wlan und sicherheit prÄsentation von: lukas kaltenegger
TRANSCRIPT
![Page 1: WLAN UND SICHERHEIT PRÄSENTATION VON: LUKAS KALTENEGGER](https://reader033.vdokument.com/reader033/viewer/2022052618/55204d6a49795902118c0487/html5/thumbnails/1.jpg)
WLAN UND SICHERHEITPRÄSENTATION VON: LUKAS KALTENEGGER
![Page 2: WLAN UND SICHERHEIT PRÄSENTATION VON: LUKAS KALTENEGGER](https://reader033.vdokument.com/reader033/viewer/2022052618/55204d6a49795902118c0487/html5/thumbnails/2.jpg)
WLAN-KONFIGURATION
• SCHNELLE INSTALLATION
• OHNE KABEL
• VERSCHIEDENE KONFIGURATIONSMÖGLICHKEITEN• INDEPENDENT (AD-HOC-)WLAN
• INFRASTRUCTURE WLAN
![Page 3: WLAN UND SICHERHEIT PRÄSENTATION VON: LUKAS KALTENEGGER](https://reader033.vdokument.com/reader033/viewer/2022052618/55204d6a49795902118c0487/html5/thumbnails/3.jpg)
INDEPENDENT (AD-HOC-)WLAN
• ARBEITEN IM PEER TO PEER BETRIEB
• JEDER RECHNER GLEICHBERECHTIGT
• KANN DATEN ZU ANDEREN RECHNERN SENDEN
![Page 4: WLAN UND SICHERHEIT PRÄSENTATION VON: LUKAS KALTENEGGER](https://reader033.vdokument.com/reader033/viewer/2022052618/55204d6a49795902118c0487/html5/thumbnails/4.jpg)
INFRASTRUCTURE WLAN
• ARBEITEN MIT ACCESS POINTS• BAUEN FUNKZELLEN UM SICH AUF
• VERBINDUNGEN DER CLIENTS LAUFEN DARÜBER
• SIND AN VORHANDENES LAN ANGESCHLOSSEN
![Page 5: WLAN UND SICHERHEIT PRÄSENTATION VON: LUKAS KALTENEGGER](https://reader033.vdokument.com/reader033/viewer/2022052618/55204d6a49795902118c0487/html5/thumbnails/5.jpg)
WDS-WIRELESS DISTRIBUTION SYSTEM
• MEHRERE ACCESS POINTS • ACCESS-POINTS NUR DIREKT VERBUNDEN
• KEINE WEITEREN CLIENTS
![Page 6: WLAN UND SICHERHEIT PRÄSENTATION VON: LUKAS KALTENEGGER](https://reader033.vdokument.com/reader033/viewer/2022052618/55204d6a49795902118c0487/html5/thumbnails/6.jpg)
FREQUENCY HOPPING UND DIRECT SEQUENCE
• WLANS BENUTZEN DIE SPREAD SPECTRUM TECHNOLOGY
• WURDE IM MILITÄRISCHEN BEREICH ENTWICKELT
• MEHRERE FREQUENZEN FÜR DIE ÜBERTRAGUNG
• BESONDERS BREITES FREQUENZSPEKTRUM
![Page 7: WLAN UND SICHERHEIT PRÄSENTATION VON: LUKAS KALTENEGGER](https://reader033.vdokument.com/reader033/viewer/2022052618/55204d6a49795902118c0487/html5/thumbnails/7.jpg)
FREQUENCY HOPPING SPREAD SPECTRUM (FHSS)
• DABEI WIRD EIN TRÄGERSIGNAL VERWENDET
• ÄNDERT SEINE FREQUENZ IN EINEM VOM SENDER UND EMPFÄNGER VORHERSEHBAREN MUSTER
• SIND SENDER UND EMPFÄNGER SYNCHRON GESCHALTEN
• DAUERHAFTER LOGISCHER DATENKANAL
• LAUSCHER AUF EINER FREQUENZ HÖRT NUR RAUSCHEN
![Page 8: WLAN UND SICHERHEIT PRÄSENTATION VON: LUKAS KALTENEGGER](https://reader033.vdokument.com/reader033/viewer/2022052618/55204d6a49795902118c0487/html5/thumbnails/8.jpg)
DIRECT SEQUENCE SPREAD SPECTRUM (DSSS)
• MEHRFACH REDUNDANTES BITMUSTER ZUR ÜBERTRAGUNG 1-BITS GEBILDET
• WIRD CHIP GENANNT
• FÜR EIN 0 BIT WIRD CHIP DES 1 BITS INVERTIERT
• LÄNGE DES CHIPS ENTSCHEIDET
• WIE VIELE BITFEHLER VOM EMPFÄNGER KORRIGIERT WERDEN KÖNNEN
• OHNE DASS DER CHIP ERNEUT ÜBERTRAGEN WERDEN MUSS
![Page 9: WLAN UND SICHERHEIT PRÄSENTATION VON: LUKAS KALTENEGGER](https://reader033.vdokument.com/reader033/viewer/2022052618/55204d6a49795902118c0487/html5/thumbnails/9.jpg)
OFDM (ORTHOGONAL FREQUENCY DIVISION MULTIPLEXING)
• NEUE WLANS VERWENDEN OFDM-VERFAHREN
• MEHRERE TRÄGERFREQUENZEN GLEICHZEITIG• PHASEN UND AMPLITUDENMODULIERTES SIGNAL
• MEHRERE BITS PRO SYMBOL
• 52 TRÄGERKANÄLE BEI WLAN
![Page 10: WLAN UND SICHERHEIT PRÄSENTATION VON: LUKAS KALTENEGGER](https://reader033.vdokument.com/reader033/viewer/2022052618/55204d6a49795902118c0487/html5/thumbnails/10.jpg)
SPREAD SPECTRUM SICHERHEIT
• SCHUTZ VOR UNABSICHTLICHEN MITHÖREN UND ÜBERTRAGUNGSFEHLERN
• NICHT VOR BÖSWILLIGEN ANGREIFERN
• FÜR HACKER FHSS UND DSSS KEINE PROBLEMATIK
![Page 11: WLAN UND SICHERHEIT PRÄSENTATION VON: LUKAS KALTENEGGER](https://reader033.vdokument.com/reader033/viewer/2022052618/55204d6a49795902118c0487/html5/thumbnails/11.jpg)
ACCESS-POINTS
• STANDARD-INSTALLATIONEN• SETUP PLUG & PLAY
• LEICHT IN VORHANDENES NETZWERK EINZUBINDEN
• WERKSEINSTELLUNGEN SOLLTEN GEÄNDERT WERDEN
![Page 12: WLAN UND SICHERHEIT PRÄSENTATION VON: LUKAS KALTENEGGER](https://reader033.vdokument.com/reader033/viewer/2022052618/55204d6a49795902118c0487/html5/thumbnails/12.jpg)
MAC-FILTERUNG
• AUCH WLAN KARTEN HABEN EINE MAC-ADRESSE
• UNTERSTÜTZUNG EINER MAC-FILTERLISTE
• KEIN WIRKLICHER SICHERHEITSGEWINN
![Page 13: WLAN UND SICHERHEIT PRÄSENTATION VON: LUKAS KALTENEGGER](https://reader033.vdokument.com/reader033/viewer/2022052618/55204d6a49795902118c0487/html5/thumbnails/13.jpg)
WEP (WIRED EQUIVALENCY PROTOCOL)
• URSPRÜNGLICHES VERSCHLÜSSELUNGSPROTOKOLL
• ARBEITET MIT DEM RC4 ALGORITHMUS
• SCHLÜSSELÄNGE VON 40 BIT – 128 BIT
• WEP ARBEITET MIT SHARED SECRET KEYS
• FÜR JEDE WLAN-KARTE GLEICHER SCHLÜSSEL INSTALLIERT
• KEINE KOMMUNIKATION VON UNTERSCHIEDLICHEN SCHLÜSSELN
![Page 14: WLAN UND SICHERHEIT PRÄSENTATION VON: LUKAS KALTENEGGER](https://reader033.vdokument.com/reader033/viewer/2022052618/55204d6a49795902118c0487/html5/thumbnails/14.jpg)
WPA (WI-FI PROTECTED ACCESS)
• VERBESSERTER RC4 ALGORITHMUS
• TKIP
• WICHTIGSTE VERBESSERUNG IN WPA
• SCHLÜSSEL REGELMÄẞIG ERNEUERT
• MIT ÜBLICHEN METHODEN NICHT MEHR MÖGLICH ZU KNACKEN
![Page 15: WLAN UND SICHERHEIT PRÄSENTATION VON: LUKAS KALTENEGGER](https://reader033.vdokument.com/reader033/viewer/2022052618/55204d6a49795902118c0487/html5/thumbnails/15.jpg)
WPA2 (WI-FI PROTECTED ACCESS 2)
• JUNI 2004 ENDGÜLTIGER WLAN-SICHERHEITSSTANDARD IEEE 802.11I • ALS WPA2 BEZEICHNET
• VERBESSERTER MODERNER STANDARDALGORITHMUS• AES (ADVANCED ENRYPTION STANDARD)
• SICHERHEIT VON PRESHARD KEYS ABHÄNGIG
![Page 16: WLAN UND SICHERHEIT PRÄSENTATION VON: LUKAS KALTENEGGER](https://reader033.vdokument.com/reader033/viewer/2022052618/55204d6a49795902118c0487/html5/thumbnails/16.jpg)
RADIUS-AUTHENTIFIZIERUNG
• VOR ALLEM IN UNTERNEHMENSNETZWERKEN• WO VIELE BENUTZER UND VIELE ACCESS POINTS DIE WLAN-UMGEBUNG
REALISIEREN
• UNPRAKTIKABEL MIT AUTHENTIFIZIERUNG ÜBER PRESHARED KEY
• RADIUS-CLIENTS• MIT RADIUS-SERVER
![Page 17: WLAN UND SICHERHEIT PRÄSENTATION VON: LUKAS KALTENEGGER](https://reader033.vdokument.com/reader033/viewer/2022052618/55204d6a49795902118c0487/html5/thumbnails/17.jpg)
FUNKAUSLEUCHTUNG
• REICHWEITE VON ACCESS-POINTS
• GRÖẞENORDNUNG ZWISCHEN 100 UND 300 METERN
• ÜBERSCHÜSSIGE REICHWEITE ERZEUGT UNNÖTIGES SICHERHEITSPROBLEM
• RICHTIGE PALTZIERUNG EINES ACCESS-POINTS
• OPTIMALE PLATZIERUNG IN DER MITTE EINES GEBÄUDES
• OHNE ÜBERSCHÜSSIGE REICHWEITE AUẞERHALB DES GEBÄUDES
![Page 18: WLAN UND SICHERHEIT PRÄSENTATION VON: LUKAS KALTENEGGER](https://reader033.vdokument.com/reader033/viewer/2022052618/55204d6a49795902118c0487/html5/thumbnails/18.jpg)
WICHTIGE KONFIGURATIONEN EINES ACESS-POINTS
• WÄHLEN EINER SICHEREN VERSCHLÜSSELUNG!
• WPA2
• ÜBERPRÜFEN DER ÜBERTRAGUNGSSTANDARDS!
• KEIN MISCHBETRIEB WENN ALLE CLIENTS 802.11N UNTERSTÜTZEN
• EINSETZEN EINER MAC-FILTERUNG
• VERWENDEN VON SICHEREN PASSWÖRTERN UND SCHLÜSSELN
![Page 19: WLAN UND SICHERHEIT PRÄSENTATION VON: LUKAS KALTENEGGER](https://reader033.vdokument.com/reader033/viewer/2022052618/55204d6a49795902118c0487/html5/thumbnails/19.jpg)
DANKE FÜR EURE AUFMERKSAMKEIT!
![Page 20: WLAN UND SICHERHEIT PRÄSENTATION VON: LUKAS KALTENEGGER](https://reader033.vdokument.com/reader033/viewer/2022052618/55204d6a49795902118c0487/html5/thumbnails/20.jpg)
QUIZ
• WAS IST DER UNTERSCHIED ZWISCHEN INFASTRUCTURE WLAN
UND WDS?
• WELCHE ÜBERTRAGUNGSMETHODEN BENUTZEN WLANS?
• WELCHER ALGORITHMUS WIRD BEI WPA2 VERWENDET?
• WIE FUNKTIONIERT EINE RADIUS-AUTHENTIFIZIERUNG?