E inführung K ryptographie und IT-S icherheit 08.04.2013 Sommersemester 2013 WLAN-Sicherheit ©...

28
E inführung K ryptographie und IT-S icherheit 08.04.2013 Sommersemester 2013 WLAN-Sicherheit © Oleg Poliakov, Georgi Potzkov, Martin Jungbauer Fachbereich für Computerwissenschaften Paris-Lodron-Universität Salzburg

Transcript of E inführung K ryptographie und IT-S icherheit 08.04.2013 Sommersemester 2013 WLAN-Sicherheit ©...

Page 1: E inführung K ryptographie und IT-S icherheit 08.04.2013 Sommersemester 2013 WLAN-Sicherheit © Oleg Poliakov, Georgi Potzkov, Martin Jungbauer Fachbereich.

E i n f ü h r u n g K r y p t o g r a p h i e u n d IT-S i c h e r h e i t

0 8 . 0 4 . 2 0 1 3S o m m e r s e m e s t e r 2 0 1 3

WLAN-Sicherheit

© Oleg Poliakov, Georgi Potzkov, Martin Jungbauer

Fachbereich für ComputerwissenschaftenParis-Lodron-Universität Salzburg

Page 2: E inführung K ryptographie und IT-S icherheit 08.04.2013 Sommersemester 2013 WLAN-Sicherheit © Oleg Poliakov, Georgi Potzkov, Martin Jungbauer Fachbereich.

2

1.Einführung.2. 802.11b WEP3.WPA.4.WPA2.5.Zusammenfassung.6.Benutzerstatistik.7.Referenzen.

08/4/2013

Gliederung des Vortrages

Inhalt

InhaltEinführung

802.11b WEPWPA

WPA2

Page 3: E inführung K ryptographie und IT-S icherheit 08.04.2013 Sommersemester 2013 WLAN-Sicherheit © Oleg Poliakov, Georgi Potzkov, Martin Jungbauer Fachbereich.

308/4/2013

EinführungGeschichteEvolution von WLAN-Sicherheitstechniken

1. Einführung

InhaltEinführung

802.11b WEPWPA

WPA2

Page 4: E inführung K ryptographie und IT-S icherheit 08.04.2013 Sommersemester 2013 WLAN-Sicherheit © Oleg Poliakov, Georgi Potzkov, Martin Jungbauer Fachbereich.

408/4/2013

IntroGeschichteEvolution von WLAN-Sicherheitstechniken

1. Einführung

InhaltEinführung

802.11b WEPWPA

WPA2

1969: Aloha-Net Universität, Hawaii

1997: 802.11 Standard

1999: Apple Airport in iBook.

1999: 802.11b (11 Mbit/s, 2,4 GHz)

2003: 802.11g (54 Mbit/s, 2,4 GHz)

2009: 802.11n (600 Mbit, 2,5 / 5 GHz)

2013: 802.11ac (1,3 Gbit/s, 5GHz)

Page 5: E inführung K ryptographie und IT-S icherheit 08.04.2013 Sommersemester 2013 WLAN-Sicherheit © Oleg Poliakov, Georgi Potzkov, Martin Jungbauer Fachbereich.

5

1997: Teile des WLAN-Standards 802.11 sind WEP, SSID (Service Set Identifier), MAC-Filtering (Media Access Control).

1999: WECA (Wireless Ethernet Compatibility Alliance) wurde gegründet.

2001: Ausnutzung von WEP-Schwächen führt zu Entwicklung von eines neuen Standard. Gründung der IEEE „Task Group i“.

2002: WECA wurde zu Wi-Fi umbenannt.

2003: WPA wurde von Wi-Fi vorgestellt. Bekannte Lücken von WEP wurden in WPA behandelt.

2004: WPA2 (IEEE 802.11i) wurde vorgestellt.

08/4/2013

IntroGeschichteEvolution von WLAN-Sicherheitstechniken

1. Evolution von WLAN-Sicherheitstechniken

InhaltEinführung

802.11b WEPWPA

WPA2

Page 6: E inführung K ryptographie und IT-S icherheit 08.04.2013 Sommersemester 2013 WLAN-Sicherheit © Oleg Poliakov, Georgi Potzkov, Martin Jungbauer Fachbereich.

608/4/2013

802.11b WEP: Allgemein(E)SSID, MAC-FilteringEncryption, AuthentifizierungSchwachstellen

2. 802.11b (WEP)

InhaltEinführung

802.11b WEPWPA

WPA2

- 1999: Vorgestellt als Teil des 802.11.

- Ziele: Zugangsregelung und Sicherstellung von Integrität der Daten.

- Verschlüsselt in der Nezwerkebene 2 des OSI-Models.

- Einführung von SSID (Service Set Identifier) und MAC-Filtering (Media Access Control Filtering).

Page 7: E inführung K ryptographie und IT-S icherheit 08.04.2013 Sommersemester 2013 WLAN-Sicherheit © Oleg Poliakov, Georgi Potzkov, Martin Jungbauer Fachbereich.

7

- (E)SSID: (Extended Service Set Identity)

- Ad-hoc Network, IBBS (Independent Basic Service Set), Clients arbeiten ohne Access Point.

- Infrastructure Network, ESS (Extended Service Set), Access Point nutzt ESSID.

- Schwachpunkt: AP sendet immer die SSID - > Sniffing möglich.

- MAC-Filtering

- Netzwerk-Zugangsschutz der nur bestimmten MAC-Adressen Zugang gewährt.

- Kann leicht umgangen werden, z.B. MAC-Spoofing / MAC-Cloning.

08/4/2013

802.11b WEP: Allgemein(E)SSID, MAC-FilteringEncryption, AuthentifizierungSchwachstellen

2. 802.11b (WEP)

InhaltEinführung

802.11b WEPWPA

WPA2

Page 8: E inführung K ryptographie und IT-S icherheit 08.04.2013 Sommersemester 2013 WLAN-Sicherheit © Oleg Poliakov, Georgi Potzkov, Martin Jungbauer Fachbereich.

8

- Encryption: WEP verwendet den RC4-Algorithmus zur Erzeugung eines Keystreams, der einen Schlüssel (40 oder 104 Bit) und 24 Bit langer Initialisierungsvektor IV als Eingabe erhält.

- Datenintegrität: WEP stellt sicher, dass zufällige Fehler mit hoher Wahrscheinlichkeit erkannt werden, aber absichtliche Modifikationen können nicht erkannt werden.

- Authentifizierung:- Shared Key Authentification erfolgt über Challenge-Response-Authentifizierung

mit einem geheimen Schlüssel.- OSA, Open System Authentication: keine Authentifizierung notwendig, aber

falls WEP-Key bekannt ist, kann der Datenstream verschlüsselt werden.

08/4/2013

802.11b WEP: Allgemein(E)SSID, MAC-FilteringEncryption, AuthentifizierungSchwachstellen

2. 802.11b Sicherheit

InhaltEinführung

802.11b WEPWPA

WPA2

Page 9: E inführung K ryptographie und IT-S icherheit 08.04.2013 Sommersemester 2013 WLAN-Sicherheit © Oleg Poliakov, Georgi Potzkov, Martin Jungbauer Fachbereich.

908/4/2013

802.11b WEP: Allgemein(E)SSID, MAC-FilteringEncryption, AuthentifizierungSchwachstellen

2. 802.11b Sicherheit

InhaltEinführung

802.11b WEPWPA

WPA2

Schwachstellen von WEP:

- Sehr kurzer Initialisierungsvektor IV bei RC4-Verschlüsselung -> IV reuse -> Related-Key-Attack möglich.

- Known Plaintext (bekannter Klartext) Attacke möglich: sowohl Cipher als auch Plaintext bekannt -> WEP-Schlüssel kann berechnet werden.

- Meist statische Schlüssel: Benutzer verwenden den gleichen Key über lange Zeit.

- Datenintergrität: CRC32 ist ungeeignet für Integritätsschutz, weil absichtliche Modifikationen können nicht erkannt werden -> Replay-Attacken möglich.

Page 10: E inführung K ryptographie und IT-S icherheit 08.04.2013 Sommersemester 2013 WLAN-Sicherheit © Oleg Poliakov, Georgi Potzkov, Martin Jungbauer Fachbereich.

1008/4/2013

WPA: AllgemeinWPA Authentifizierung: EnterpriseWPA Authentifizierung: Personal

3. 802.11i WPA

Einführung802.11b WEP

WPAWPA2

Zusammenfassung

- 2003: WPA, Teil des IEEE 802.11i, wurde Zertifiziert. Sollte aber schon 2004 von WPA2 abgelöst werden.

- Nachfolger von WEP: sollte auf WEP / RC4 – Hardware implementierbar sein. Verschlüsselung wieder durch RC4.

- Längerer Initialisierungsvektor (48 statt 24 Bit) wird Verschlüsselt gesendet.

- Datenintegritätssicherung per Message Integrity Check (MIC) Algorithmus anstatt CRC32.

- TKIP (Temporal Key Integrity Protocol): Es werden verschiedene Schlüssel für Verschlüsselungsstrom, Integrität usw. verwendet.

- Authentifizierung mittels Pre-Shared Key (PSK) bzw. Extensible Authentification Protocol (EAP)

Page 11: E inführung K ryptographie und IT-S icherheit 08.04.2013 Sommersemester 2013 WLAN-Sicherheit © Oleg Poliakov, Georgi Potzkov, Martin Jungbauer Fachbereich.

1108/4/2013

WPA: AllgemeinWPA Authentifizierung: EnterpriseWPA Authentifizierung: Personal

3. 802.11i WPA

Einführung802.11b WEP

WPAWPA2

Zusammenfassung

WPA Modi:

- WPA Enterprise: TKIP/MIC, 802.1X / EAP (Extensible Authentification Protocol Authentifizierung)

- WPA Personal: TKIP/MIC, PSK (Pre-Shared Key Authentifizierung)

Page 12: E inführung K ryptographie und IT-S icherheit 08.04.2013 Sommersemester 2013 WLAN-Sicherheit © Oleg Poliakov, Georgi Potzkov, Martin Jungbauer Fachbereich.

1208/4/2013

WPA: AllgemeinWPA Authentifizierung: EnterpriseWPA Authentifizierung: Personal

3. 802.11i WPA

Einführung802.11b WEP

WPAWPA2

Zusammenfassung

WPA Enterprise:

- Authentifizierung: IEEE 802.1X/EAP

- Zentrale Verwaltung der Benutzerdaten.

- Authentication and Accounting (AAA) Server benötigt.

- RADIUS-Protokoll (Remote Authentication Dial In User Service) wird genutzt für AAA und Key-Verteilung.

- Unterstützt mehrfache Authentifizierungsmethoden:- RLS, TTLS: Zertifikatbasierte Methoden.- PEAP, LEAP: Kennwortbasierte Methoden.

Page 13: E inführung K ryptographie und IT-S icherheit 08.04.2013 Sommersemester 2013 WLAN-Sicherheit © Oleg Poliakov, Georgi Potzkov, Martin Jungbauer Fachbereich.

1308/4/2013

WPA: AllgemeinWPA Authentifizierung: EnterpriseWPA Authentifizierung: Personal

3. 802.11i WPA

Einführung802.11b WEP

WPAWPA2

Zusammenfassung

WPA Personal:

- Encryption: TKIP

- Authentifizierung: PSK

- Spezieller Modus ohne 802.1x Infrastruktur (ohne Server).- Kennwort muss bei allen Access Points und Clients eingegeben werden.- Kennwort eingabe ähnlich wie bei WEP. - Masterkey basierend auf 4-Way-Key-Handshake

Page 14: E inführung K ryptographie und IT-S icherheit 08.04.2013 Sommersemester 2013 WLAN-Sicherheit © Oleg Poliakov, Georgi Potzkov, Martin Jungbauer Fachbereich.

1408/4/2013

WPA2 AllgemeinWPA2 AuthentifiizierungGefahrenWPA2 Integrität und Schlüssel-Management

4. 802.11i: WPA2

802.11b WEPWPA

WPA2Zusammenfassung

Statistik

WPA 2:

- 2004: WPA2 wird als Teil von 802.11i vorgestellt.

- Größter Unterschied zu WPA: zur Verschlüsselung wird AES (Advanced Encryption Standard) verwendet.

- AES wird meist durch die Hardware umgesetzt.

- Robust Security Network (RSN) Konzept wird genutzt.

- Es gibt wie in WPA, zwei Authentifizierungs-Modi:- Enterprise, mit 802.1x/EAP Authentifizierung und AES-CCMP Encryption.- Personal, mit PSK-Authentifizierung und AES-CCMP Encryption.

Page 15: E inführung K ryptographie und IT-S icherheit 08.04.2013 Sommersemester 2013 WLAN-Sicherheit © Oleg Poliakov, Georgi Potzkov, Martin Jungbauer Fachbereich.

1508/4/2013

WPA2 AllgemeinWPA2 AuthentifiizierungGefahrenWPA2 Integrität und Schlüssel-Management

802.11b WEPWPA

WPA2Zusammenfassung

Statistik

Page 16: E inführung K ryptographie und IT-S icherheit 08.04.2013 Sommersemester 2013 WLAN-Sicherheit © Oleg Poliakov, Georgi Potzkov, Martin Jungbauer Fachbereich.

1608/4/2013

WPA2 AllgemeinWPA2 AuthentifiizierungGefahrenWPA2 Integrität und Schlüssel-Management

4. 802.11i: WPA2

802.11b WEPWPA

WPA2Zusammenfassung

Statistik

WPA 2 Authentifizierungs-Verfahren:

- Der Client sendet eine EAP-START Nachricht an den AP, welcher eine EAP-REQUEST Identitätsnachricht zurückschickt.

- Der Client sendet ein EAP-RESPONSE/IDENTITY Packet, welches seine Identität enthält.

- Der AP verpackt die EAP-RESPONSE/IDENTITY Nachricht in ein RADIUS-ACCESS-REQUEST und sendet diese an den Authentifikations-Server.

- Der Authentifikations-Server sendet eine RADIUS-ACCESS-CHALLENGE an den Client um sich zu identifizieren.

- Damit der Client sich identifiziert, sendet er eine RADIUS-ACCESS-CHALLENGE an den AP.

Page 17: E inführung K ryptographie und IT-S icherheit 08.04.2013 Sommersemester 2013 WLAN-Sicherheit © Oleg Poliakov, Georgi Potzkov, Martin Jungbauer Fachbereich.

1708/4/2013

WPA2 AllgemeinWPA2 AuthentifiizierungGefahrenWPA2 Integrität und Schlüssel-Management

4. 802.11i: WPA2

802.11b WEPWPA

WPA2Zusammenfassung

Statistik

WPA 2 Authentifizierungs-Verfahren:

- Der AP verpackt die RADIUS-ACCESS-CHALLENGE in ein EAP-REQUEST/AUTH und sendet diesen an den Client, welcher sich nun im Authentifikations-Status befindet und mit einer EAP-RESPONSE/AUTH antwortet.

- Der AP sendet eine RADIUS-ACCESS-REQUEST Nachricht und der Authentifikations-Server lässt dann eine Verbindung zu oder nicht.

- Wenn eine Verbindung genehmigt wird, dann wird eine RADIUS-ACCESS-ACCEPT Nachricht an den AP gesendet, welcher einen EAP-SUCCESS an den Client sendet.

- Sonst wird eine RADIUS-ACCESS-REJECT an den AP geschickt, welcher eine EAP-FAILURE an den Client sendet.

Page 18: E inführung K ryptographie und IT-S icherheit 08.04.2013 Sommersemester 2013 WLAN-Sicherheit © Oleg Poliakov, Georgi Potzkov, Martin Jungbauer Fachbereich.

18

Wireless Gefahren:- Passive Eavesdropping.- Message Injection.- Message Deletion and Interception.- Masquerading and Malicious AP.- Session Hijacking.- Man-in-the-Middle.- Denial of Service

- Beacon flood.- Authentication flood.- Deauthentication flood.

08/4/2013

WPA2 AllgemeinWPA2 AuthentifiizierungGefahrenWPA2 Integrität und Schlüssel-Management

4. 802.11i: WPA2

802.11b WEPWPA

WPA2Zusammenfassung

Statistik

Page 19: E inführung K ryptographie und IT-S icherheit 08.04.2013 Sommersemester 2013 WLAN-Sicherheit © Oleg Poliakov, Georgi Potzkov, Martin Jungbauer Fachbereich.

1908/4/2013

WPA2 AllgemeinWPA2 AuthentifiizierungGefahrenWPA2 Integrität und Schlüssel-Management

4. 802.11i: WPA2

802.11b WEPWPA

WPA2Zusammenfassung

Statistik

WPA 2 Integrität:

- CCMP(Counter-Mode/CBC-MAC Protocol) scheint den Datenpacketen genug Schutz vor Message Injection und Message Deletion and Interception zu bieten

- Jedoch bleiben Passive Eavesdropping, Message Injection und Message Deletion and Interception mit management frames und control frames, weil diese frames vom link layer encryption Algorythmus weder verschlüsselt noch authentifiziert werden.

Page 20: E inführung K ryptographie und IT-S icherheit 08.04.2013 Sommersemester 2013 WLAN-Sicherheit © Oleg Poliakov, Georgi Potzkov, Martin Jungbauer Fachbereich.

2008/4/2013

WPA2 AllgemeinWPA2 AuthentifiizierungGefahrenWPA2 Integrität und Schlüssel-Management

4. 802.11i: WPA2

802.11b WEPWPA

WPA2Zusammenfassung

Statistik

Authentifikation und Key Management

- Falls alle RSNA handshakes durchgeführt werden, scheint der Authentifikations und Key Management Prozess sicher zu sein

- Jedoch kann ein Angreifer in der frühen Phase der RSNA handshakes eingreifen und somit die Durchführung der RSNA verhindern.

- Eine Beispielattacke gegen 802.11i:- Security level rollback attack: bogus beacon und bogus probe response von

einem AP und bogus association request.

Page 21: E inführung K ryptographie und IT-S icherheit 08.04.2013 Sommersemester 2013 WLAN-Sicherheit © Oleg Poliakov, Georgi Potzkov, Martin Jungbauer Fachbereich.

21

Vergleich zwischen WEP, WPA und WPA2:

WEP WPA WPA2 Encryption Algorithm RC4 RC4 AES Key Size 40 oder 104bits 104bits 128bits Key Life 24bit IV 48bit IV 48bit IV Transport Protocol WEP 802.1x/EAP 802.1x/EAP Datenintegrität CRC32 Michael MIC CCM Key Management keins TKIP CCMP

08/4/2013

Zusammenfassung

5. Zusammenfassung.

WPAWPA2

ZusammenfassungStatistik

Referenzen

Page 22: E inführung K ryptographie und IT-S icherheit 08.04.2013 Sommersemester 2013 WLAN-Sicherheit © Oleg Poliakov, Georgi Potzkov, Martin Jungbauer Fachbereich.

22

Region Anzahl der APs Anteil ÖsterreichWien 239,211 51.27%

Tirol 59,701 12.79%

Steiermark 53,152 11.39%

Niederösterreich 38,838 8.32%

Oberösterreich 21,053 5.51%

Salzburg 14,199 4.04%

Kärnten 12,272 3.63%

Vorarlberg 9,753 3.09%

Burgenland 7,363 2.07%

08/4/2013

Österreich: Access PointsÖsterreich: VerschlüsselungSalzburg

6. Statistik: Österreich

WPAWPA2

ZusammenfassungStatistik

Referenzen

Page 23: E inführung K ryptographie und IT-S icherheit 08.04.2013 Sommersemester 2013 WLAN-Sicherheit © Oleg Poliakov, Georgi Potzkov, Martin Jungbauer Fachbereich.

2308/4/2013

Österreich: Access PointsÖsterreich: VerschlüsselungSalzburg

6. Statistik: Österreich

WPAWPA2

ZusammenfassungStatistik

Referenzen

Verschlüsselung Anzahl der APs Anteil Österreich

WPA2 206,222 44.20%

WPA 137,049 29.37%

WEP 42,730 9.15%

Unbekannt 41,308 8.85%

Keine 39,241 8.41%

Page 24: E inführung K ryptographie und IT-S icherheit 08.04.2013 Sommersemester 2013 WLAN-Sicherheit © Oleg Poliakov, Georgi Potzkov, Martin Jungbauer Fachbereich.
Page 25: E inführung K ryptographie und IT-S icherheit 08.04.2013 Sommersemester 2013 WLAN-Sicherheit © Oleg Poliakov, Georgi Potzkov, Martin Jungbauer Fachbereich.

2508/4/2013

Österreich: Access PointsÖsterreich: VerschlüsselungSalzburg

6. Statistik: Salzburg

WPAWPA2

ZusammenfassungStatistik

Referenzen

Verschlüsselung Anzahl der APs Anteil

WPA2 36 36%

WPA 34 34%

WEP 21 21%

Keine 9 9%

Page 26: E inführung K ryptographie und IT-S icherheit 08.04.2013 Sommersemester 2013 WLAN-Sicherheit © Oleg Poliakov, Georgi Potzkov, Martin Jungbauer Fachbereich.

26

1. W. Stallings, Cryptography and Network Security: Principles and Practice, 2nd Edition. Prentice Hall, ISBN O-13-869017-0

2. T. Hassinen, Overview of WLAN security. HUT.3. E. Sithirasenan, S. Zafar, V.Muthukkumarasamy, Analysis of IEEE 802.11i WLAN

Security Protocol. IEEE.4. P. Hämäläinen, Cryptographic Security Designs and Hardware Architectures for

Wireless Local Area Networks.5. Eeva-Liisa Vuolle, Overview of WLAN Security. HUT 2003.6. Li Wang, Security Analysis and Improvements on WLANs. Journal of Networks, Vol.

6., 2011.7. Y. Hori, Security Analysis on Wireless LAN protocols. ISIT.8. Kim W. Tracy, Wireless LAN Security. NEIU.9. Wigle Statistik.

08/4/2013

7. Referenzen.

WPAWPA2

ZusammenfassungStatistik

Referenzen

Page 27: E inführung K ryptographie und IT-S icherheit 08.04.2013 Sommersemester 2013 WLAN-Sicherheit © Oleg Poliakov, Georgi Potzkov, Martin Jungbauer Fachbereich.

27

Fragen

08/4/2013

WPAWPA2

ZusammenfassungStatistik

Referenzen

Page 28: E inführung K ryptographie und IT-S icherheit 08.04.2013 Sommersemester 2013 WLAN-Sicherheit © Oleg Poliakov, Georgi Potzkov, Martin Jungbauer Fachbereich.

28

Vielen Danke für Ihre Aufmerksamkeit

08/4/2013