DFBL-Benjamin Geschrieben 2. Dezember 2002 Geschrieben 2. Dezember 2002 ich muss am Mittwoch ein Referat über das Thema: "Sicherheit im WLAN" halten! habe jetzt schon was zusammen gestellt, weils der Lehrer auch eine Doku darüber haben will. wer lust hat, kann es mal durchlesen und mir sagen, wenn ich was grundlegendes Vergessen haben soll: 1. Was ist ein WLAN? - Drahtlose Vernetzung von Computern und Peripherie-Geräten über ein lokales Funknetzwerk nach dem IEEE-802.11-Standard. - Über eine Funk-LAN-Steckkarte oder eine PC-Karte werden Computer und Notebooks über die FUNK-LAN-Basisstation drahtlos mittels Radio-Funktechnologie miteinander verbunden. - Die Reichweite liegt je nach System zwischen 50 und maximal 400 m. - Zur Datenübertragung wird das lizenzfreie Frequenzband von 2,4 GHz verwendet - Die Datenübertragungsrate liegen bei 2 bis maximal 11 MB/s. - Zur Erhöhung der Datensicherheit werden Verschlüsselungstechnologien für die Funkdaten verwendet 2. Mangelhafte Sicherheit? Es können sogar Laien mit einfachen Tools in ein Funknetzwerk eindringen. Die Benutzer solcher Funknetzwerke müssen Vorkehrungen gegen das Abhören und unerlaubte Nutzen des WLANs erstellen, wenn es um wichtige Daten geht, dann soll doch keiner Abhören oder diese Daten empfangen. Auf Grund der Ausbreitungscharakteristik elektromagnetischer Wellen ist ein Abhören oder Senden auf der physikalischen Ebene möglich, ohne dass beispielsweise in das Gebäude eingedrungen werden muss (Parking Lot Attack). Hierin besteht ein wesentlicher Unterschied zu drahtgebundenen Übertragungsprotokollen. Bei diesen kann im Normalfall außerhalb des Firmengebäudes nur der für extern bestimmte Datenverkehr beobachtet werden. Erschwerend kommt hinzu, dass WLAN-Systeme ein komfortables AD-hoc-Networking ermöglichen soll (Bedeutet: du stellst zwei (oder mehr) Geräte in einen Raum, und die vernetzen sich quasi von alleine). Die Anmeldung an WLAN-Systemen muss möglichst automatisch ablaufen. Die Systeme die am Markt verfügbar sind, sehen Sicherheitsmechanismen vor, aber diese haben zum Teil erhebliche Lücken. Daher sind Angriffe sehr leicht möglich. Man unterscheidet außerdem noch zwischen passiven (Abhören) und aktiven Angriffen (Eindringen). Die Angriffe kommen meistens nur im IEEE 802.11 vor, weil bei den anderen WLAN-Systemen sind die Sicherheitslücken noch nicht öffentlich bekannt geworden. 3. Kostenlose Werkzeuge für den Angriff Angriffe auf WLANs sind mit herkömmlichen Geräten aus der Serienproduktion und selbst mit preiswerten WLAN-Karten möglich. Die Software findet man kostenlos und zum Download im Internet. Diese Software messen die Funkfelder sehr einfach aus und ermitteln grundlegende Informationen über das nicht geschützte Netz. Es stehen jetzt auch schon verschiedene Erweiterungen zur Verfügung, die das Netz sicher machen soll. Diese Ansätze sind aber bislang herstellerspezifisch, da zum gegenwärtigen Zeitpunkt kein umfassender Standard existiert. Ungeachtet der bekannten Risiken werden in der Praxis selbst die zur Verfügung stehenden Mechanismen nur unzureichend genutzt. Dies macht Angriffe selbst für Laien ohne weiteres möglich. 4. Zugangskontrolle Auf der niedrigsten Ebene erfolgt die Zulassung der Teilnehmer mit einem Schlüssel. Dieser wird als Eletronic Service Set ID (kurz: ESSID) bezeichnet. Diese ID wird von einem Admin in allen mobilen Teilnehmern und allen Zugangspunkten eingetragen. Dieser zeigt die Zugangsrechte des Clients an, aber nicht die eindeutige Identifikation. Dabei gibt es zwei Einschränkungen: - Es ist heute kein Problem mehr eine Zugangsnummer herauszufinden, um das Netz abzuhören. - Die meisten Hersteller erlauben die Angabe der Option „any“ in ihrer Konfigurationsdatei. Dadurch werden die Netzwerke authentisiert. Die MAC-Adresse der mobilen Teilnehmer werden in die Zugangslisten der Access-Points eingetragen. Hier gibt es auch wieder zwei Einschränkungen: - Die MAC-Adresse des mobilen Teilnehmers lässt sich bei den meisten auf den Markt befindlichen Produkte verändern. So kann es dann zu Missbrauch führen. - Bei den kleinen Netzwerken sind die ACL einfach umzusetzen. Aber bei den großen Netzwerken mit mehreren Zugangspunkten benötigt man jedoch eine umfangreiche Administration jeder Station. So kann jeder Teilnehmer zwischen seinen Funkzellen wechseln. Die Hersteller bieten bis jetzt sehr wenige komfortable Werkzeuge zur Verwaltung größerer Netzwerke an. 5. Mehr Sicherheit durch WEB? WEB stellt einen optionalen Bestandteil des IEEE802.11-Standards dar. In der Standard-Variante von WEB sieht die Kodierung einen 40 Bit-langen Schlüssel vor. Einige Hersteller nehmen auch einen 128 Bit Kodierungsschlüssel. Die Verschlüsselung wird nicht nur für die übertragenen Informationen verwendet, sondern auch für die Authentifizierung von Stationen. Die Kenntnis des Schlüssels ermöglicht also nicht nur das Abhören der versendeten Pakete, sondern auch das Eindringen in das Netzwerk. Der Generator basiert auf dem RC4-Verschlüsselungsalgorithmus (Key Scheduling Algorithm – KSA), der mit einem statischen WEB-Schlüssel von 40 Bit oder 128 Bit (WEB2) arbeitet. Für jedes Datenpaket wird ein neuer Schlüssel generiert. Dies ist von zentraler Bedeutung, damit gleiche Klartext-Pakete nicht zu gleichen Schlüsseltext-Paketen führen. 6. WEP-Sicherheitsrisiken Ein statischer Schlüssel ist einfach zu verwenden, aber es birgt Risiken vor, wenn er bekannt geworden ist, ist der Schutz nicht mehr gegeben. Es sind zwei Möglichkeiten zu Unterscheiden, um an einen statischen Schlüssel zu kommen: - Der Schlüssel kann über den menschlichen Wege bekannt werden. Dies ist möglich, wenn alle Stationen den identischen statischen Schlüssel besitzen. Das Auslesen der Daten ist an den mobilen Stationen nicht unmittelbar möglich, weil der Schlüssel auf einer Karte in einem geschützten Speicher abgelegt wurde. - Der Schlüssel kann durch verschiedene Algorithmen rekonstruiert werden. 7. Gegenmaßnahmen In der Praxis muss ein WLAN folgende Anforderungen erfüllen: - Umfassende Authentifizierung: Alle beteiligten Stationen in einem Netzwerk müssen ihre Identität nachweisen können. Diese Anforderungen werden von den drahtlosen oder mobilen Stationen gestellt. Durch diese wechselseitige Authentifizierung wird sichergestellt, das der mobile Teilnehmer in kein feindliches Netzwerk gelangt. - Flexibilität: Die Sicherheitskonzepte haben verschiedene Anforderungen an die unterschiedlichen Nutzergruppen zu erfüllen. So müssen beispielsweise in einem Firmennetz die Nutzer beschränkt werden, während ein Service Provider für alle nutzer offen ist, aber dennoch den Verkehr der unterschiedlichen Nutzer getrennt „sichern“ muss. - Mobilität: Die Mobilität der Stationen muss im Rahmen eines Roming unterstützt werden. Praktisch kann nur eine zentralisierte Server-Realisierung zum Einsatz kommen. - Vertraulichkeit: Der Schlüssel kann durch den Diebstahl einer mobilen Station oder über den menschlichen Weg bekannt gemacht werden oder durch intelligente Lauschangriffe herausgefunden werden. Deshalb ist es notwendig eine dynamische Schlüsselverwaltung zu realisieren. Darin muss dann die Sicherheit des Schlüssels bei der Verwaltung und Verteilung sicher sein. Beachten sollte man dann noch, das bei der Verteilung der Schlüssel, man keine Rückschlüsse auf die Erstellung der verwendeten Schlüssel zurück zuführen wäre. - Skalierbarkeit: Es sollte möglich sein, die Systeme zu skalieren und das der Einsatz mehrerer Hundert oder Tausend Stationen möglich sein muss. Diese sinnvollen Anforderungen an die Unternehmen führen zu hohem Aufwand, der in kleineren Netzen in der Regel nicht zu leisten ist. 8. Aufwendigere Verschlüsselung Eine Aufwendigere Verschlüsselung verringert zwar, das durch Abhören der verschiedenen Schlüssel keine Rückschlüsse gezogen werden kann. Da das Herausfinden dieser Schlüssel eine größerer Rechenaufwand erforderlich wäre. Das Risiko für die Schlüssel bleibt trotzdem weiterhin bestehen. Dieser Mangel ist auch beim IEEE-Standard bekannt, deshalb wurde eine TASK GROUP ins Leben gerufen. Diese TASK GROUP soll einen Nachfolger für WEB entwickeln. Die Bereitschaft der TASK GROUP für einen einheitlichen Standard wurde leider noch nicht wahrgenommen. Einige konkurrierende Hersteller haben deshalb selber Lösungen realisiert, die auf dem Markt schon verfügbar sind. 9. Fazit WLANs können in der heutigen Zeit sicher sein, wenn die Sicherheitsmechanismen zuverlässig abgesichert wurden. Aber es wird vorausgesetzt das die bereits stehende Sicherheitsmaßnahmen umgesetzt und realisiert wurden. Die Situation ist geprägt durch, - die verfügbare Lösung soll nur für die homogene Umgebung umgesetzt werden können. - Heimanwender können zum einen die praktisch sehr guten zuverlässigen WLAN-System nicht leisten bzw. sind zu teuer. Deshalb sind solche zuverlässigen System für die Unternehmen, der größeren Kategorie bedacht! Für die Heimanwender sind diese System kaum realisierbar! Die Heimanwender sollten daher folgende Standards verwenden: - eine vorhandene Verschlüsselung unbedingt benützen - den statischen Schlüssel in regelmäßigen Abständen aktualisieren - eventuell vorhandene neue Treiber mit aufwendigerer Verschlüsselung, die über den Standard hinausgeht, vom Hersteller herunterladen. - WLANs haben eine eigene SSID gegeben und soll eine SSID-Broadcast unterbinden - Zugangskontrolllisten auf MAC-Ebene pflegen - die log-Dateien regelmäßig auf unbekannte MAC-Adressen überprüfen, um eventuelle Eindringversuche zu entdecken. Bei großen Engagement kann man über das Auftrennen des Netzwerkes nachdenken. Dies kann man z. B. in einem WLAN und einem „sicheren“ Teil des Netzwerkes aufteilen, wobei die Kopplung über eine Firewall erfolgen kann. Diese Maßnahmen vergrößern die Sicherheit des Netzwerkes, aber es bleiben weiterhin Sicherheitslücken bestehen. einige Sätze muss ich noch umschreiben, dazu habe ich bis jetzt noch keine Zeit gehabt! das werde ich morgen noch machen!
Jaraz Geschrieben 2. Dezember 2002 Geschrieben 2. Dezember 2002 Originally posted by DFBL-Benjamin 5. Mehr Sicherheit durch WEB? WEB? :confused: Gruß Jaraz
DFBL-Benjamin Geschrieben 2. Dezember 2002 Autor Geschrieben 2. Dezember 2002 was ist daran jetzt falsch? ich verstehe das jetzt nicht so richtig, was du damit meinst!
Jaraz Geschrieben 2. Dezember 2002 Geschrieben 2. Dezember 2002 Das muss WEP (Wired Equivalent Privacy) heissen. Hast du auch zwischendurch schon geschrieben. Gruß Jaraz
DFBL-Benjamin Geschrieben 2. Dezember 2002 Autor Geschrieben 2. Dezember 2002 das stimmt! habe zuschnell zusammengefasst! hast du dir das mal durch gelesen? kann ich das so lassen oder fehlt dir da noch was?
Jaraz Geschrieben 2. Dezember 2002 Geschrieben 2. Dezember 2002 Ich glaube, mittlerweile sind auch höhere Funkfrequenzen zur Nutzung freigegeben, was eine höhere Bandbreite ermöglicht. Außerdem würde ich noch auf zusätzliche Sicherheitsmechanismen wie ipsec oder VPN eingehen. Gruß Jaraz
DFBL-Benjamin Geschrieben 2. Dezember 2002 Autor Geschrieben 2. Dezember 2002 hast du dazu vielleicht Berichte zu den 2. Sachen VPN und ??? wäre sehr hilfreich, weil ich habe da mal was ausgedruckt, da war das nicht dabei! was hälst du, wenn ich zu Punkt 3 eine praktische Vorführung mache, wie man so ein Netz aus misst? ist die IDEE schlecht?
DFBL-Benjamin Geschrieben 2. Dezember 2002 Autor Geschrieben 2. Dezember 2002 jetzt habe ich das Script nochmal durch gearbeitet. habe jetzt noch mehr Fragen, als die eine von davor! 1. kann mir einer sagen, was die Option "ANY" macht? nur das angleichen der Netzwerke? 2. Was ist ACL? Ich habe die Abkürzung in dem Script gefunden, wo ich meine Infos her habe! Aber mehr auch nicht! 3. Was ist Roming? Punkt 7 MITTE! bei der Mobilität! 4. Was versteht man unter Skalierbarkeit? mehr Fragen habe ich bis jetzt noch nicht gefunden, wenn jeman die Antwort wüsste, dann wäre mir sehr geholfen! vielen dank schon für die Antworten!
sheep Geschrieben 2. Dezember 2002 Geschrieben 2. Dezember 2002 @ DFBL-Benjamin hier auch mal mein Kommentar zu deinem Text. Nichts für ungut, aber ehrlich gesagt finde ich, das der Text ziemlich durcheinander wirkt. Kann es sein, das du einfach Infos aus verschiedenen Quellen einander kopiert hast ? Zudem sind etliche Grammatik und Rechtschreibfehler enthalten, sowie Begriffe verwechselt. Als Beispiel: Du meinst anstatt WEB wahrscheinlich WEP, wie Jaraz schon geschrieben hat. Die Themen "abhören, Laien, unsicher, etc." würde ich anders formulieren, denn so hat es den Eindruck das WLAN gänzlich unsicher ist und nahezu für jeden offen zugänglich. Selbst wenn ein WLAN nicht verschlüsselt ist, ist es mit Sicherheit nicht für jeden Laien einfach zu knacken.
DFBL-Benjamin Geschrieben 2. Dezember 2002 Autor Geschrieben 2. Dezember 2002 danke für deine Kritik! das mit WEP habe ich wirklich verwechselt. und das habe ich jetzt auch im neuen Script überarbeitet und auch einige Textpassagen um geschrieben. wie stellst du dir die Struktur denn vor? wenn du lust hast, kannst ja mal die grobe Struktur machen! ich habe die Strukur so genommen, wie ich es gefunden habe, habe noch einiges weg gelassen wo für mich nicht wichtig war, wo ziemlich wirrwar drin war! was habe ich denn verwechselt? ich habe meine Infos von: http://www.tecchannel.de/hardware/928/ oder hast du noch eine besser Homepage über die Sicherheit im WLAN?
sheep Geschrieben 2. Dezember 2002 Geschrieben 2. Dezember 2002 @ DFBL-Benjamin das Thema Sicherheit zu erwähnen ist schon okay, allerdings bringen solche Aussagen wie z.B. "WLAN Hacken für Jedermann" (nur ein Beispiel) nichts, dann lieber wirklich detaillierte Informationen zum Thema, wie z.B. das folgende Bild: http://www.tecchannel.de/hardware/928/images/0010240_PIC.gif Das nur als Beispiel wie kompliziert die Verschlüsselung ist, ich finde man sollte nicht generell sagen, das etwas unsicher ist und nur allgemeine Infos kundtun. Je nachdem wie tiefgehend dein Vortrag ist, sind mehr oder weniger Details angebracht. Da du allerdings spezifisch zum dem Thema Sicherheit im WLAN schreibst, könnte dein Text ruhig mehr sicherheitstechnische Details enthalten.
nic_power Geschrieben 2. Dezember 2002 Geschrieben 2. Dezember 2002 Hallo, ich habe da auch noch ein paar Anmerkungen. Erstmal solltest Du festlegen, ueber welches 802.11 Du sprichst. Die von Dir genannten Eckdaten treffen auf 802.11b zu! Daneben gibt es aber unter anderem auch noch 802.11a (5GHz, 54 MBit/s) oder 802.11g (802.11a und 11b Features). Ohne diese Angabe stimmt Deine Aussage nicht, da 802.11 eine Familie unterschiedlicher Standards darstellt. Unklar ist auch die Beschreibung von WEP. WEP verwendet einen Shared (Secret) Key der als Initialisierungsvektor fuer RC4 verwendet wird. Was meinst Du damit, dass pro Datenpaket ein neuer Schluessel verwendet wird??? Nic
sheep Geschrieben 2. Dezember 2002 Geschrieben 2. Dezember 2002 @ nic_power ja die Infos bezüglich zusätzliche Frequenzen und Geschwindigkeiten fehlten noch. Übrigens sind dann auch andere Reichweiten möglich. Naja, DFBL-Benjamin wird das Kind schon schaukeln...
DFBL-Benjamin Geschrieben 3. Dezember 2002 Autor Geschrieben 3. Dezember 2002 ich bin kein Fachmann, wo alles weis über die Sicherheit im WLAN. da ich darüber auch nicht viel weis und einige Infos durch die Suchmaschine erhalten habe, muss ich mich einfach verlassen, dass das was ich geschrieben habe stimmen sollte. ich werde das so in der Form, wie oben die Doku von mir ist, vortragen, weil jetzt noch was verändern, wäre sehr kurzfristig für morgen früh, weil das sollte man dann auch auswendig können! oder ich holle mir einen Aufschub, aber das will bestimmt der Lehrer nicht haben! ich werde das noch ändern, was ihr mir so vorgeschlagen habt und dann mal sehen, wie das morgen wird!
DFBL-Benjamin Geschrieben 4. Dezember 2002 Autor Geschrieben 4. Dezember 2002 ich musste heute das Referat doch noch nicht halten! @sheep gibt es für die Erstellung es Wep-Schlüssels eine Beschreibung dazu? weil das werde ich dann noch rein nehmen und nicht so viel allgemein labern! @Jarez wo bekomme ich Infos über VPN?
sheep Geschrieben 4. Dezember 2002 Geschrieben 4. Dezember 2002 @ DFBL-Benjamin na ich hoffe mal du hast dein Referat nicht absichtlich verzögert Der Link auf die Grafik in meinem Beitrag vom 02.12.2002 20:01 ist aus dem genannten Artikel bei Tecchannel. Dort steht vielleicht auch etwas zum Thema "Erstellung es Wep-Schlüssels", da wie gesagt das Bild aus dem Artikel stammt. Schau nochmal durch den Artikel, vielleicht findest du ja noch Infos dazu.
DFBL-Benjamin Geschrieben 4. Dezember 2002 Autor Geschrieben 4. Dezember 2002 ich habs nicht rausgezögert! der Lehrer hat es bloß nicht mehr gewusst, das ich schon dran wäre! deshalb habe ich mich dann zurück gehalten und dann kann ich noch etwas meinen Vortrag studieren! und da heute dann schon einer über das WLAN im allgemeinen geredet hat, weis ich auch, was ich ungefähr dran nehmen kann. deshalb wäre so ein Beispiel glaube ich nicht schlecht, wie das geht! ich werde mal nachschauen, wenn ich nichts finden sollte, werde ich mich wieder hier melden!
Jaraz Geschrieben 4. Dezember 2002 Geschrieben 4. Dezember 2002 Originally posted by DFBL-Benjamin @Jarez wo bekomme ich Infos über VPN? http://www.google.de/search?q=VPN+grundlagen&ie=UTF-8&oe=UTF-8&hl=de&btnG=Google-Suche&meta= oder hier im Board. War schließlich vor nem halben Jahr Prüfungsthema. Gruß Jaraz
DFBL-Benjamin Geschrieben 4. Dezember 2002 Autor Geschrieben 4. Dezember 2002 ich habe jetzt schon einiges bei der Site oben gefunden! hoffe, das ich mit dem klar kommen werde! mal sehen, ob ich dann noch mehr über VPN plaudern werde! weil zu viel ist auch nichts, was man heute gesehen hat! hat glaube ich 15 min über WLAN geplaudert, was hätte auch viel kürzer gehen können!
nic_power Geschrieben 4. Dezember 2002 Geschrieben 4. Dezember 2002 Originally posted by DFBL-Benjamin @sheep gibt es für die Erstellung es Wep-Schlüssels eine Beschreibung dazu? weil das werde ich dann noch rein nehmen und nicht so viel allgemein labern! Es ist üblicherweise Aufgabe des Administrators, sicherzustellen dass der Key eindeutig und nicht leicht "erratbar" ist. Falls Dich die Schwächen von RC4 im einzelnen interessieren, dürfte das folgende Paper für Dich von Interesse sein: http://www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf Nic
alexf10 Geschrieben 9. Dezember 2002 Geschrieben 9. Dezember 2002 http://www.computec.ch/dokumente/wireless/index.html
DFBL-Benjamin Geschrieben 10. Dezember 2002 Autor Geschrieben 10. Dezember 2002 stehe jetzt vor einer Entscheidung für morgen! ich habe jetzt eine Powerpointpräsentation erstellt, darin sind keine Bilder enthalten nur Texte und Erklärungen. was würdet ihr machen? lieber die Powerpointpräsentation (nur Texte) oder ein freies Referat wo man ab und zu auf dem Blatt abspickeln kann? ich würde zum Blatt dentieren. aber was sagt ihr dazu? oder wie macht ihr das?
nic_power Geschrieben 10. Dezember 2002 Geschrieben 10. Dezember 2002 Hallo, Nur Text ist nicht unbedingt das Optimum, da Bilder meist (nicht immer) aussagekraeftiger sind und reine Textfolien zum vorlesen verleiten. Nic
DFBL-Benjamin Geschrieben 10. Dezember 2002 Autor Geschrieben 10. Dezember 2002 ich muss trotzdem immer ein bisschen auf mein Blatt spickeln, haben die anderen auch so gemacht, dann kann ich das auch machen! bei mir hört sich das halt Auswendig gelernt an! aber ist mir egal! ist auch das erste Referat bis jetzt!
nic_power Geschrieben 10. Dezember 2002 Geschrieben 10. Dezember 2002 Originally posted by DFBL-Benjamin ich muss trotzdem immer ein bisschen auf mein Blatt spickeln, haben die anderen auch so gemacht, dann kann ich das auch machen! Das ist in meinen Augen auch voellig ok. Es spricht nichts dagegen, sich ein paar zusaetzliche Stichworte aufzuschreiben und diese als "Spickzettel" waehrend des Vortrags zu verwenden! Nic
Empfohlene Beiträge
Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren
Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können
Benutzerkonto erstellen
Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!
Neues Benutzerkonto erstellenAnmelden
Du hast bereits ein Benutzerkonto? Melde Dich hier an.
Jetzt anmelden