1 / 20

WLAN und Sicherheit

WLAN und Sicherheit. Präsentation von: Lukas kaltenegger. Wlan-konfiguration. Schnelle Installation Ohne Kabel verschiedene Konfigurationsmöglichkeiten Independent (ad-hoc-)WLAN Infrastructure Wlan. Independent (ad-hoc-)Wlan. Arbeiten im Peer to peer betrieb

alina
Download Presentation

WLAN und Sicherheit

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. WLAN und Sicherheit Präsentation von: Lukas kaltenegger

  2. Wlan-konfiguration • Schnelle Installation • Ohne Kabel • verschiedene Konfigurationsmöglichkeiten • Independent (ad-hoc-)WLAN • Infrastructure Wlan

  3. Independent (ad-hoc-)Wlan • Arbeiten im Peer topeer betrieb • Jeder rechner gleichberechtigt • kann daten zu anderen Rechnern senden

  4. Infrastructure WLAN • Arbeiten mit Access Points • bauen Funkzellen um sich auf • Verbindungen der clients laufen darüber • Sind an vorhandenes lan angeschlossen

  5. WDS-Wireless distributionsystem • Mehrere Access points • Access-Points nur direkt verbunden • Keine weiteren clients

  6. FrequencyHopping und directsequence • Wlans benutzen die spreadspectrumtechnology • Wurde im militärischen bereich entwickelt • Mehrere frequenzen für die übertragung • Besonders breites Frequenzspektrum

  7. Frequencyhoppingspreadspectrum (fhss) • Dabei Wird ein trägersignal verwendet • Ändert seine Frequenz in einem vom Sender und empfänger vorhersehbaren Muster • sind Sender und empfänger synchron geschalten • Dauerhafter logischer Datenkanal • Lauscher auf einer Frequenz hört nur Rauschen

  8. Directsequencespreadspectrum (DSSS) • mehrfach redundantes Bitmuster zur Übertragung 1-Bits gebildet • Wird Chip genannt • für ein 0 bit wird chip des 1 Bits invertiert • Länge des chips entscheidet • wie viele Bitfehler vom Empfänger korrigiert werden können • ohne dass der chip erneut übertragen werden muss

  9. OFDM (orthogonal frequencydivisionmultiplexing) • Neue Wlans verwenden OFDM-Verfahren • Mehrere trägerfrequenzen gleichzeitig • Phasen und amplitudenmoduliertes signal • Mehrere bits pro symbol • 52 trägerkanäle bei wlan

  10. Spreadspectrumsicherheit • Schutz vor unabsichtlichen Mithören und übertragungsfehlern • Nicht vor böswilligen Angreifern • Für hackerfhss und dsss keine Problematik

  11. ACCESS-points • Standard-Installationen • Setup Plug & play • Leicht in vorhandenes Netzwerk einzubinden • Werkseinstellungen sollten geändert werden

  12. mac-filterung • auch wlan karten haben eine mac-adresse • Unterstützung einer mac-Filterliste • Kein wirklicher sicherheitsgewinn

  13. WEP (wiredequivalencyprotocol) • Ursprüngliches verschlüsselungsprotokoll • Arbeitet mit dem rc4 algorithmus • Schlüsselänge von 40 Bit – 128 Bit • Wep arbeitet mit Sharedsecretkeys • Für jede wlan-karte gleicher schlüssel installiert • Keine kommunikation von unterschiedlichen schlüsseln

  14. WPA (Wi-fiprotectedaccess) • Verbesserter rc4 algorithmus • TKIP • Wichtigste verbesserung in wpa • schlüssel regelmäßig erneuert • Mit üblichen methoden nicht mehr möglich zu knacken

  15. WPA2 (Wi-fiprotectedaccess 2) • Juni 2004 endgültiger wlan-sicherheitsstandard IEEE 802.11i • Als wpa2 bezeichnet • Verbesserter moderner standardalgorithmus • AES (Advancedenryptionstandard) • Sicherheit von Preshardkeys abhängig

  16. Radius-authentifizierung • Vor allem in Unternehmensnetzwerken • Wo viele benutzer und viele Access Points die Wlan-umgebung realisieren • Unpraktikabel mit authentifizierung über Presharedkey • Radius-Clients • Mit Radius-server

  17. Funkausleuchtung • Reichweite von access-points • Größenordnung zwischen 100 und 300 metern • Überschüssige reichweite erzeugt unnötiges sicherheitsproblem • Richtige paltzierung eines access-points • Optimale platzierung in der mitte eines gebäudes • Ohne überschüssige Reichweite außerhalb des gebäudes

  18. Wichtige konfigurationen eines acess-points • Wählen einer sicheren verschlüsselung! • WPa2 • Überprüfen der übertragungsstandards! • Kein mischbetrieb wenn alle clients 802.11n unterstützen • Einsetzen einer Mac-filterung • Verwenden von sicheren passwörtern und schlüsseln

  19. Danke für eure aufmerksamkeit!

  20. Quiz • Was ist der Unterschied zwischen InfastructureWlan und WDS? • Welche Übertragungsmethoden benutzen Wlans? • Welcher Algorithmus wird bei WPA2 verwendet? • Wie funktioniert eine Radius-Authentifizierung?

More Related