# Y^768
1 802.11b Aufbau
- 1.1 Unterschied zu traditionellen Festnetzen
- # -> besondere Ansprueche an ieee802.11b
- + Zieladdresse ungleich Zielort
- + Physical Layer
- + unzuverlaessige Kommunikation
- + empfindlich auf externe Signale
- + dynamische Topologien
- + zeitabhaengige Propagation
- + Mobile und Portable STAs
- + Interferenz mit anderen IEEE 802 layers
- Funktionalitaet im MAC Sublayer
- 1.2 Frametypen und ihre Aufgaben
+ Alle Pakete die von und zum Wireless Device gehen, nennt man Frames
+ 1.1 Frame Aufbau
+ + Frame Control (FC)
+ + Frametyp (Type und Subtype)
+ + From oder To DS
+ + WEP ja/nein
+ + MAC Adresse(n)
+ + Frame Body (nur in Daten Frames)
+ 1.2 Die wichtigsten Frametypen
+ Management Frames
- + Beacon Frames
- AP sagt announced sich und seine Capabilities
- (evtl mitteilen der SSID an STAs)
+ + Beacon Frames (alle 100ms)
+ AP announced sich und seine Capabilities
+ STAs ermitteln aus Beacon Frames die Signalstaerke
+ # aus beacons weil regelmaessig und von ap
+ Probe Request/Response
- Req: STA sendet Request, dieser enthaelt SSID und unterstuetzte Modi #?
- Res: SSID, Capabilities, CF Parameter (AP)
+ Req: STA sendet Request, dieser enthaelt SSID und unterstuetzte Datenraten
+ Res: SSID, Capabilities
+ Authentication
- Open System / Shared Key
+ Es gibt Open System und Shared Key
OS:
- 1.
+ 1: STA schickt Auth an AP
+ 2: AP schickt Bestaetigung an STA
+ SK:
+ 1: STA schickt Auth an AP
+ 2: AP schickt Challenge Text an STA
+ 3: STA schickt encrypted Challenge Text zurueck an AP
+ 4: AP schickt Bestaetigung zurueck
+ + Association Request/Response
+ Req: STA sendet Capabilities, SSID, unterstuetzte Datenraten
+ Res: AP antwortet u.a. mit Status und Association ID
+ Nun ist die STA an dem AP angemeldet
+ (Ausserdem gibt es noch Re/Dis Association)
+ Control Frames
- + Data Frames
-
- 1.3 Wireless Distribution Systems (WDS)
-2 Sicherheit (Teil 2)
- 2.1 Wardriven im Monitoring Mode
- 2.2 Hidden SSIDs
- 2.3 Access Control Lists (ACLs)
- 2.4 WEP
+ + Request/Clear To Send (RTS/CTS)
+ Anfrage/Bestaetugung zum Senden von Data/Management Frames
+ + Acknowledgement (ACK)
+ Empfangsbestaetigung von Daten und Management Frames
+ Es gibt noch weitere Control Frames, diese sind aber ziemlich langweilig
+ + Data Frames (alle wieder aufwachen ;)
+ 4 Typen:
+ Wireless -> Wireless ( )
+ Ethernet -> Wireless (F )
+ Wireless -> Ethernet ( T)
+ Ethernet -> Ethernet (FT) (WDS)
+2 Betriebsmodi auf Paketebene
+ 2.1 Ad-Hoc
+ + Jede STA sendet Beacons
+ # Probes?
+ + keine Authentications oder Associations
+ + kein DS (und damit kein bridging) moeglich
+ 2.2 Managed
+ 1: Client erkennt AP via Probe Request / Response
+ 2: Client authenticatet sich am AP
+ 3: Client associated sich am AP
+ 4: AP stellt Verbindung zum DS her
+ 2.3 Wireless Distribution Systems (WDS)
+ + keine Management Frames noetig
+ + nur Datenframes
+ + verbindet 2 Ethernetsegmente:
+ FromDS und ToDS im FC gesetzt (4 MAC Addressen)
+ + Beispiel: Koenigsplatz, IHK (CityWave)
+3 "Sicherheit"
+ 3.1 Wardriven im Monitoring Mode
+ + Karte wird in passiven Modus geschaltet
+ + Firmware "laesst alle Pakete durch"
+ 3.2 Hidden SSIDs
+ + APs antworten nicht auf Probes mit leerer SSID
+ + SSID wird in Beacon nichtt mitgesendet
+ + STAs muessen richtige SSID in Probe Requests setzen
+ Gegenmassnahmen:
+ + Probes oder (Re)Association sniffen
+ + STA durch gespoofte Disassociation zum associaten zwingen
+ 3.3 Access Control Lists (ACLs)
+ + AP laesst nur STAs mit bekannter MAC einbuchen
+ Gegenmassnahme:
+ + Freigeschaltete MAC uebernehmen
+ 3.4 WEP (RC4)
+ + RC4: Symmetrischer Streamcypher der auf einen PRNG beruht, mit dem der Stream per XOR verknuepft wird
+ Symmetrische Stromchiffrierung mit variabler Schluessellaenge
+ von Ron Rivest fuer RSA Data Security 1987 entwickelt und patentiert
+ 7 Jahre lang geheim, dann wurde der Algo publik.
+ + 128 bzw. 64 Bit Keys - davon 24 Bit InitVektor, bei jedem Paket um eins erhoeht
+ + 40 Bit: in ~2 Tagen mit ~10 Computern gebruteforced
+ (1 GHz P3: ~450k Keys/sec)
+ + 104 Bit
+ + Bestimmte IVs lassen Rueckschluesse auf Key zu
+ (neuere Firmwares ueberspringen diese IVs)
+ + Manipulation der verschluesselten Payload moeglich
+ (wegen Linearitaet von RC4 und CRC32, Quelle: http://cryptolabs.org/wep/)
+ + Bei Kenntniss einer Klartext Payload, lassen sich alle weiteren Pakete des selben IVs berechnen
+ (da Key nur IV, nicht aber Payload abhaengig)
+ 3.5 Sonstiges
+ + AP Firmware Bugs