8. 8
WEP / WEP2(TKIP) (Wired Equivalent Privacy)
• Unterschied WEP und WEP2:
• WEP: Ein (General-)Schlüssel für alle Pakete
• WEP2: Jedes Datenpaket besitzt einen gesonderten Schlüssel
• Beide verwenden den selben Logarithmus (RC4)
YOUR LOGO
9. 9
WEP / WEP2(TKIP) (Wired Equivalent Privacy)
• Älteste und unsicherste Verschlüsselung der drei Standards
• Basiert auf Stromchiffre RC4
(Schlüssel + Initialisierungsvektor)
• Schlüssellänge wahlweise 40/104bit
• Authentisierung:
• “Open” (keine Authentisierung)
• “Shared Key”( Challenge-Response-Verfahren)
YOUR LOGO
10. 10
WEP / WEP2(TKIP) (Wired Equivalent Privacy)
• Schwächen:
• Verfälschung von Paketen (durch CRC-Mechanismus)
• Re-Injection-Angriffe (künstlich erzeugte Pakete)
YOUR LOGO
12. 12
WPA2 (Wi-Fi Protected Access 2)
• Aktuellste und sicherste Verschlüsselung
• Verschlüsselung nach AES (Advanced Encryption Standard)
Algorithmus Typ CCMP(Counter-Mode)
• Wird von älteren Geräten evtl. nicht unterstützt
Mixed-Mode Lösung (WPA/WPA2)
• Cipher-Key zur Erstellung der Verschlüsselung wird generiert
16. 16
FPK (Fast Packet Keying)
• Verfahren für Schlüsselgenerierung
• Beim FPK-Verfahren wird zuerst ein
temporärer Schlüssel erzeugt. Dieser temporäre Schlüssel wird
mit der TransmitterAdresse in einer XOR-Verknüpfung verknüpft.
Daraus entsteht der Temporal Transmitter Adress Key (TTAK), der
zwischengespeichert wird. Aus dem TTAK wird mittels eines
48 Bitlangen Initialisierungsvektors (IV) der Per Packet Key (PPK)
berechnet, ein Schlüssel, der sich pro Datenpaket ändert. Dabei
darf jeder Initialisierungsvektor nur einmal inVerbindung mit
dem temporären Schlüssel verwendet werden.
18. 18
06. Einige Schutzmaßnahmen des BSI
• A1:Sorgfältige Planung
• A2:Schutzmaßnahmen aktivieren
• A3:Schlüssel und Zugangspasswörter von hoher Komplexität nutzen
• A4:Pre-Shared Keys (PSKs) regelmäßig wechseln
• A5:Aufstellort und Antennencharakteristik der Access Points
optimieren
19. 19
06. Einige Schutzmaßnahmen des BSI
• A6:Sendeleistung an den Access Points optimieren
• A7:Regelmäßiges Einspielen von Firmware-Upgrades / SoftwareUpdates auf den WLAN-Komponenten
• A8:Konfiguration der Access Points nur über sichere Kanäle
• A9:WLAN-Komponenten nur bei Gebrauch einschalten