP - Eine kurze Einführung
SNMP - Eine kurze Einführung SNMP - Eine kurze Einführung
SNMP - Eine kurze Einführung
 
Netzwerkmonitoring.pdf
Netzwerkmonitoring.pdfNetzwerkmonitoring.pdf
Netzwerkmonitoring.pdf
 
Heise Security - Scheunentor Bluetooth
Heise Security - Scheunentor BluetoothHeise Security - Scheunentor Bluetooth
Heise Security - Scheunentor Bluetooth
 

Wlan sicherheit

  • 1. Sicherheitsmechanismen Für das Betreiben von WLAN Phil, Funker, Wolle, Chris
  • 2. • Sicherheitsmechanismen und ihre Lücken 1. 2. 3. 4. 5. SSID MAC-Filtering WEP / WEP2(TKIP) WPA2 FPK • Empfohlene Schutzmaßnahmen des BSI
  • 4. 4 1. SSID/SSI (Service Set Identifier) • Dient der namentlichen Identifikation eines WLAN • Maximale Länge 32 Byte • Übertragung SSID  Layer 2 • Übermittelt Verschlüsselungsverfahren • lässt sich anzeigen / verbergen • SSID wird unverschlüsselt gesendet
  • 6. 6 MAC – Filtering (Media Access Control Adress) • Tabelle mit MAC-Adressen steuert Zugriff (Access Point, Client etc.) • Muss manuell gepflegt werden (aufwändig) • Schwächen: • Unsicher (ARP- Spoofing)
  • 7. 03. WEP / WEP2(TKIP)
  • 8. 8 WEP / WEP2(TKIP) (Wired Equivalent Privacy) • Unterschied WEP und WEP2: • WEP: Ein (General-)Schlüssel für alle Pakete • WEP2: Jedes Datenpaket besitzt einen gesonderten Schlüssel • Beide verwenden den selben Logarithmus (RC4) YOUR LOGO
  • 9. 9 WEP / WEP2(TKIP) (Wired Equivalent Privacy) • Älteste und unsicherste Verschlüsselung der drei Standards • Basiert auf Stromchiffre RC4 (Schlüssel + Initialisierungsvektor) • Schlüssellänge wahlweise 40/104bit • Authentisierung: • “Open” (keine Authentisierung) • “Shared Key”( Challenge-Response-Verfahren) YOUR LOGO
  • 10. 10 WEP / WEP2(TKIP) (Wired Equivalent Privacy) • Schwächen: • Verfälschung von Paketen (durch CRC-Mechanismus) • Re-Injection-Angriffe (künstlich erzeugte Pakete) YOUR LOGO
  • 12. 12 WPA2 (Wi-Fi Protected Access 2) • Aktuellste und sicherste Verschlüsselung • Verschlüsselung nach AES (Advanced Encryption Standard)  Algorithmus Typ CCMP(Counter-Mode) • Wird von älteren Geräten evtl. nicht unterstützt  Mixed-Mode Lösung (WPA/WPA2) • Cipher-Key zur Erstellung der Verschlüsselung wird generiert
  • 13. 13
  • 14. 14 WPA2 (Wi-Fi Protected Access 2) • Schwächen: • Wörterbuchattacke(Großrechner) • Offline-Attacke (ersten zwei Pakete des 4-Way-Handshakes werden aufgezeichnet)
  • 16. 16 FPK (Fast Packet Keying) • Verfahren für Schlüsselgenerierung • Beim FPK-Verfahren wird zuerst ein temporärer Schlüssel erzeugt. Dieser temporäre Schlüssel wird mit der TransmitterAdresse in einer XOR-Verknüpfung verknüpft. Daraus entsteht der Temporal Transmitter Adress Key (TTAK), der zwischengespeichert wird. Aus dem TTAK wird mittels eines 48 Bitlangen Initialisierungsvektors (IV) der Per Packet Key (PPK) berechnet, ein Schlüssel, der sich pro Datenpaket ändert. Dabei darf jeder Initialisierungsvektor nur einmal inVerbindung mit dem temporären Schlüssel verwendet werden.
  • 17. Empfohlene Schutzmaßnahmen des BSI (Bundesamt für Sicherheit in der Informationstechnik)
  • 18. 18 06. Einige Schutzmaßnahmen des BSI • A1:Sorgfältige Planung • A2:Schutzmaßnahmen aktivieren • A3:Schlüssel und Zugangspasswörter von hoher Komplexität nutzen • A4:Pre-Shared Keys (PSKs) regelmäßig wechseln • A5:Aufstellort und Antennencharakteristik der Access Points optimieren
  • 19. 19 06. Einige Schutzmaßnahmen des BSI • A6:Sendeleistung an den Access Points optimieren • A7:Regelmäßiges Einspielen von Firmware-Upgrades / SoftwareUpdates auf den WLAN-Komponenten • A8:Konfiguration der Access Points nur über sichere Kanäle • A9:WLAN-Komponenten nur bei Gebrauch einschalten
  • 20. Vielen Dank für Ihre Aufmerksamkeit