Internetsicherheit (Fach) / WLAN - schwache Sicherheit (Lektion)
In dieser Lektion befinden sich 10 Karteikarten
WLAN - schwache Sicherheit
Diese Lektion wurde von ddoehler erstellt.
Diese Lektion ist leider nicht zum lernen freigegeben.
- Bedeutung drahtloser Kommunikationstechnologien Mobilitätswunsch und trendhafte Verfügbarkeit und Nutzung mobiler Geräte, wie z. B. Laptops, Tablets, PDAs, Smartphones, iPods, Health-Tracker, Spielekonsolen, verschiedene Sensoren, ... treibt Nachfrage nach mobilen Zugriff auf Netzwerke und Internet und die Entwicklung drahtloser (engl. wireless) Kommunikationstechnologien mit Macht voran. Drahtlose Netze finden eine immer größere Verbreitung, z. B. WLAN an Universitäten, Flughäfen, Wohnungen, Cafes drahtlose Kommunikationstechnologien bieten hervorragende Möglichkeiten, gleichzeitig öffnen sie aber gefährliche Einstiegs- und Angriffspunkte für Cyperkriminelle Gefahren sind nicht nur auf drahtlosen Teil beschränkt. Über Wirelesszugänge können auch gewöhnliche Netzwerke und Computersysteme angegriffen werden... Auch der Wunsch, mobile Geräte sowohl im privaten als auch im Unternehmensumfeld zu benutzen - BYOD (Bring Your Own Device) - stellt Systemadministratoren vor große Herausforderungen...
- WLAN - IEEE 802.11 Wireles LAN WLAN oder "Wireless Ethernet" ist drahtlose Netzwerktechnologie, die unter dem Namen Wi-Fi von IEEE im Standare 802.11 klassifiziert wurde. WLAN-Standard IEEE 802.11 wurde entwickelt um drahtlose Datenübertragungen im LAN zu ermöglichen. Der Standard definiert Spezifikationen für Datenverbindungsschicht und pysikalischer Schicht drahtloser Netzwerke. WLAN ist heute das am weitesten verbreitet Komminikationsrotokoll in drahtlosen Netzwerken.
- Grundkomponenten eines WLANs Mobiles Gerät, z.B. Laptop, Handys, Smartphones, Tablets, Online-Spielkonsolen, Health-Tracker, ... - zur Kommunikation über WLAN befähigte Geräte WLAN Antenne - zum senden und Empfangen von Funksignalen Access Point (AP) oder Base Station - verbindet mobile Geräte über das drahtlose Netzwerk untereinander und mit dem Internet
- Sicherheit von WLANs Erster 802.11 Standard wurd 1997 veröffentlicht. In Wireless-Netzwerken ist es grundsätzlich schwierig, die Privatsphäre zu schützen, da die Daten - anders als bei kabelgebundenen Netzen - über Funkverbindungen übertragen werden, die für jeden in Reichweite zugänglich sind. Um Privatsphäre zu schützen, empfiehlt ursprünglicher Standard 802.11 die Nutzung des WEP - Wireles Equivalent Privacy - Protokolls zur 1-Schlüssel Verschlüsselung der Datenübertragung Aber: Ursprüngliche WEP-Schlüssellänge war nur 40 Bits, 1-Schlüsselverschlüsselung deshalb schwach
- WEP - Wired Equivalent Privacy - Sicherheitsmechanismen WEP Verschlüsselung 1-Schlüssel Verschlüsselung mittels XOR Verknüpfung von Datenstrom und einem Verschlüsselungsstrom Verschlüsselungsstrom wird mit RC4 aus einem Schlüssel und einem Initialisierungsvektor generiert User Authentifikation WLAN bietet 2 Mechanismen: - Open System - Authentifizierung ohne Benutzeridentifikation - Shared Key - vermittels geheimen WEP-Schlüssel und zufälligen Nonce (Einmal-Schlüssel) des Accesspoints
- WEP - Schwachstellen - Knacken von WEP - Klartextangriff Knacken von WEP - Klartextangriff Schlüsselstrom - wird mit RC4 erzeugt und Klartext werden XOR verknüpft, um verschlüsselten Datenverkehr zu generieren: - Chiffretext = [Klartext] XOR [Schlüsselstrom] Wenn Angreifer einen Klartext und zugehörigen verschlüsselten Text kennt, kann er den Schlüsselstrom rekonstruieren- Schlüsselstrom = [Chiffretext] XOR [Klartext] Chiffretext kann von Angreifer leicht abgefangen werden, z.B. mit Wireless Sniffer dazugehörigen Klartext zu erhalten, ist schon schwieriger aber nicht unmöglich... z.B. Jemanden dazu verleiten eine vorhersehbare Nachricht zu übermitteln (Chat, E-Mail..) Um Klartext zu erhalten, kann Angreifer bei bekannter Kommunikation die zugehörigen Header suchen, z.B. die IP Adressedes Access Points oder andere Informationen aus dem header
- WEP Schwachstellen - gezielte Ausnutzung weiterer Schwachstellen die von WEP genutzten Initialisierungsvektoren - sie bilden mit geheimen Schlüssel einen Schlüssel für jedes Paket - wiederholen sich (Kollision) und werden im Klartext übertragen. → Angreifer kann aus kollidierten Initialisierungsvektoren Rückschlüsse auf geheimen Schlüssel ziehen. Injektion von verschlüsselten ARP-Paketen in WEP-Netzwerke ist recht einfach; zusammen mit einer Schwachstelle im RC4 Algorithmus und Antworten auf gefälschte ARP-Pakete können WEP-geschützte Netze in weniger als einer Minute geknackt werden!
- Knacken von von WEP - Ausnutzung der Shard Key Authentifikation Knacken von von WEP - Ausnutzung der Shard Key Authentifikation Vermeintlich sichere Shared Key Authentifikation kann genutzt werden, um WEP Schlüssel zu erlangen. Angreifer belauscht Authentifikationsvorgang: - Access Point sendet Zufallszahl an Client - Client verschlüsselt Zufallszahl und sendet Chiffre zurück - Angreifer kennt nun Klartext und passenden Chiffre → Berechnung des Schlüsselstroms sehr einfach Open System erlaubt zwar theoretisch jedem eine Anmeldung an WLAN, ohne WEP Schlüssel können aber keine Daten mitgelesen werden. Shared Key Authentifikation schwächt daher tatsächliche Sicherheit
- Unsicherheit weiterer verbreiteter WLAN Sicherheitsmaßnamen - ESSID (WLAN Kennung) verstecken ESSID (WLAN Kennung) verstecken jedes mobile Gerät muss ESSID des Access pouints kennen Verstecken der ESSID hilft nicht viel, da jedes mit dem Access Ponit kommunizierende Gerät bei der Authentifizierung die ESSID im Klartext überträgt Angreifer muss lediglich warten, bis sich ein berechtigtes Gerät am WLAN anmeldet und mitlauschen → ESSID Sniffing Außerdem: Auch WLANs mit versteckter ESSID werden von WLAN Sniffern erkannt (inclusiver Mac-Adresse des Acces-Points)
- Unsicherheit weiterer verbreiteter WLAN Sicherheitsmaßnahmen - Mac-Filter Mac-Filter Filter für Mac-Adressen erlauben die Angabe der Hardware-Adresse aller berechtigten WLAN Geräte in der Konfiguration des Access-Points (WLAN Router) Nur Geräte deren MAC-Adresse in der Whitelist auftauchen, dürfen sich zum WLAN verbinden Aber: Mac-Adressen von WLAN-Karten lassen sich leicht im Betriebssystem überschreiben. Angreifer lauscht also auf verbunden Geräte und speichert deren MAC-Adressen → Mac Spoofing Sobald in Gerät verschwindet - ier kann ein Angreifer selbst nachhelfen - kann er dessen Mac-Adresse übernehmen und nutzen