Unterlagen zum WLAN-Workshop auf der
Transcrição
Unterlagen zum WLAN-Workshop auf der
Wireless LAN — Sicherheit Workshop auf der „Build IT“ Uta Roßberg Fraunhofer-Institut für Software- und Systemtechnik ISST Berlin, 24. Februar 2006 Wireless LAN — populäre Zielscheibe Medien warnen vor Gefahr Statistiken belegen mangelnden Schutz der Netze WarDriving Freizeitvergnügen vieler Menschen Standorte und Eigenschaften der Netzwerke werden erfasst, digital kartiert und veröffentlicht das ist legal Gefahren WarDriving ist nicht gefährlich Shared Media - erleichtert Zugang Schwachstellen im Verfahren, insb. 802.11b + WEP Hinweis betrachtet wird im Folgenden Infrastruktur-Modus teilweise auch für ad-hoc-Modus anwendbar 2 Wireless LAN-Betriebsmodi Infrastruktur-Modus Ad-hoc-Modus Quelle: Sicherheit im Funk-LAN, Bundesamt für Sicherheit in der Informationstechnik 2003 3 Schwachstellen bei Verschlüsselung auf Schicht 2 Verschlüsselungsverfahren • WEP, WEP2, WPA basieren auf RC4-Verfahren Schwache Schlüssel • „weak keys“ des RC4 oder simple Paßphrasen • vereinfachen der Krypotanalyse – Wörterbuchattacken – verkürzen von Berechnungszeiten 4 Schwachstellen bei Verschlüsselung auf Schicht 2 Weitere Probleme bei WEP • Datenpakete können gefälscht werden • Authentisierungsprotokoll Folgen • Schutzziele Vertraulichkeit, ggf. auch Verfügbarkeit und Integrität bedroht Schutzwirkung • WEP,WEP2 und WPA bieten gewissen Schutz • sind nicht sicher 5 Angriffsszenario: Angreifer ermittelt Schlüssel Vertraulichkeit (nicht erkennbar) • Verletzung von Vertragspflichten • Verstoß gegen Datenschutzgesetze • Industriespionage Integrität • Manipulation oder Löschen von Daten • Man-in-the-Middle-Angriff in Datenverkehr • verbreiten destruktiver Programme (z. B. Viren, Würmer, Trojaner) • ggf. temporärer Ausfall der Geschäftstätigkeit • Schädigung Dritter bei Missbrauch der Systeme Verfügbarkeit • Sabotage von Daten, Hardware u. a. Ressourcen • ggf. temporärer Ausfall der Geschäftstätigkeit 6 Angriffsszenario: Störsender Störsender • stört normalen Empfang der Wellen, Empfang wird schwierig oder unmöglich • überlagert die ursprünglichen Wellen ganz oder teilweise • Ziel: Verfügbarkeit stören • Betreiber kann sich i.d.R. nur schlecht schützen 7 Empfohlene Sicherheitsmaßnahmen (1) Die allgemeingültige Lösung • gibt es nicht • muss stets in Abhängigkeit von Umfeld, Hardware, … betrachtet werden Lösungsansätze • ausweichen auf andere Schichten (VPN) • bestmögliche Verschlüsselungsmechanismen verwenden (WPA, WPA2) • kommerzielle Überwachungstools 8 Empfohlene Sicherheitsmaßnahmen (2) Basisschutzmaßnahmen • Default-Passwörter ändern • MAC-Adress-Filterung • SSID-Broadcast abschalten • bestmögliche Verschlüsselung verwenden • periodisch Schlüssel wechseln • keine DHCP-Server verwenden • Sendeleistung am Access-Point optimieren Richtlinien • Bundesamt für Sicherheit in der Informationstechnik • technische u. organisatorische Maßnahmen 9 Schwachstellen selbst finden mit … Kismet passiver Sniffer zum Aufspüren von Funknetzwerken Verfügbar für Linux, Mac OS X Quelle: http://de.wikipedia.org 10 Schwachstellen selbst finden mit … Netstumbler Windows-Tool Aktiv-Scanner Nutzen Überprüfen des eigenen WLANs auf Sicherheit Signalstärke feststellen, optimieren Einsatz als einfaches Wireless IDS 11 Schwachstellen selbst finden mit… Aircrack Paket aus vier Tools: airodump (capture), aireplay (packet injection), aircrack (WEP/WPA cracking) und airdecap (entschlüsselt WEP/WPA capture files). Nutzen Überprüfung der Schlüssel Eindruck, wie schnell Schlüssel zu berechnen sind http://freshmeat.net/projects/aircrack/ 12 Vorsicht bei Selbstversuchen Wireless-Tools Installation ggf. aufwendig spezielle Hardware ggf. nötig Ergebnisse scheinbare Sicherheit negative Sicherheit ist leicht nachzuweisen der Positivbeweis bedarf Erfahrung Rechtliche Kenntnis Datenschutz benachbarte Wireless LANs 13 Vielen Dank! Kontakt Fraunhofer Institut für Software- und Systemtechnik (ISST) http://www.isst.fraunhofer.de Abteilung Sichere Business IT-Systeme Udo Leistner Tel.: 030 / 24306 – 441 Mail: Udo.Leistner @ isst.fraunhofer.de 14