]> hackdaworld.org Git - lectures/dfb-slides.git/commitdiff
-
authorhackbard <hackbard>
Sat, 22 Mar 2003 07:38:09 +0000 (07:38 +0000)
committerhackbard <hackbard>
Sat, 22 Mar 2003 07:38:09 +0000 (07:38 +0000)
wlan2/wlan2.xml [new file with mode: 0644]

diff --git a/wlan2/wlan2.xml b/wlan2/wlan2.xml
new file mode 100644 (file)
index 0000000..bf762e5
--- /dev/null
@@ -0,0 +1,169 @@
+<?xml version='1.0' encoding='iso-8859-1'?>
+<slides bgcolor="#222266" fgcolor="#9999ff" 
+        face="../ttf/decker.ttf" size="15"
+        bullet="../img/bullet.png"
+        screen_width="1024" screen_height="768">
+<slide>
+<header size="20" fgcolor="#22FF22">1 802.11b Aufbau</header>
+<text></text>
+<text></text>
+<text></text>
+<text></text>
+<text></text>
+<text></text>
+<text></text>
+<text></text>
+<text></text>
+<text></text>
+</slide>
+
+<slide>
+<header size="20" fgcolor="#22FF22"> 1.1 Frame Aufbau</header>
+<text></text>
+<text></text>
+<listitem fgcolor="#ff00cc" size="20">   Frame Control (FC)</listitem>
+<text></text>
+<listitem size="20">    Frametyp (Type und Subtype)</listitem>
+<text></text>
+<listitem size="20">    From oder To DS</listitem>
+<text></text>
+<listitem size="20">    WEP ja/nein</listitem>
+<text></text>
+<listitem fgcolor="#ff00cc" size="20">   MAC Adresse(n)</listitem>
+</slide>
+
+<slide>
+<header size="20" fgcolor="#22FF22"> 1.2 Die wichtigsten Frametypen</header>
+<text></text>
+<text></text>
+<listitem fgcolor="#ff00cc" size="20">   Management Frames</listitem>
+<text></text>
+<listitem size="20">    Beacon Frames (alle 100ms)</listitem>
+<text>     AP announced sich und seine Capabilities</text>
+<text>     STAs ermitteln aus Beacon Frames die Signalstaerke </text>
+<text>     </text>
+<text></text>
+<listitem size="20">    Probe Request/Response</listitem>
+<text>     Req: STA sendet Request, dieser enthaelt SSID und unterstuetzte Datenraten</text>
+<text>     Res: SSID, Capabilities</text>
+<text></text>
+<listitem size="20">    Authentication</listitem>
+<text>     Es gibt Open System und Shared Key</text>
+<text>     OS:</text>
+<text>     1: STA schickt Auth an AP</text>
+<text>     2: AP schickt Bestaetigung an STA</text>
+<text>     SK:</text>
+<text>     1: STA schickt Auth an AP</text>
+<text>     2: AP schickt Challenge Text an STA</text>
+<text>     3: STA schickt encrypted Challenge Text zurueck an AP</text>
+<text>     4: AP schickt Bestaetigung zurueck</text>
+<text></text>
+<listitem size="20">    Association Request/Response</listitem>
+<text>     Req: STA sendet Capabilities, SSID, unterstuetzte Datenraten</text>
+<text>     Res: AP antwortet u.a. mit Status und Association ID</text>
+<text>     Nun ist die STA an dem AP angemeldet</text>
+<text>     (Ausserdem gibt es noch Re/Dis Association)</text>
+<text></text>
+<listitem fgcolor="#ff00cc" size="20">   Control Frames</listitem>
+<text></text>
+<listitem size="20">    Request/Clear To Send (RTS/CTS)</listitem>
+<text>     Anfrage/Bestaetugung zum Senden von Data/Management Frames</text>
+<text></text>
+<listitem size="20">    Acknowledgement (ACK)</listitem>
+<text>     Empfangsbestaetigung von Daten und Management Frames</text>
+<text>    Es gibt noch weitere Control Frames, diese sind aber ziemlich langweilig</text>
+<text></text>
+<listitem fgcolor="#ff00cc" size="20">   Data Frames (alle wieder aufwachen ;)</listitem>
+<text>    4 Typen:</text>
+<text>    Wireless -&gt; Wireless (  )</text>
+<text>    Ethernet -&gt; Wireless (F )</text>
+<text>    Wireless -&gt; Ethernet ( T)</text>
+</slide>
+
+<slide>
+<header size="20" fgcolor="#22FF22"> 2.1 Ad-Hoc</header>
+<text></text>
+<text></text>
+<listitem fgcolor="#ff00cc" size="20">   Jede STA sendet Beacons</listitem>
+<text>  </text>
+<text></text>
+<listitem fgcolor="#ff00cc" size="20">   keine Authentications oder Associations</listitem>
+</slide>
+
+<slide>
+<header size="20" fgcolor="#22FF22"> 2.2 Managed</header>
+<text></text>
+<text>  1: Client erkennt AP via Probe Request / Response</text>
+<text>  2: Client authenticatet sich am AP</text>
+<text>  3: Client associated sich am AP</text>
+</slide>
+
+<slide>
+<header size="20" fgcolor="#22FF22"> 2.3 Wireless Distribution Systems (WDS)</header>
+<text></text>
+<text></text>
+<listitem fgcolor="#ff00cc" size="20">   keine Management Frames noetig</listitem>
+<text></text>
+<listitem fgcolor="#ff00cc" size="20">   nur Datenframes</listitem>
+<text></text>
+<listitem fgcolor="#ff00cc" size="20">   verbindet 2 Ethernetsegmente:</listitem>
+<text>    FromDS und ToDS im FC gesetzt (4 MAC Addressen)</text>
+</slide>
+
+<slide>
+<header size="20" fgcolor="#22FF22"> 3.1 Wardriven im Monitoring Mode</header>
+<text></text>
+<text></text>
+<listitem fgcolor="#ff00cc" size="20">   Karte wird in passiven Modus geschaltet</listitem>
+<text></text>
+<listitem fgcolor="#ff00cc" size="20">   sie bucht sich nicht mehr ein, etc. </listitem>
+</slide>
+
+<slide>
+<header size="20" fgcolor="#22FF22"> 3.2 Hidden SSIDs</header>
+<text></text>
+<text></text>
+<listitem fgcolor="#ff00cc" size="20">   APs antworten nicht auf Probes mit leerer SSID</listitem>
+<text></text>
+<listitem fgcolor="#ff00cc" size="20">   SSID wird in Beacon nichtt mitgesendet</listitem>
+<text></text>
+<listitem fgcolor="#ff00cc" size="20">   STAs muessen richtige SSID in Probe Requests setzen</listitem>
+<text>   Gegenmassnahmen:</text>
+<text></text>
+<listitem fgcolor="#ff00cc" size="20">   Probes oder (Re)Association sniffen</listitem>
+</slide>
+
+<slide>
+<header size="20" fgcolor="#22FF22"> 3.3 Access Control Lists (ACLs)</header>
+<text></text>
+<text></text>
+<listitem fgcolor="#ff00cc" size="20">   AP laesst nur STAs mit bekannter MAC einbuchen</listitem>
+<text>   Gegenmassnahme:</text>
+</slide>
+
+<slide>
+<header size="20" fgcolor="#22FF22"> 3.4 WEP (RC4)</header>
+<text></text>
+<text></text>
+<listitem fgcolor="#ff00cc" size="20">   RC4: Symmetrischer Streamcypher der auf einen PRNG beruht, mit dem der Stream per XOR verknuepft wird</listitem>
+<text>    Symmetrische Stromchiffrierung mit variabler Schluessellaenge</text>
+<text>    von Ron Rivest fuer RSA Data Security 1987 entwickelt und patentiert</text>
+<text>    7 Jahre lang geheim, dann wurde der Algo publik.</text>
+<text></text>
+<listitem fgcolor="#ff00cc" size="20">   128 bzw. 64 Bit Keys - davon 24 Bit InitVektor, bei jedem Paket um eins erhoeht</listitem>
+<text></text>
+<listitem fgcolor="#ff00cc" size="20">   40 Bit: in ~2 Tagen mit ~10 Computern gebruteforced</listitem>
+<text>    (1 GHz P3: ~450k Keys/sec)</text>
+<text></text>
+<listitem fgcolor="#ff00cc" size="20">   104 Bit</listitem>
+<text></text>
+<listitem size="20">    Bestimmte IVs lassen Rueckschluesse auf Key zu</listitem>
+<text>     (neuere Firmwares ueberspringen diese IVs)</text>
+<text></text>
+<listitem size="20">    Manipulation der verschluesselten Payload moeglich</listitem>
+<text>     (wegen Linearitaet von RC4 und CRC32 siehe http://cryptolabs.org/wep/)</text>
+<text></text>
+<listitem size="20">    Bei Kenntniss einer Klartext Payload, lassen sich alle weiteren Pakete des selben IVs berechnen</listitem>
+</slide>
+
+</slides>