Kommunikationssicherheit Flashcards
Welche Standards beschäftigten sich mit Wlan?
IEEE 802.11
Wie ist ein Wlan normalerweise aufgebaut?
Antenne und Ethernet-Ports sind über einen ADSL-Modem-Router ans Internet angeschlossen
Was sind Hotspots?
Internetangebot für viele Gäste, die persönlich nicht bekannt sein müssen
Welche Auswirkungen hat das WLAN auf unsere Hauptschutzziele?
Authentizität: Nur bestimmte Benutzer sollen Zugriff haben
Integrität: Jeder kann eine Antenne in Luft halten und Daten verändern, aber auch andere Geräte (z.B. Bluetooth können die Integrität stören)
Verfügbarkeit: Jammer kann WLAN stören
Welche beiden Kommunikationsarten gibt es im WLAN? Wie werden diese genannt?
Adhoc-Modus: Zwei gleichberechtigte Geräte kommunizieren direkt miteinander
Infrastruktur-Modus: Access Point regelt Kommunikation im Wlan und leitet Kommunikation
Welche Aufgaben hat ein Access Point im WLAN?
Verwaltet Geräte im WLAN
Verwaltet jede Kommunikation
Verbindet Kabelgebundene Geräte (Switch-Funktion)
Verbindet andere Netze (Router)
Verantwortlich für andere Sicherheitsaspekte
Zu was werden Geräte, die in einem WLAN miteinander kommunizieren, zusammengefasst?
Basic Service Sets (BSS)
Wie nennt man es, wenn ein Repeater mehrere Access Points verbindet?
Extended Service Set (ESS). Das Verbindende wird auch als Distribution System bezeichnet.
Wie heißt der Name eines Service Sets? Wie ist er aufgebaut?
Service Set ID (SSID): 32 Byte
Was ist ein Beacon-Frame?
WLAN informiert nahe Nutzer regelmäßig über seine Existenz
Was ist die MAC-Filterung?
Nur bestimmte Hardwareadressen sind für Kommunikation im WLAN zugelassen. Nicht effektiv: Angreifer kann MAC-Adresse leicht abhören und fälschen
Wie läuft eine Authentisierung zwischen Endgerät und Access Point ab?
Bei Open-System Authentication findet keinerlei Überprüfung statt, Endgerät sendet einen Authentication Frame. Bei Pre-Shared-Key Authentication müssen alle Endgeräte und der AP ein gemeinsames Geheimnis kennen: Der Router sendet eine Challenge, der User schickt diese verschlüsselt zurück.
Anschließend baut das Gerät eine Association zum AP auf, um sich später leichter wieder verbinden zu können
Wie wird bei WEP verschlüsselt?
RC4-Stromverschlüsselung. RC4 erzeugt Zufallszahlen, die mit dem Klartext XOR-verknüpft werden.
CRC-Summe vom Klartext wird angehangen und geht mit XOR in die Berechnung ein. Empfänger kann mit Initalisierungsvektor, der mit geschickt wurde, entschlüsseln.
Was sind Schwachstellen von WEP?
- Optional (Manche haben es nicht)
- Gemeinsames Geheimnis vieler Nutzer
- Integritätsüberwachung nicht sicher
- Verschlüsselung unsicher (40 Bit Schlüssel)
Was ist WPA-TKIP?
Wi-Fi Protected Alliance Temporary Key Integrity Protocol: Temporäre Verbesserung von WEP um Sicherheitsprobleme zu eliminieren
Wie läuft eine Authentisierung bei WPA-TKIP ab?
- Open System Authentication, Client baut Association auf
- Authentisierung durch Personal Mode: Shared Secret oder Enterprise-Mode: Eigener Authentisierungsserver
- Bei Authentisierung findet ein Schlüsselaustausch statt, mit dem nun verschlüsselt wird.
Wie sichert WPA-TKIP zusätzlich die Integrität?
Durch Message Integrity Code, der aus einem Codewort und dem Klartext gebildet wird.
Was sind die Sicherheitsvorteile von WPA-TKIP gegenüber WEP?
Zuverlässiger Integritätsschutz durch Michel
Bruteforce-Angriffe weniger effizient, da nur einzelne Pakete entschlüsselt werden können UND keine Anmeldung am WLAN oder Verfälschung anderer Pakete möglich
Wie läuft die Verschlüsselung bei WPA2 ab?
Absender und Empfänger sind MAC-Adressen
Kopfdaten des Paketes wird für zusätzliche Authentisierungsdaten genutzt
Jedes Paket bekommt eine Nummer (Paket Number), verhindert Replay-Angriffe
AES-Verschlüsselung mit 128 Bit Blockgröße und 128 Bit Key
Kann bei WPA2 davon ausgegangen werden, dass unsere Hauptschutzziele erreicht wurden?
Ja, es kann von vertraulicher, authentischer und integer Kommunikation ausgegangen werden
Wie läuft die Authentisierung bei Eduroam ab?
Alle WLANs nutzen die SSID eduroam
Nutzer loggt sich mit dem “Realm” seiner eigenen Identität ein
Direkter RADIUS-Server arbeitet als Proxy, fragt einen übergeordneten RADIUS-Server an, der die Daten an den RADIUS-Server der Nutzerinsitution weiterleitet. Diese führt dann die Authentisierung durch.
Wie läuft eine Authentisierung an einen Hotspot ab?
- Endgerät baut unverschlüsselt eine Open System Authentication Verbindung auf
- Access Point registriert Gerät und konfiguriert Paketfilter so, dass nur mit dem Authentication-Server kommuniziert werden kann
- Nutzer kann sich auf Webseite authentisieren
- Router erlaubt nun vollen Internetzugriff
Welche Sicherheitsprobleme haben Hotspots?
SSIDs können verfälscht werden
Funkstrecke nicht verschlüsselt
Angreifer können Pakete mitlesen und auch aktiv Pakete verschicken
DNS-Spoofing sehr einfach möglich
Aus welchen beiden Bereichen besteht ein klassisches Telefonnetz?
Zugangsnetz (access network) regelt Anschluss von Endgeräten am Netz und leitet zur Vermittlungsstelle
Kernnetz (core network) verbindet Vermittlungsstellen.