Um sich gegen ungewollte Attacken Dritter auf das eigene Drahtlosnetzwerk zu wehren, muss man zunächst wissen, welche Angriffe und Schwachstellen es gibt. In diesem Vortrag wird erklärt, warum man ein Interesse daran haben sollte, sein eigenes WLAN-Netzwerk abzusichern. Es werden verschiedene Attacken und Schwachstellen erklärt (und vielleicht auch live gezeigt). Anschließend gibt es noch eine Übersicht der Möglichkeiten, die ein Angreifer im Netzwerk hat, sobald dieser sich Zugang verschafft hat.
5. 5
Hinweis zum Anfang
Das unaufgeforderte Eindringen in fremde, gesicherte*
Funknetze ist verboten.
* WEP-„gesicherte“ Netzwerke sind faktisch nicht gesichert.
7. 7
Dieser Vortrag
soll Grundkenntnisse vermitteln.
soll sensibilisieren und aufklären.
soll nicht dazu verleiten, ab jetzt euren Porn über
Nachbars WLAN zu laden.
8. 8
Ich rede
über ein bisschen Kryptografie.
über WEP, WPA und WPS.
darüber, was Leute in fremden Netzen so anstellen können
nicht über WPA2.
nicht über Router-Exploits.
10. 10
Richtlinien und Gesetze
§ 1004 BGB: Beseitigungs- und Unterlassungsanspruch
(1) Wird das Eigentum in anderer Weise als durch Entziehung
oder Vorenthaltung des Besitzes beeinträchtigt, so kann der
Eigentümer von dem Störer die Beseitigung der Beeinträchtigung
verlangen. [...]
Abgerufen am 16.03.2014
11. 11
Richtlinien und Gesetze
§ 97 UrhG: Anspruch auf Unterlassung und Schadensersatz
(1) Wer das Urheberrecht [...] verletzt, kann von dem Verletzten auf Beseitigung der Beeinträchtigung, bei
Wiederholungsgefahr auf Unterlassung in Anspruch genommen werden. [...]
(2) Wer die Handlung vorsätzlich oder fahrlässig vornimmt, ist dem Verletzten zum Ersatz des daraus entstehenden
Schadens verpflichtet.
Abgerufen am 16.03.2014
12. 12
Richtlinien und Gesetze
BGH: Sommer unseres Lebens
Privatpersonen können auf Unterlassung, nicht dagegen auf Schadensersatz
in Anspruch genommen werden, wenn ihr nicht ausreichend gesicherter
WLAN-Anschluss von unberechtigten Dritten für Urheberrechtsverletzungen
im Internet genutzt wird. [...]
Urteil v. 12.05.2010, Az. I ZR 121/08
19. 19
Angriffe: Inhalt
Kurze Einführung in WEP, WPA und WPS
Kurze Einführung in verschiedene Attacken
So wenig Mathe wie möglich, ganz ohne geht es aber
dann doch nicht (sorry).
21. 21
Angriffe: Schlechte Variante
Brute Force (das Durchraten aller möglichen Kombinationen)
Sogar bei relativ kurzen Passwörtern sehr aufwändig (im WLAN)
(Praktikabel, wenn man die Anzahl der Kombinationen reduziert →
Wörterbuchattacke)
22. 22
Brute Force: Rechenbeispiel
Annahmen:
9 Ziffern, 30 Groß- und Kleinbuchstaben (inkl. Umlaute und ß), also 68 Zeichen
für unseren Zeichenvorrat
Passwortlänge: 15 Zeichen
Fehlerfreie Übertragung (man muss nichts doppelt schicken und alle Pakete
kommen störfrei an)
Relativ aktuelle Hardware
24. 24
Brute Force: Rechenbeispiel
Sagen wir, unsere Hardware kann pro Sekunde 300
Kombinationen fehlerfrei prüfen. Brute Force dauert
also im worst case
33. 33
WEP
Wired Equivalent Privacy
Kaputt™ seit 1999. Also schon immer.
Wird immer noch ausgeliefert.
Fand bis vor kurzem noch Anwendung in Barcode-Scannern.
Schlank, schnell und einfach
35. 35
WEP: Verschlüsselung
Im Grunde genommen XOR-Operation angewandt auf
RC4*-Keystream und Nachricht sowie deren Prüfsumme.
Input für RC4:
Vom Nutzer gewählter Schlüssel
Initialisierungsvektor (mit ein bisschen Salz)
* Schöner Algorithmus. Schlank, schnell. Leider kaputt.
37. 37
WEP: Schwachstellen
CRC32 ist als Message Authentication Code unbrauchbar
man kann Pakete modifizieren→
Durch viele, schwache Initialisierungsvektoren kann der
Schlüssel byteweise errechnet werden.
Was kann da schon schiefgehen?
39. 39
Demo
Hardware
Router (erstellt ein WEP-„gesichertes“ Netz)
Laptop mit handelsüblichem, etwa 10 Jahre altem USB-WLAN-Stick
von D-Link (zum WLAN knacken)
Software
Aircrack-ng
40. 40
Ablauf
ARP-Replay Attacke auf Router, um Datenverkehr zu
generieren
Datenverkehr abhören und aufzeichnen
Aus den gesammelten Daten den Schlüssel errechnen
43. 43
Eine Übergangslösung
WPA war nur eine Übergangslösung, bis WPA2 fertig
war.
Man braucht keine neue Hardware, nur Firmwareupdate.
„Personal“ vs. „Enterprise“
44. 44
Was kann WPA?
Immer noch RC4.
Versuch, den Netzwerkschlüssel besser zu sichern
(„Hashing“ der Passphrase, 4-Way-Handshake).
Und MD5.
45. 45
Wie funktioniert WPA nun?
Passphrase
PBKDF2 (SSID)
PSK (256 bit)
4 Way Handshake
„Session Key“
46. 46
Aus Sicht des Angreifers
Passphrase
PBKDF2 (SSID)
PSK (256 bit)
4 Way Handshake
„Session Key“
bekannt
unbekannt
47. 47
Aus Sicht des Angreifers
Da bleibt nur ein Blick ins Wörterbuch.
49. 49
WPS
WPA ist schön, aber wer will sich schon so viele doofe
Zeichen merken?
Lösung: WPS (2007).
Macht die ganze Konfiguration automatisch.
Geht per USB, NFC, Tastendruck,achtstelliger PIN.
50. 50
Acht Stellen?
Rechnung von eben, 10 Dezimalzahlen, 8 Zeichen, 2 PINs
pro Sekunde prüfbar...
Gerettet!
Fast...
mehr als sechs Jahre per Brute Force!
51. 51
Okay, vielleicht doch nicht
Die letzte Stelle ist eine Prüfziffer.
Also: 10 Dezimalzahlen zur Auswahl, 7 Stellen, 2
Kombinationen pro Sekunde prüfbar... 237 Tage.
Puh!
52. 52
Treffen sich ein Router und ein
Client...
C: „Ist die PIN 12345678?“
R: „Nö, die beginnt nicht mit 1234.“
C: „Und 13375678?“
R: „Fast. 1337 ist okay, aber 5678 nicht.“
...
56. 56
Angreifer im Netzwerk
Verschiedene Attacken
„Man-in-the-Middle“ sehr populär
Man leitet einfach jeden Datenverkehr über das eigene
Gerät und modifiziert diesen.
65. 65
Ablauf einer fiesen Attacke
1. Ich breche dein WLAN-Netz auf.
2. Ich warte, bis du Onlinebanking machst.
3. RC4 brechen, dann Passwort ausspähen*
* Dieser Schritt wird in der Praxis angepasst, um aus der akademischen eine reale Attacke zu machen. TLS suckt.
66. 66
Ablauf einer fiesen Attacke
4.Dann spamme ich dich mit Werbung voll, die dir
suggeriert, eine App zu installieren.
5.App fängt einkommende TAN-SMS ab, leitet sie an
mich weiter und entfernt sie vom Telefon.
67. 67
Ablauf einer fiesen Attacke
6. I win.
7. Ich logge mich ein, erstelle eine Überweisung und
schicke all dein Geld an meine schweizer
Bankkonten. :)
71. 71
Empfehlungen
Passwörter einfach nicht weitersagen.
Ab und zu mal Logfiles prüfen, ob wer, den ihr nicht
kennt, Zugriff auf das Netzwerk hatte. Geht auch
automatisch.