ETH Zurich :
Computer Science :
Pervasive Computing :
Distributed Systems :
Education :
DS SS2002
WLAN-Sicherheit
Betreuer: Harald Vogt
Student: Martin Hinz
Abstract
Drahtlose Funknetze erfreuen sich zunehmender Beliebtheit. So betreibt
die ETH seit einiger Zeit ein wireless LAN, und kommende
Bluetooth-Produkte versprechen noch mehr Möglichkeiten. Die
Übertragung von Daten über Funk, also einen grundsätzlich offenen
Kanal, wirft einige Sicherheitsfragen auf. Im allgemeinen werden die
Daten vor der Übertragung verschlüsselt, doch dabei ergeben sich oft
Schwierigkeiten.
Im Frühjahr 2001 wurde zum ersten Mal eine Schwäche im
Sicherheitsverfahren von Wireless LAN, WEP, publiziert [1]. Die
Implementierung des Verfahrens zur Verschlüsselung übertragener Daten
erlaubt es einem Angreifer, mit relativ geringem Aufwand den Klartext
einer Nachricht herauszufinden.
Ein paar Monate später wurden grundlegende Schwächen im
RC4-Algorithmus bekannt [2], der für WLAN eingesetzt wird. Diese
erlauben es nun sogar, den Schlüssel schrittweise zu rekonstruieren,
der zur Sicherung der Daten verwendet werden. Dies führte zu einem
praktikablen Angriff auf WLANs [3] und in der Folge zu einigen Tools,
die solche Angriffe automatisieren (AirSnort, WEPCrack).
Daneben existieren noch andere Sicherheitsrisiken bei Funk-LANs,
z.B. Verkehrsanalyse und Benutzeridentifikation, wenn allein die
Anwesenheit eines Benutzers in einem Netz oder die Art und Menge des
generierten Verkehrs wichtige Informationen enthalten.
Der Aufbau eines drahtlosen Netzes ist also mit erheblichen
Sicherheitsrisiken verbunden. Im Seminar sollen diese Risiken und
mögliche Angriffe auf Funk-LANs dargestellt werden, sowie
Möglichkeiten, sich davor zu schützen (z.B. IPSec/IPv6 [4], SSH, SSL,
VPN, RADIUS, etc). Dabei sollen sowohl der WLAN-Standard IEEE 802.11
als auch Bluetooth [5,6] betrachtet werden.
Slides: [.pdf]
Referenzen
- Nikita Borisov, Ian Goldberg, David Wagner: Intercepting Mobile Communications: The Insecurity of 802.11, Mobicom 2001
- Scott Fluhrer, Itsik Mantin, Adi Shamir: Weaknesses in the Key Scheduling Algorithm of RC4
- Adam Stubblefield, John Ioannidis, Aviel D. rubin: Using the Fluhrer, Mantin, and Shamir Attack to Break WEP
- RFC 2460, http://www.ietf.org/rfc/rfc2460.txt?number=2460
- Bluetooth Specification
- Markus Jacobsson, Susanne Wetzel: Security Weaknesses in Bluetooth, RSA 2001
http://www.rsasecurity.com/rsalabs/staff/bios/mjakobsson/bluetooth/bluetooth.pdf
|