• Keine Ergebnisse gefunden

Angriffe auf WPA2

N/A
N/A
Protected

Academic year: 2022

Aktie "Angriffe auf WPA2"

Copied!
10
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Angriffe auf WPA2

Von Michael Barfs

(2)

Gliederung

WEP - Wired Equivalent Privacy

WPA - Wifi-Protected-Access

WPA2 -Wifi-Protected-Access 2

Bruteforce

Hole 196

Schlussfolgerung

(3)

WEP-Wired Equivalent Privacy

1997 mit dem ersten IEEE 802.11 Standard

RC4/CRC-32

2001 gehackt von Fluhrer, Martin und Shamir

Jörg Hedrich - "Seminar Net Security - Sicherheit im WLAN" http://www.uni-koblenz.de/~steigner/seminar-net-sec/sem8.pdf

(4)

WPA-Wifi-Protected-Access

Erschien 2003

Implementiert viele Standards der IEEE 802.11i

TKIP

I. P. Mavridis, A.-I. E. Androulakis, A. B. Ηalkia - Real-life paradigms of wireless network security attacks

(5)

WPA 2 -Wifi-Protected-Access 2

Erschien 2004

TKIP oder AES-CCMP

Mehr Rechenleistung erforderlich

Robust Secure Network (RSN)

(6)

Bruteforce

Rainbow Table

Wörterbuch

Online

Offline

GPU

(7)

Hole 196

Nutzt nicht signierten Broadcast-Traffic

Angreifer muss angemeldet sein

Schickt Packet an Broadcast Adresse

Alle Klienten antworten mit PTK

(8)

Schlussfolgerung

WPA2 ist zurzeit die beste Wahl

Man sollte ein starkes Passwort wählen

Das Passwort für Zuhause sollte aus um die 20 zufälligen Zeichen bestehen.

(9)

Ende, Fragen?

(10)

Quellen

Paper “Real-life paradigms of wireless network security attacks” von I. P. Mavridis, A.-I. E.

Androulakis, A. B. Ηalkias 2011

Paper “Parallel Active Dictionary Attack on

WPA2-PSK” von Omar Nakhila, Afraa Attiah, Yier Jin and Cliff Zou 2015

“Network Hacks – Intensivkurs Angriff und

Verteidigung mit Python” von Bastian Ballmann ISBN 978-3-642-24304-2

Referenzen

ÄHNLICHE DOKUMENTE

hypothesis) is orthogonal to the classification of passive versus active measurements (how data are collected), and passive versus. active measurements are orthogonal to control

NO Route Flap Damping Route Flap Damping.. Pinpointing ASs based on path information... Challenges when pinpointing RFD ASs. 1) If we find the Route Flap Damping pattern at

(c) Visualize the a distribution of the record sizes and print the 10 domains with the largest responses?. How do the

While DANE has the potential to improve security of all TLS interactions it sees more use with mail servers than for general web browsing.. In this exercise we will compare

Even though we will only process data for one day (due to time constrains) consider that for a representative analysis it might be necessary to analyze one month or even one year

(c) Make a graph that places each source in a graph according to the number of targeted hosts (x-axis) and the number of targeted ports (y-axis).. Highlight those sources you

If you load the data into a DataFrame you can convert a column to time using pd.to datetime.. group by works on time as well using a

 Peakflow TMS sends clean Traffic Back to Core.  Traffic