]> hackdaworld.org Git - lectures/dfb-slides.git/commitdiff
hunz & vi :)
authorhackbard <hackbard>
Fri, 21 Mar 2003 22:59:37 +0000 (22:59 +0000)
committerhackbard <hackbard>
Fri, 21 Mar 2003 22:59:37 +0000 (22:59 +0000)
wlan2/wlan2-content

index 70797615a1caeadceb4960cfc18a4dae6bd23e41..a98ccaf433423cfb74c4187d19097fcdb25f35a6 100644 (file)
@@ -8,35 +8,96 @@
 # Y^768
 
 1 802.11b Aufbau
- 1.1 Unterschied zu traditionellen Festnetzen 
-     # -> besondere Ansprueche an ieee802.11b
-  + Zieladdresse ungleich Zielort
-  + Physical Layer
-   + unzuverlaessige Kommunikation
-   + empfindlich auf externe Signale
-   + dynamische Topologien
-   + zeitabhaengige Propagation
-  + Mobile und Portable STAs
-  + Interferenz mit anderen IEEE 802 layers
-    Funktionalitaet im MAC Sublayer
- 1.2 Frametypen und ihre Aufgaben
+  Alle Pakete die von und zum Wireless Device gehen, nennt man Frames
+ 1.1 Frame Aufbau
+  + Frame Control (FC)
+   + Frametyp (Type und Subtype)
+   + From oder To DS
+   + WEP ja/nein
+  + MAC Adresse(n)
+  + Frame Body (nur in Daten Frames)
+ 1.2 Die wichtigsten Frametypen
   + Management Frames
-   + Beacon Frames
-     AP sagt announced sich und seine Capabilities 
-     (evtl mitteilen der SSID an STAs)
+   + Beacon Frames (alle 100ms)
+     AP announced sich und seine Capabilities
+     STAs ermitteln aus Beacon Frames die Signalstaerke 
+     # aus beacons weil regelmaessig und von ap
    + Probe Request/Response
-     Req: STA sendet Request, dieser enthaelt SSID und unterstuetzte Modi #?
-     Res: SSID, Capabilities, CF Parameter (AP)
+     Req: STA sendet Request, dieser enthaelt SSID und unterstuetzte Datenraten
+     Res: SSID, Capabilities
    + Authentication
-     Open System / Shared Key
+     Es gibt Open System und Shared Key
      OS:
-     1. 
+     1: STA schickt Auth an AP
+     2: AP schickt Bestaetigung an STA
+     SK:
+     1: STA schickt Auth an AP
+     2: AP schickt Challenge Text an STA
+     3: STA schickt encrypted Challenge Text zurueck an AP
+     4: AP schickt Bestaetigung zurueck
+   + Association Request/Response
+     Req: STA sendet Capabilities, SSID, unterstuetzte Datenraten
+     Res: AP antwortet u.a. mit Status und Association ID
+     Nun ist die STA an dem AP angemeldet
+     (Ausserdem gibt es noch Re/Dis Association)
   + Control Frames
-  + Data Frames
- 1.3 Wireless Distribution Systems (WDS)
-2 Sicherheit (Teil 2)
- 2.1 Wardriven im Monitoring Mode
- 2.2 Hidden SSIDs
- 2.3 Access Control Lists (ACLs)
- 2.4 WEP
+   + Request/Clear To Send (RTS/CTS)
+     Anfrage/Bestaetugung zum Senden von Data/Management Frames
+   + Acknowledgement (ACK)
+     Empfangsbestaetigung von Daten und Management Frames
+    Es gibt noch weitere Control Frames, diese sind aber ziemlich langweilig
+  + Data Frames (alle wieder aufwachen ;)
+    4 Typen:
+    Wireless -> Wireless (  )
+    Ethernet -> Wireless (F )
+    Wireless -> Ethernet ( T)
+    Ethernet -> Ethernet (FT) (WDS)
+2 Betriebsmodi auf Paketebene
+ 2.1 Ad-Hoc
+  + Jede STA sendet Beacons
+  # Probes?
+  + keine Authentications oder Associations
+  + kein DS (und damit kein bridging) moeglich
+ 2.2 Managed
+  1: Client erkennt AP via Probe Request / Response
+  2: Client authenticatet sich am AP
+  3: Client associated sich am AP
+  4: AP stellt Verbindung zum DS her
+ 2.3 Wireless Distribution Systems (WDS)
+  + keine Management Frames noetig
+  + nur Datenframes
+  + verbindet 2 Ethernetsegmente:
+    FromDS und ToDS im FC gesetzt (4 MAC Addressen)
+  + Beispiel: Koenigsplatz, IHK (CityWave)
+3 "Sicherheit"
+ 3.1 Wardriven im Monitoring Mode
+  + Karte wird in passiven Modus geschaltet
+  + Firmware "laesst alle Pakete durch"
+ 3.2 Hidden SSIDs
+  + APs antworten nicht auf Probes mit leerer SSID
+  + SSID wird in Beacon nichtt mitgesendet
+  + STAs muessen richtige SSID in Probe Requests setzen
+   Gegenmassnahmen:
+  + Probes oder (Re)Association sniffen
+  + STA durch gespoofte Disassociation zum associaten zwingen 
+ 3.3 Access Control Lists (ACLs)
+  + AP laesst nur STAs mit bekannter MAC einbuchen
+   Gegenmassnahme:
+  + Freigeschaltete MAC uebernehmen
+ 3.4 WEP (RC4)
+  + RC4: Symmetrischer Streamcypher der auf einen PRNG beruht, mit dem der Stream per XOR verknuepft wird
+    Symmetrische Stromchiffrierung mit variabler Schluessellaenge
+    von Ron Rivest fuer RSA Data Security 1987 entwickelt und patentiert
+    7 Jahre lang geheim, dann wurde der Algo publik.
+  + 128 bzw. 64 Bit Keys - davon 24 Bit InitVektor, bei jedem Paket um eins erhoeht
+  + 40 Bit: in ~2 Tagen mit ~10 Computern gebruteforced
+    (1 GHz P3: ~450k Keys/sec)
+  + 104 Bit
+   + Bestimmte IVs lassen Rueckschluesse auf Key zu
+     (neuere Firmwares ueberspringen diese IVs)
+   + Manipulation der verschluesselten Payload moeglich
+     (wegen Linearitaet von RC4 und CRC32, Quelle: http://cryptolabs.org/wep/)
+   + Bei Kenntniss einer Klartext Payload, lassen sich alle weiteren Pakete des selben IVs berechnen
+     (da Key nur IV, nicht aber Payload abhaengig)
+ 3.5 Sonstiges
+  + AP Firmware Bugs