-
[lectures/dfb-slides.git] / wlan2 / wlan2-content
1 1 802.11b Aufbau
2   # Alle Pakete die von und zum Wireless Device gehen, nennt man Frames
3  1.1 Frame Aufbau
4   + Frame Control (FC)
5    + Frametyp (Type und Subtype)
6    + From oder To DS
7    + WEP ja/nein
8   + MAC Adresse(n)
9   + Frame Body (nur in Daten Frames)
10  1.2 Die wichtigsten Frametypen
11   + Management Frames
12    + Beacon Frames (alle 100ms)
13      AP announced sich und seine Capabilities
14      STAs ermitteln aus Beacon Frames die Signalstaerke 
15      # aus beacons weil regelmaessig und von ap
16    + Probe Request/Response
17      Req: STA sendet Request, dieser enthaelt SSID und unterstuetzte Datenraten
18      Res: SSID, Capabilities
19    + Authentication
20      Es gibt Open System und Shared Key
21      OS:
22      1: STA schickt Auth an AP
23      2: AP schickt Bestaetigung an STA
24      SK:
25      1: STA schickt Auth an AP
26      2: AP schickt Challenge Text an STA
27      3: STA schickt encrypted Challenge Text zurueck an AP
28      4: AP schickt Bestaetigung zurueck
29    + Association Request/Response
30      Req: STA sendet Capabilities, SSID, unterstuetzte Datenraten
31      Res: AP antwortet u.a. mit Status und Association ID
32      Nun ist die STA an dem AP angemeldet
33      (Ausserdem gibt es noch Re/Dis Association)
34   + Control Frames
35    + Request/Clear To Send (RTS/CTS)
36      Anfrage/Bestaetugung zum Senden von Data/Management Frames
37    + Acknowledgement (ACK)
38      Empfangsbestaetigung von Daten und Management Frames
39     Es gibt noch weitere Control Frames, diese sind aber ziemlich langweilig
40   + Data Frames (alle wieder aufwachen ;)
41     4 Typen:
42     Wireless -> Wireless (  )
43     Ethernet -> Wireless (F )
44     Wireless -> Ethernet ( T)
45     Ethernet -> Ethernet (FT) (WDS)
46 2 Betriebsmodi auf Paketebene
47  2.1 Ad-Hoc
48   + Jede STA sendet Beacons
49   # Probes?
50   + keine Authentications oder Associations
51   + kein DS (und damit kein bridging) moeglich
52  2.2 Managed
53   1: Client erkennt AP via Probe Request / Response
54   2: Client authenticatet sich am AP
55   3: Client associated sich am AP
56   4: AP stellt Verbindung zum DS her
57  2.3 Wireless Distribution Systems (WDS)
58   + keine Management Frames noetig
59   + nur Datenframes
60   + verbindet 2 Ethernetsegmente:
61     FromDS und ToDS im FC gesetzt (4 MAC Addressen)
62   + Beispiel: Koenigsplatz, IHK (CityWave)
63 3 "Sicherheit"
64  3.1 Wardriven im Monitoring Mode
65   + Karte wird in passiven Modus geschaltet
66   + sie bucht sich nicht mehr ein, etc. 
67   + gibt alle empfangenen Pakete ungefiltertert an den Host weiter
68  3.2 Hidden SSIDs
69   + APs antworten nicht auf Probes mit leerer SSID
70   + SSID wird in Beacon nichtt mitgesendet
71   + STAs muessen richtige SSID in Probe Requests setzen
72    Gegenmassnahmen:
73   + Probes oder (Re)Association sniffen
74   + STA durch gespoofte Disassociation zum associaten zwingen 
75  3.3 Access Control Lists (ACLs)
76   + AP laesst nur STAs mit bekannter MAC einbuchen
77    Gegenmassnahme:
78   + Freigeschaltete MAC uebernehmen
79  3.4 WEP (RC4)
80   + RC4: Symmetrischer Streamcypher der auf einen PRNG beruht, mit dem der Stream per XOR verknuepft wird
81     Symmetrische Stromchiffrierung mit variabler Schluessellaenge
82     von Ron Rivest fuer RSA Data Security 1987 entwickelt und patentiert
83     7 Jahre lang geheim, dann wurde der Algo publik.
84   + 128 bzw. 64 Bit Keys - davon 24 Bit InitVektor, bei jedem Paket um eins erhoeht
85   + 40 Bit: in ~2 Tagen mit ~10 Computern gebruteforced
86     (1 GHz P3: ~450k Keys/sec)
87   + 104 Bit
88    + Bestimmte IVs lassen Rueckschluesse auf Key zu
89      (neuere Firmwares ueberspringen diese IVs)
90    + Manipulation der verschluesselten Payload moeglich
91      (wegen Linearitaet von RC4 und CRC32 siehe http://cryptolabs.org/wep/)
92    + Bei Kenntniss einer Klartext Payload, lassen sich alle weiteren Pakete des selben IVs berechnen
93      (da Key nur IV, nicht aber Payload abhaengig)