WLAN, WEP, WPA und Bluetooth
Yosuke Suzuki17.01.2009
Seminar Internet-TechnologieFachgebiet Praktische Informatik
InhaltWLAN• Allgemeines zu WLAN• Betriebsarten• Standards & Geschichte• Vor- und Nachteile• Sicherheit
WEP• Allgemeines zu WEP• WEP-Verschlüsselung• Probleme & Angriffe auf WEP
2
WPA• Allgemeines zu WPA• TKIP• Allgemeines zu WPA2
Bluetooth• Allgemeines zu Bluetooth• Anwendungbeispiele für Bluetooth• WPAN / Piconet• Frequency Hopping (FHHS)• Sicherheit• Versionen & Geschichte
WLAN (Wireless Local Area Network)
„Kabelloses Lokales Netzwerk“Funktechnik nach Standard IEEE 802.11 (u.d.Nachfolger)
Typisches Beispiel:
3
Betriebsarten
AccessPoint
4
Standards & Geschichte• 1969
– AlohaNet• 1997
– IEEE 802.11 erster WLAN-Standard (2,4GHz , 1,2Mbit/s)• 1999
– IEEE 802.11b DAS WLAN (2,4GHz , 11Mbit/s)– IEEE 802.11a neuer schneller Standard (5GHz , bis 54Mbit/s)– Verkauf von iBooks mit AirPort-Technologie
• 2003– IEEE 802.11g Nachfolger von b (2,4GHz , bis 54Mbit/s)
• 2006– IEEE 802.11n Nachfolger von a und g (5GHz , 500Mbit/s)
(Weitere Standards: 11c,11d,11e,11f,11h,11i,11j,11s)
5
Vor- und Nachteile
• Vorteile– Mobilität– Hot Spots
• Nachteile– „Shared Media“– Keine Kollisionserkennung– Interferenzstörungen– Reflektion
6
Sicherheit im WLAN
• Verschlüsselung (WEP/WPA)• Authentifizierung• Access control lists
7
WEP(Wired Equivalent Privacy)
Standard-Verschlüsselungsalgorithmus für WLAN
• Regelt den Zugang zum Netz (Authentifizierung)
• Sicherstellung der Vertraulichkeit und Integrität der Daten
• Nutzt RC4-Algorithmus (Stromchiffre)
8
WEP-Verschlüsselung
9
Probleme
• WEP-Key bleibt gleich• IV ist zu klein (nur 16777216 verschiedene RC4-Keys pro WEP-Key)
• CRC-32 ungeeignet
Angriffe auf WEP• 2001 – Fluhrer, Mantin, and Shamir attack• 2004 – KoreK attack• 2007 – Pyshkin, Tews, Weinmann attack (ARP Reinjection Attack / ARP Request Replay Attack)
10
WPA(Wireless Protected Access)
Verschlüsselungsmethode(Die bessere Alternative zu WEP)
• Basiert auf Teile des IEEE 802.11i Standards• Nutzt weiterhin RC4 zur Verschlüsselung• Nutzt TKIP (Temporal Key Integrity Protocol)
11
TKIP(Temporal Key Integrity Protocol)
• Fast packet keying (Hashfunktion - neuer Schlüssel nach jede 10KB)
• Aufteilung des IV in Low- und High-teil (16bit + 32bit = 48bit)
• Low-teil steigt streng monoton an• Einfluss der MAC-Adresse• Michael-MIC zusätzlich zu CRC (MIC = Message Integrity Check)
12
WPA2
• Vollständig nach Standard IEEE 802.11i• 128bit Schlüssel, davon 48bit IV• zusaetzlich CCMP (Counter-Mode/CBC-Mac Protocol) (Counter-Mode/Cipher Block Chaining Message Authentication Code Protocol)
• basiert auf AES (Advanced Encryption Standard)
• mehr Rechenleistung nötig• Gilt derzeit als sicher
13
Funkstandard IEEE 802.15.1
• Funkvernetzung auf kurzer Distanz• WPAN (Wireless Personal Area Network)
• 2,4GHz Band• Datenrate 3Mbit/s• Reichweite bis max. 100 Meter• Kostengünstig
14
Anwendungsgebiete
• Computerzubehör (z.B. Maus, Tastatur, Drucker, Headset)
• Handy• PDA• Gamecontroler (Wii, Playstation3)
• LEGO (Mindstorm NXT)
• Roboter
15
WPAN / Piconet
• Point-to-Point oder Point-to-Multipoint• 3bit-Adressierung (für max. 8 aktive Geräte)
• Mehrere Piconets bilden ein Scatternet
16
FHSS(Fast Frequency Hopping Spread Spectrum-Verfahren)
• Einteilung des Frequenzbands (79 Stufen)
• Ständiges Wecheln der Frequenzstufe (bis zu 1.600 Mal in der Sekunde)
=>
• sehr robust gegen Störungen• erschwert das Abhören / unbefugten Zugriff
17
Sicherheit
Sicherheitsmodi:• Modus1: Non-Secure Mode (ohne Authentifikation)
• Modus2: Service-Level Enforced Security (Application Layer)
• Modus3: Link-Level Enforced Security (Data Link Layer)
Optionale Verschlüsselung: • SAFER+ Verfahren (Secure And Fast Encryption Routine)
– Blockchiffre (16byte-Blöcke)
– 8-fache Verschlüsselung– Variable Schlüssellänge (128bit üblich)
18
(Mehr Detail zu SAFER+ unter: http://stud3.tuwien.ac.at/~e0325159/bt-sicherheit.pdf )
Versionen & Geschichte
• 1994 Internes Projekt bei Ericson• 1998 Bluetooth Special Interest Group (erst Toshiba, Ericson, Intel, IBM, Nokia – mittlerweile über 2000 Teilnehmer)
• 1999 Bluetooth 1.0 (432,6kbit/s)
• 2001 Bluetooth 1.1• 2003 Bluetooth 1.2• 2004 Bluetooth 2.0 (1306,9kbit/s)
• 2007 Bluetooth 2.1
19
QuellenIT Wissen
http://www.itwissen.info/
Wikipediahttp://www.wikipedia.org/
UNI Konstanz – WLANhttp://wiki.uni-konstanz.de/wlan
Voip-information.de - WLANhttp://www.voip-information.de/wlan.html
ChaosRadio Podcast Network – WEP is deadhttp://chaosradio.ccc.de/cre044.html
TEC Channel - Sicheres WLAN durch WPA und 802.11ihttp://www.tecchannel.de/netzwerk/wlan/432134/sicheres_wlan_durch_wpa_und_80211i/
Golem.de - WLAN: WEP in weniger als einer Minute knackenhttp://www.golem.de/0704/51549.html
The Official Bluetooth® Wireless Info Sitehttp://www.bluetooth.com/
Bluetooth ManiaX (japanisch)http://bluetoothmaniax.net/index.cgi
Sicherheit bei Bluetooth-Funkverbindungenhttp://stud3.tuwien.ac.at/~e0325159/bt-sicherheit.pdf
Bluetooth-FAQshttp://www.bluetooth-infos.de/
All about Security – Bluetoothhttp://www.all-about-security.de/security-artikel/endpoint-sicherheit/mobile-computing-und-pdas/artikel/282-bluetooth-die-grundlagen/
20
Vielen Dank für Ihre Aufmerksamkeit
ENDE
21