Unterlagen zum WLAN-Workshop auf der

Transcrição

Unterlagen zum WLAN-Workshop auf der
Wireless LAN — Sicherheit
Workshop auf der „Build IT“
Uta Roßberg
Fraunhofer-Institut für
Software- und Systemtechnik ISST
Berlin, 24. Februar 2006
Wireless LAN — populäre Zielscheibe
Medien
warnen vor Gefahr
Statistiken belegen mangelnden Schutz der Netze
WarDriving
Freizeitvergnügen vieler Menschen
Standorte und Eigenschaften der Netzwerke werden
erfasst, digital kartiert und veröffentlicht
das ist legal
Gefahren
WarDriving ist nicht gefährlich
Shared Media - erleichtert Zugang
Schwachstellen im Verfahren, insb. 802.11b + WEP
Hinweis
betrachtet wird im Folgenden Infrastruktur-Modus
teilweise auch für ad-hoc-Modus anwendbar
2
Wireless LAN-Betriebsmodi
Infrastruktur-Modus
Ad-hoc-Modus
Quelle: Sicherheit im Funk-LAN, Bundesamt für Sicherheit in der Informationstechnik 2003
3
Schwachstellen bei Verschlüsselung auf Schicht 2
Verschlüsselungsverfahren
• WEP, WEP2, WPA basieren auf RC4-Verfahren
Schwache Schlüssel
• „weak keys“ des RC4 oder simple Paßphrasen
• vereinfachen der Krypotanalyse
– Wörterbuchattacken
– verkürzen von Berechnungszeiten
4
Schwachstellen bei Verschlüsselung auf Schicht 2
Weitere Probleme bei WEP
• Datenpakete können gefälscht werden
• Authentisierungsprotokoll
Folgen
• Schutzziele Vertraulichkeit, ggf. auch
Verfügbarkeit und Integrität bedroht
Schutzwirkung
• WEP,WEP2 und WPA bieten gewissen Schutz
• sind nicht sicher
5
Angriffsszenario: Angreifer ermittelt Schlüssel
Vertraulichkeit (nicht erkennbar)
• Verletzung von Vertragspflichten
• Verstoß gegen Datenschutzgesetze
• Industriespionage
Integrität
• Manipulation oder Löschen von Daten
• Man-in-the-Middle-Angriff in Datenverkehr
• verbreiten destruktiver Programme (z. B. Viren, Würmer,
Trojaner)
• ggf. temporärer Ausfall der Geschäftstätigkeit
• Schädigung Dritter bei Missbrauch der Systeme
Verfügbarkeit
• Sabotage von Daten, Hardware u. a. Ressourcen
• ggf. temporärer Ausfall der Geschäftstätigkeit
6
Angriffsszenario: Störsender
Störsender
• stört normalen Empfang der Wellen,
Empfang wird schwierig oder unmöglich
• überlagert die ursprünglichen Wellen ganz oder
teilweise
• Ziel: Verfügbarkeit stören
• Betreiber kann sich i.d.R. nur schlecht schützen
7
Empfohlene Sicherheitsmaßnahmen (1)
Die allgemeingültige Lösung
• gibt es nicht
• muss stets in Abhängigkeit von Umfeld,
Hardware, … betrachtet werden
Lösungsansätze
• ausweichen auf andere Schichten (VPN)
• bestmögliche Verschlüsselungsmechanismen
verwenden (WPA, WPA2)
• kommerzielle Überwachungstools
8
Empfohlene Sicherheitsmaßnahmen (2)
Basisschutzmaßnahmen
• Default-Passwörter ändern
• MAC-Adress-Filterung
• SSID-Broadcast abschalten
• bestmögliche Verschlüsselung verwenden
• periodisch Schlüssel wechseln
• keine DHCP-Server verwenden
• Sendeleistung am Access-Point optimieren
Richtlinien
• Bundesamt für Sicherheit in der
Informationstechnik
• technische u. organisatorische Maßnahmen
9
Schwachstellen selbst finden mit …
Kismet
passiver Sniffer
zum Aufspüren von
Funknetzwerken
Verfügbar für
Linux, Mac OS X
Quelle: http://de.wikipedia.org
10
Schwachstellen selbst finden mit …
Netstumbler
Windows-Tool
Aktiv-Scanner
Nutzen
Überprüfen des eigenen WLANs auf Sicherheit
Signalstärke feststellen, optimieren
Einsatz als einfaches Wireless IDS
11
Schwachstellen selbst finden mit…
Aircrack
Paket aus vier Tools:
airodump (capture),
aireplay (packet injection),
aircrack (WEP/WPA cracking) und
airdecap (entschlüsselt WEP/WPA capture files).
Nutzen
Überprüfung der Schlüssel
Eindruck, wie schnell Schlüssel zu berechnen sind
http://freshmeat.net/projects/aircrack/
12
Vorsicht bei Selbstversuchen
Wireless-Tools
Installation ggf. aufwendig
spezielle Hardware ggf. nötig
Ergebnisse
scheinbare Sicherheit
negative Sicherheit ist leicht nachzuweisen
der Positivbeweis bedarf Erfahrung
Rechtliche Kenntnis
Datenschutz
benachbarte Wireless LANs
13
Vielen Dank!
Kontakt
Fraunhofer Institut für
Software- und Systemtechnik (ISST)
http://www.isst.fraunhofer.de
Abteilung Sichere Business IT-Systeme
Udo Leistner
Tel.: 030 / 24306 – 441
Mail: Udo.Leistner @ isst.fraunhofer.de
14