E i n f ü h r u n g K r y p t o g r a p h i e u n d IT-S i c h e r h e i t
0 8 . 0 4 . 2 0 1 3S o m m e r s e m e s t e r 2 0 1 3
WLAN-Sicherheit
© Oleg Poliakov, Georgi Potzkov, Martin Jungbauer
Fachbereich für ComputerwissenschaftenParis-Lodron-Universität Salzburg
2
1.Einführung.2. 802.11b WEP3.WPA.4.WPA2.5.Zusammenfassung.6.Benutzerstatistik.7.Referenzen.
08/4/2013
Gliederung des Vortrages
Inhalt
InhaltEinführung
802.11b WEPWPA
WPA2
308/4/2013
EinführungGeschichteEvolution von WLAN-Sicherheitstechniken
1. Einführung
InhaltEinführung
802.11b WEPWPA
WPA2
408/4/2013
IntroGeschichteEvolution von WLAN-Sicherheitstechniken
1. Einführung
InhaltEinführung
802.11b WEPWPA
WPA2
1969: Aloha-Net Universität, Hawaii
1997: 802.11 Standard
1999: Apple Airport in iBook.
1999: 802.11b (11 Mbit/s, 2,4 GHz)
2003: 802.11g (54 Mbit/s, 2,4 GHz)
2009: 802.11n (600 Mbit, 2,5 / 5 GHz)
2013: 802.11ac (1,3 Gbit/s, 5GHz)
5
1997: Teile des WLAN-Standards 802.11 sind WEP, SSID (Service Set Identifier), MAC-Filtering (Media Access Control).
1999: WECA (Wireless Ethernet Compatibility Alliance) wurde gegründet.
2001: Ausnutzung von WEP-Schwächen führt zu Entwicklung von eines neuen Standard. Gründung der IEEE „Task Group i“.
2002: WECA wurde zu Wi-Fi umbenannt.
2003: WPA wurde von Wi-Fi vorgestellt. Bekannte Lücken von WEP wurden in WPA behandelt.
2004: WPA2 (IEEE 802.11i) wurde vorgestellt.
08/4/2013
IntroGeschichteEvolution von WLAN-Sicherheitstechniken
1. Evolution von WLAN-Sicherheitstechniken
InhaltEinführung
802.11b WEPWPA
WPA2
608/4/2013
802.11b WEP: Allgemein(E)SSID, MAC-FilteringEncryption, AuthentifizierungSchwachstellen
2. 802.11b (WEP)
InhaltEinführung
802.11b WEPWPA
WPA2
- 1999: Vorgestellt als Teil des 802.11.
- Ziele: Zugangsregelung und Sicherstellung von Integrität der Daten.
- Verschlüsselt in der Nezwerkebene 2 des OSI-Models.
- Einführung von SSID (Service Set Identifier) und MAC-Filtering (Media Access Control Filtering).
7
- (E)SSID: (Extended Service Set Identity)
- Ad-hoc Network, IBBS (Independent Basic Service Set), Clients arbeiten ohne Access Point.
- Infrastructure Network, ESS (Extended Service Set), Access Point nutzt ESSID.
- Schwachpunkt: AP sendet immer die SSID - > Sniffing möglich.
- MAC-Filtering
- Netzwerk-Zugangsschutz der nur bestimmten MAC-Adressen Zugang gewährt.
- Kann leicht umgangen werden, z.B. MAC-Spoofing / MAC-Cloning.
08/4/2013
802.11b WEP: Allgemein(E)SSID, MAC-FilteringEncryption, AuthentifizierungSchwachstellen
2. 802.11b (WEP)
InhaltEinführung
802.11b WEPWPA
WPA2
8
- Encryption: WEP verwendet den RC4-Algorithmus zur Erzeugung eines Keystreams, der einen Schlüssel (40 oder 104 Bit) und 24 Bit langer Initialisierungsvektor IV als Eingabe erhält.
- Datenintegrität: WEP stellt sicher, dass zufällige Fehler mit hoher Wahrscheinlichkeit erkannt werden, aber absichtliche Modifikationen können nicht erkannt werden.
- Authentifizierung:- Shared Key Authentification erfolgt über Challenge-Response-Authentifizierung
mit einem geheimen Schlüssel.- OSA, Open System Authentication: keine Authentifizierung notwendig, aber
falls WEP-Key bekannt ist, kann der Datenstream verschlüsselt werden.
08/4/2013
802.11b WEP: Allgemein(E)SSID, MAC-FilteringEncryption, AuthentifizierungSchwachstellen
2. 802.11b Sicherheit
InhaltEinführung
802.11b WEPWPA
WPA2
908/4/2013
802.11b WEP: Allgemein(E)SSID, MAC-FilteringEncryption, AuthentifizierungSchwachstellen
2. 802.11b Sicherheit
InhaltEinführung
802.11b WEPWPA
WPA2
Schwachstellen von WEP:
- Sehr kurzer Initialisierungsvektor IV bei RC4-Verschlüsselung -> IV reuse -> Related-Key-Attack möglich.
- Known Plaintext (bekannter Klartext) Attacke möglich: sowohl Cipher als auch Plaintext bekannt -> WEP-Schlüssel kann berechnet werden.
- Meist statische Schlüssel: Benutzer verwenden den gleichen Key über lange Zeit.
- Datenintergrität: CRC32 ist ungeeignet für Integritätsschutz, weil absichtliche Modifikationen können nicht erkannt werden -> Replay-Attacken möglich.
1008/4/2013
WPA: AllgemeinWPA Authentifizierung: EnterpriseWPA Authentifizierung: Personal
3. 802.11i WPA
Einführung802.11b WEP
WPAWPA2
Zusammenfassung
- 2003: WPA, Teil des IEEE 802.11i, wurde Zertifiziert. Sollte aber schon 2004 von WPA2 abgelöst werden.
- Nachfolger von WEP: sollte auf WEP / RC4 – Hardware implementierbar sein. Verschlüsselung wieder durch RC4.
- Längerer Initialisierungsvektor (48 statt 24 Bit) wird Verschlüsselt gesendet.
- Datenintegritätssicherung per Message Integrity Check (MIC) Algorithmus anstatt CRC32.
- TKIP (Temporal Key Integrity Protocol): Es werden verschiedene Schlüssel für Verschlüsselungsstrom, Integrität usw. verwendet.
- Authentifizierung mittels Pre-Shared Key (PSK) bzw. Extensible Authentification Protocol (EAP)
1108/4/2013
WPA: AllgemeinWPA Authentifizierung: EnterpriseWPA Authentifizierung: Personal
3. 802.11i WPA
Einführung802.11b WEP
WPAWPA2
Zusammenfassung
WPA Modi:
- WPA Enterprise: TKIP/MIC, 802.1X / EAP (Extensible Authentification Protocol Authentifizierung)
- WPA Personal: TKIP/MIC, PSK (Pre-Shared Key Authentifizierung)
1208/4/2013
WPA: AllgemeinWPA Authentifizierung: EnterpriseWPA Authentifizierung: Personal
3. 802.11i WPA
Einführung802.11b WEP
WPAWPA2
Zusammenfassung
WPA Enterprise:
- Authentifizierung: IEEE 802.1X/EAP
- Zentrale Verwaltung der Benutzerdaten.
- Authentication and Accounting (AAA) Server benötigt.
- RADIUS-Protokoll (Remote Authentication Dial In User Service) wird genutzt für AAA und Key-Verteilung.
- Unterstützt mehrfache Authentifizierungsmethoden:- RLS, TTLS: Zertifikatbasierte Methoden.- PEAP, LEAP: Kennwortbasierte Methoden.
1308/4/2013
WPA: AllgemeinWPA Authentifizierung: EnterpriseWPA Authentifizierung: Personal
3. 802.11i WPA
Einführung802.11b WEP
WPAWPA2
Zusammenfassung
WPA Personal:
- Encryption: TKIP
- Authentifizierung: PSK
- Spezieller Modus ohne 802.1x Infrastruktur (ohne Server).- Kennwort muss bei allen Access Points und Clients eingegeben werden.- Kennwort eingabe ähnlich wie bei WEP. - Masterkey basierend auf 4-Way-Key-Handshake
1408/4/2013
WPA2 AllgemeinWPA2 AuthentifiizierungGefahrenWPA2 Integrität und Schlüssel-Management
4. 802.11i: WPA2
802.11b WEPWPA
WPA2Zusammenfassung
Statistik
WPA 2:
- 2004: WPA2 wird als Teil von 802.11i vorgestellt.
- Größter Unterschied zu WPA: zur Verschlüsselung wird AES (Advanced Encryption Standard) verwendet.
- AES wird meist durch die Hardware umgesetzt.
- Robust Security Network (RSN) Konzept wird genutzt.
- Es gibt wie in WPA, zwei Authentifizierungs-Modi:- Enterprise, mit 802.1x/EAP Authentifizierung und AES-CCMP Encryption.- Personal, mit PSK-Authentifizierung und AES-CCMP Encryption.
1508/4/2013
WPA2 AllgemeinWPA2 AuthentifiizierungGefahrenWPA2 Integrität und Schlüssel-Management
802.11b WEPWPA
WPA2Zusammenfassung
Statistik
1608/4/2013
WPA2 AllgemeinWPA2 AuthentifiizierungGefahrenWPA2 Integrität und Schlüssel-Management
4. 802.11i: WPA2
802.11b WEPWPA
WPA2Zusammenfassung
Statistik
WPA 2 Authentifizierungs-Verfahren:
- Der Client sendet eine EAP-START Nachricht an den AP, welcher eine EAP-REQUEST Identitätsnachricht zurückschickt.
- Der Client sendet ein EAP-RESPONSE/IDENTITY Packet, welches seine Identität enthält.
- Der AP verpackt die EAP-RESPONSE/IDENTITY Nachricht in ein RADIUS-ACCESS-REQUEST und sendet diese an den Authentifikations-Server.
- Der Authentifikations-Server sendet eine RADIUS-ACCESS-CHALLENGE an den Client um sich zu identifizieren.
- Damit der Client sich identifiziert, sendet er eine RADIUS-ACCESS-CHALLENGE an den AP.
1708/4/2013
WPA2 AllgemeinWPA2 AuthentifiizierungGefahrenWPA2 Integrität und Schlüssel-Management
4. 802.11i: WPA2
802.11b WEPWPA
WPA2Zusammenfassung
Statistik
WPA 2 Authentifizierungs-Verfahren:
- Der AP verpackt die RADIUS-ACCESS-CHALLENGE in ein EAP-REQUEST/AUTH und sendet diesen an den Client, welcher sich nun im Authentifikations-Status befindet und mit einer EAP-RESPONSE/AUTH antwortet.
- Der AP sendet eine RADIUS-ACCESS-REQUEST Nachricht und der Authentifikations-Server lässt dann eine Verbindung zu oder nicht.
- Wenn eine Verbindung genehmigt wird, dann wird eine RADIUS-ACCESS-ACCEPT Nachricht an den AP gesendet, welcher einen EAP-SUCCESS an den Client sendet.
- Sonst wird eine RADIUS-ACCESS-REJECT an den AP geschickt, welcher eine EAP-FAILURE an den Client sendet.
18
Wireless Gefahren:- Passive Eavesdropping.- Message Injection.- Message Deletion and Interception.- Masquerading and Malicious AP.- Session Hijacking.- Man-in-the-Middle.- Denial of Service
- Beacon flood.- Authentication flood.- Deauthentication flood.
08/4/2013
WPA2 AllgemeinWPA2 AuthentifiizierungGefahrenWPA2 Integrität und Schlüssel-Management
4. 802.11i: WPA2
802.11b WEPWPA
WPA2Zusammenfassung
Statistik
1908/4/2013
WPA2 AllgemeinWPA2 AuthentifiizierungGefahrenWPA2 Integrität und Schlüssel-Management
4. 802.11i: WPA2
802.11b WEPWPA
WPA2Zusammenfassung
Statistik
WPA 2 Integrität:
- CCMP(Counter-Mode/CBC-MAC Protocol) scheint den Datenpacketen genug Schutz vor Message Injection und Message Deletion and Interception zu bieten
- Jedoch bleiben Passive Eavesdropping, Message Injection und Message Deletion and Interception mit management frames und control frames, weil diese frames vom link layer encryption Algorythmus weder verschlüsselt noch authentifiziert werden.
2008/4/2013
WPA2 AllgemeinWPA2 AuthentifiizierungGefahrenWPA2 Integrität und Schlüssel-Management
4. 802.11i: WPA2
802.11b WEPWPA
WPA2Zusammenfassung
Statistik
Authentifikation und Key Management
- Falls alle RSNA handshakes durchgeführt werden, scheint der Authentifikations und Key Management Prozess sicher zu sein
- Jedoch kann ein Angreifer in der frühen Phase der RSNA handshakes eingreifen und somit die Durchführung der RSNA verhindern.
- Eine Beispielattacke gegen 802.11i:- Security level rollback attack: bogus beacon und bogus probe response von
einem AP und bogus association request.
21
Vergleich zwischen WEP, WPA und WPA2:
WEP WPA WPA2 Encryption Algorithm RC4 RC4 AES Key Size 40 oder 104bits 104bits 128bits Key Life 24bit IV 48bit IV 48bit IV Transport Protocol WEP 802.1x/EAP 802.1x/EAP Datenintegrität CRC32 Michael MIC CCM Key Management keins TKIP CCMP
08/4/2013
Zusammenfassung
5. Zusammenfassung.
WPAWPA2
ZusammenfassungStatistik
Referenzen
22
Region Anzahl der APs Anteil ÖsterreichWien 239,211 51.27%
Tirol 59,701 12.79%
Steiermark 53,152 11.39%
Niederösterreich 38,838 8.32%
Oberösterreich 21,053 5.51%
Salzburg 14,199 4.04%
Kärnten 12,272 3.63%
Vorarlberg 9,753 3.09%
Burgenland 7,363 2.07%
08/4/2013
Österreich: Access PointsÖsterreich: VerschlüsselungSalzburg
6. Statistik: Österreich
WPAWPA2
ZusammenfassungStatistik
Referenzen
2308/4/2013
Österreich: Access PointsÖsterreich: VerschlüsselungSalzburg
6. Statistik: Österreich
WPAWPA2
ZusammenfassungStatistik
Referenzen
Verschlüsselung Anzahl der APs Anteil Österreich
WPA2 206,222 44.20%
WPA 137,049 29.37%
WEP 42,730 9.15%
Unbekannt 41,308 8.85%
Keine 39,241 8.41%
2508/4/2013
Österreich: Access PointsÖsterreich: VerschlüsselungSalzburg
6. Statistik: Salzburg
WPAWPA2
ZusammenfassungStatistik
Referenzen
Verschlüsselung Anzahl der APs Anteil
WPA2 36 36%
WPA 34 34%
WEP 21 21%
Keine 9 9%
26
1. W. Stallings, Cryptography and Network Security: Principles and Practice, 2nd Edition. Prentice Hall, ISBN O-13-869017-0
2. T. Hassinen, Overview of WLAN security. HUT.3. E. Sithirasenan, S. Zafar, V.Muthukkumarasamy, Analysis of IEEE 802.11i WLAN
Security Protocol. IEEE.4. P. Hämäläinen, Cryptographic Security Designs and Hardware Architectures for
Wireless Local Area Networks.5. Eeva-Liisa Vuolle, Overview of WLAN Security. HUT 2003.6. Li Wang, Security Analysis and Improvements on WLANs. Journal of Networks, Vol.
6., 2011.7. Y. Hori, Security Analysis on Wireless LAN protocols. ISIT.8. Kim W. Tracy, Wireless LAN Security. NEIU.9. Wigle Statistik.
08/4/2013
7. Referenzen.
WPAWPA2
ZusammenfassungStatistik
Referenzen
27
Fragen
08/4/2013
WPAWPA2
ZusammenfassungStatistik
Referenzen
28
Vielen Danke für Ihre Aufmerksamkeit
08/4/2013
Top Related