Der Funk und die Sicherheit

Der RC4 Algorithmus

Der RC Algorithmus die WEP Verschlüsselung Der RC Algorithmus stammt aus dem Jahre und wurde damals von Ron Rivest erfunden Lange Zeit wurde der RC damals geheim gehalten und nicht weitergegeben bis es schlie lich mit Hilfe unbekannter Quellen ein Sicherheitsleck gab und der Algorithmus veröffentlich wurde Das war im Jahre und auch mehr oder minder das Ende der RC Sicherheit Jahre später entschloss sich die Industrie den RC für die WEP Verschlüsselung einzusetzen und genau daraus resultierten einige der WEP Sicherheitsprobleme RC war schon längere Zeit Grundlage für Veröffentlichungen und nach der offiziellen Verwendung von RC in WLAns dauerte es nicht lange bis sich ein weiteres Paper den zuvor veröffentlichten anschloss Ein Kopie davon finden Sie auf der Heft CD In diesem Paper von Scott Fluhrer Cisco Itsik Mantin und Adi Shamir beide Weizmann Institut das auch unter http www wisdom weizmann ac il itsik RC Papers Rc _ksa ps einzusehen ist beschreiben die Autoren das der RC Algorithmus an einer Reihe von Schwachstellen leidet Die beiden wichtigsten davon sind die Folgenden Im Rahmen des RC gibt es eine Reihe an schwachen Schlüsseln die verwendet werden es einem Angreifer aber erlauben die eigentliche für die Verschlüsselung verwendete Ziffer zu errechen Dazu muss der Angreifer zuvor aber eine Reihe an mit diesen schwachen Schlüsseln verschlüsselten Daten sammeln Kennt ein Angreifer einen Originaltext und das zugehörige mit dem RC verschlüsselte Gegenstück so kann er den verwendeten Schlüssel direkt und ohne Umwege ermitteln Das ist bei einer eingeschalteten Authentifizierung im Access Point der Fall Im Anhang A des Papiers geben die Autoren dann allerdings zu Protokoll dass sie trotz der vorgestellten Theorie keine WEP Attacke durchgeführt haben und daher auch keine definitive Aussage über die Ausnutzung der aufgeführten Schwächen bei WEP treffen wollen Natürlich dauerte es nicht lange bis ein weiteres Paper erschient diesmal bei den AT amp T Labs Hier berichten Adam Stubblefield John Ioannidis und Aviel Rubin über eine tatsächliche Implementierung der im vorgenannten Papier gemachten Theorie Und diese Veröffentlichung bewies das die ursprüngliche Vermutung korrekt war der WEP Key war aufgrund der Probleme beim RC tatsächlich zu knacken Der komplette Text der Veröffentlichung ist unter http www cs rice edu astubble wep zu finden Die Software die aus der Implementierung in dieser Veröffentlichung resultierte wurde allerdings nicht zur Verfügung gestellt und so dauerte es eine Weile wenn auch nicht sehr lange bis es mit der Entschlüsselung von WEP weiterging Das AirSnort Logo ist wie der Name des Programms am bekannten Snort angelehnt Im Sommer erschienen dann zwei Programme mehr oder minder gleichzeitig AirSnort und WEPCrack Während WEPCrack eher eine Proof of Concept Anwendung in Perl war war AirSnort bereits das Tool der Wahl für jedermann der sich mit dem Hacken und Sichern von WEP Verschlüsselungen in WiFi Netzen auseinandersetzen wollte Lustiges Logo AirSnort ist auf der shmoo org Domäne zu finden Der RC Algorithmus ist dabei interessanterweise relativ leicht nachgebaut Wer will der kann zum Beispiel eine Perl Implementierung verwenden die mit gerade mal Zeilen Code auskommt Für Bastler RC Implementierungen in Perl und C usr bin perl k unpack C pack H shift for t s y k[ _ k] s[ x _ ] y amp S x y for unpack C lt gt x y s[ x ] y amp S print pack C _^ s[ s[ x] s[ y] ] sub S s[ x y] s[ y x] Listing Diese Perl Variante stammt von http www cypherspace org adam rsa rc html und hat zwar den interessanten Aspekt sehr kompakt zu sein sehr gut lesbar ist sie aber nicht Wer daher lieber eine Variante in einer etwas besser lesbaren Form ausprobieren möchte der kann die C Version von http www cypherspace org adam rsa rc c html verwenden die schon deutlich besser zu lesen ist define S t s[i] s[i] s[j] s[j] t rc hexkey file unsigned char k[ ] s[ ] i j t main c v e char v v while i s[ i] i for c v k[c ] e sscanf v x amp e while j s[i] k[i c]S i for j c getchar putchar c^s[t s[i]] j s[ i]S Listing Auch hier hat sich der Autor des C Programms reichlich Mühe gegeben den RC möglichst kompakt und mit möglichst wenigen Zeilen zu implementieren trotzdem kann man diese Form nicht nur besser lesen sondern bei Bedarf auch deutlich einfacher umformatieren Die C Version der RC kann mit dem GNU GCC Compiler übersetzt werden und zwar mit dem Befehl gcc o rc O rc c Beide Programme also sowohl die Perl wie auch die C Version sind gleich zu verwenden Die Programme erwarten den RC Schlüssel als Kommandozeilenparameter und lesen danach Texte von der Eingabezeile und schreiben diese in verschlüsselter Form auf die Konsole rc hexkey lt \ lt gt input gt output

P
Computerwissen komplett aus einer Hand

Dies ist eine Nickles-Premium Seite

Der Inhalt dieser Seite ist nur Nickles Mitgliedern zugänglich. Bitte melden Sie sich mit Ihrem Premium-Account an, um diese Seite lesen zu können.

Sollten Sie bisher noch nicht über einen Account verfügen, so können Sie sich hier einen erstellen und erhalten damit Zugriff auf das gesammelte Computerwissen, alle Artikel, Tipps und vieles mehr. Zusätzlich sehen Premium-Mitglieder Nickles werbefrei.

  • Probleme mit Hard und Software müssen nicht mehr sein
  • Nickles liefert seit über 15 Jahren geballtes Wissen
  • Unverzichtbare Artikel, verständlich für alle
  • Wertvolle Tipps die bares Geld sparen
  • Schluss mit Suchen - alles hier aus einer Hand
  • Zuverlässige Profi-Informationen statt Blabla
  • Hier gibt es Zugriff auf über 2 Millionen Webseiten geballtes Computerwissen zum Schnäppchenpreis
Computerwissen komplett aus einer Hand (Angebot 1)

UNABHÄNGIG, EHRLICH, VERSTÄNDLICH

Drei Worte. Die schreiben wir nicht nur, das meinen wir auch so! Nickles-Artikel liefern konkrete unbestechliche Informationen. Egal ob für PC-Laie oder PC-Profi: auf Nickles-Infos ist Verlass! Bereits ein einziger Nickles-Artikel kann helfen, viel Zeit und Geld zu sparen!

  • Probleme mit Hard und Software müssen nicht mehr sein
  • Nickles liefert seit über 15 Jahren geballtes Wissen
  • Unverzichtbare Artikel, verständlich für alle
  • Schluss mit Suchen - alles hier aus einer Hand
  • Zuverlässige Profi-Informationen statt Blabla
  • Hier gibt es Zugriff auf über 2 Millionen Webseiten geballtes Computerwissen zum Schnäppchenpreis

Allgemeine Geschäftsbedingungen

Wir hassen lange AGB mit fiesem Kleingedrucktem. Drum sind unsere kurz und einfach - bitte sorgfältig durchlesen:
AGB - Allgemeine Geschäftsbedingungen

Bestellformular ausfüllen

Die Abrechnung der 59,95 Euro für 12 Monate erfolgt einfach per Rechnung auf dem Postweg. Dazu benötigen wir die Anschrift. Bitte alle Felder ausfüllen!

Mit * markierte Felder werden für die Bearbeitung der Bestellung benötigt und müssen ausgefüllt werden.
Hinweis: Nickles.de gibt Daten niemals weiter! Sie dienen nur für unsere interne Abwicklung der Mitgliedschaft.

Gesamtpreis: 59,95 Euro für 12 Monate
(inklusive 7 Prozent MwSt, 3,92 Euro auf 56,03 Euro)
Vereinbarungen: Widerrufsrecht: Diese Bestellung kann gemäß AGB innerhalb von zwei Wochen widerrufen werden.

Mindestlaufzeit: 12 Monate

Verlängerung: Wird nicht spätestens drei Monate vor Ablauf der Abrechnungsperiode gekündigt, verlängert sich die Premiummitgliedschaft um 12 Monate zum Preis von 59,95 Euro.
Abrechnungsperiode dann alle 12 Monate.