Der Funk und die Sicherheit

WEP - Verschlüsselung, Probleme & Cracking

Dünner Wall WEP Verschlüsselung Die Abkürzung WEP steht für Wired Equivalent Privacy und soll wie der Name schon sagt dem WiFi Benutzer einen Schutz bieten der mit dem Schutz in einem Kabelnetzwerk vergleichbar ist Dabei wird jedes Paket vor der Übertragung mit dem RC Algorithmus unter Verwendung einer Bit Ziffer verschlüsselt Der RC Algorithmus nimmt nun also die Daten und wandelt sie in ein verschlüsseltes Format um Nur diese verschlüsselten Pakete werden dann übertragen Der Empfänger erhält nun die verschlüsselten Daten und wendet dann den RC rückwärts an Dadurch erhält er brauchbare unverschlüsselte Daten mit denen weitergearbeitet werden kann Der RC Algorithmus war lange Zeit proprietär und wurde geheimgehalten bis er eines Tages durchsickerte und bekannt wurde Danach war es aus mit der Sicherheit Warum das so ist erfahren Sie jetzt Probleme beim WEP Der Grund dafür das es sich bei WEP um eine bit Verschlüsselung handelt diese Grö e ist ja für die IT Branche eher ungewöhnlich ist der das das RC Verfahren zusätzlich zum Bit WEP Key eine Bit breiten Zufallszahl verwendet um die Daten zu verschlüsseln Diese Bit Zahl wird Initialization Vector IV genannt und wird zusammen mit den verschlüsselten Daten übertragen Anders als bei der shared Key Authentifizierung wei der Angreifer hier zunächst nichts über diese Zufallszahl da diese nicht unverschlüsselt übertragen wird und kann deshalb den WEP Key auch nicht sofort ermitteln wie das bei der shared key Authentifizierung der Fall ist Dummerweise gibt es aber mehrere Angriffspunkte und Schwachstellen im RC hauptsächlich den dass die vom RC verwendete Verschlüsselung nachweisbar unsicher ist Ein entsprechendes Paper wurde bereits vor einiger Zeit veröffentlicht und ist auf der CD zum Sonderheft im PDF Format zu finden Daraus ergeben sich mehrere mögliche Angriffsmethoden gegen die WEP Verschlüsselung WEP Cracking die Methoden Die erste Angriffsmethode verwendet dabei ein einfache numerisches Verfahren Der IV hat nur Bits und daher gibt es nur eine feste Menge an Permutationen die der RC für den IV verwenden kann Mathematisch gesehen gibt es gerade einmal hoch mögliche Kombinationen für den IV Das klingt natürlich nach viel aber auf der anderen Seite sind Millionen Pakete nun auch gerade keine gro e Zahl Je nach Aktivität des Clients sprechen wir hier von einigen Stunden maximal einigen Tagen Das ist alles andere als eine lange Zeit für die Arbeit mit einem vernetzten Computer Die Anzahl der möglichen IVs ist also limitiert Das führt dazu das dem RC letzten Endes nichts anderes übrig bleibt als irgendwann damit anzufangen immer wieder die gleichen Ziffern für einen gegebenen IV zu verwenden Wem das nun zu mathematisch ist dem sei die Lektüre des RC Papers von der CD empfohlen Dort bekommt man schnell einen Eindruck was wirklich ein bisschen sehr mathematisch ist Horcht der Angreifer nun lang genug mit so kann er auch die wiederkehrenden IVs sehen und dadurch sofern genug Daten vorhanden sind den verwendeten WEP Key ermitteln Diese Attacke ist letzthin eine Brute Force Attacke und wird von den vorhandenen Cracking Tools nicht verwendet denn sie dauert im Vergleich zu anderen zur Verfügung stehenden Ansätzen viel zu lange Das liegt daran das eben nicht nur Millionen Pakete mitprotokolliert werden müssen sondern ein Vielfaches davon Nichts desto trotz handelt es sich um eine gültige und funktionierende Methode den WEP Key zu knacken und zwar völlig unabhängig vom verwendeten Key Brute Force Muss nicht sein Die zweite mögliche Attacke basiert darauf dass es bekannte schwache IVs gibt Das liegt in der Natur des RC Der Algorithmus funktioniert mit einigen Ziffern einfach besser als mit anderen Daraus resultieren die schwachen bit Ziffern aber auch die werden eben verwendet Schlie lich ist die Anzahl der möglichen Ziffern ohne dass bestimmte ausgeschlossen werden schon klein genug Werden nun solche schwachen Ziffern verwendet dann kann der Angreifer die mitgehorchten Daten durch ein paar Algorithmen jagen und damit Teile des WEP Keys ermitteln Wurden genug Daten mit protokolliert dann kann der Angreifer irgendwann den WEP Key ermitteln und die Sicherheit des Funknetzes ist durchbrochen Eine bekannte Implementierung dieses Verfahrens benötigt nach Angaben des Autors zwischen und Millionen Pakete um den WEP Key zu ermitteln Ist diese Anzahl an Paketen erreicht dann dauert die Ermittlung des Keys nur noch Sekunden Vorher muss der Angreifer natürlich ein bisschen Geduld beweisen Millionen Pakete sind aber nicht sonderlich viel Je nach Aktivität auf dem Client geht es auch hier nur um ein paar Tage oder gar Stunden Andere WEP Probleme Abgesehen davon ist WEP natürlich auch nicht gerade ein einfaches logistisches Problem So lange man nur einen einzelnen Client hat spielt das natürlich keine Rolle Wenn man aber duzende hunderte oder tausende von Clients verwalten muss dann wird die manuelle Verteilung des WEP Keys zu einem echten Problem Nachdem keinerlei Infrastruktur für die Verteilung der Schlüssel existiert müsste ein Administrator eines gro en Netzes also jedes Mal per Hand alle Clients mit einem neuen Key updaten wenn der vorhandene aus welchen Gründen auch immer unbrauchbar geworden ist

P
Computerwissen komplett aus einer Hand

Dies ist eine Nickles-Premium Seite

Der Inhalt dieser Seite ist nur Nickles Mitgliedern zugänglich. Bitte melden Sie sich mit Ihrem Premium-Account an, um diese Seite lesen zu können.

Sollten Sie bisher noch nicht über einen Account verfügen, so können Sie sich hier einen erstellen und erhalten damit Zugriff auf das gesammelte Computerwissen, alle Artikel, Tipps und vieles mehr. Zusätzlich sehen Premium-Mitglieder Nickles werbefrei.

  • Probleme mit Hard und Software müssen nicht mehr sein
  • Nickles liefert seit über 15 Jahren geballtes Wissen
  • Unverzichtbare Artikel, verständlich für alle
  • Wertvolle Tipps die bares Geld sparen
  • Schluss mit Suchen - alles hier aus einer Hand
  • Zuverlässige Profi-Informationen statt Blabla
  • Hier gibt es Zugriff auf über 2 Millionen Webseiten geballtes Computerwissen zum Schnäppchenpreis
Computerwissen komplett aus einer Hand (Angebot 1)

UNABHÄNGIG, EHRLICH, VERSTÄNDLICH

Drei Worte. Die schreiben wir nicht nur, das meinen wir auch so! Nickles-Artikel liefern konkrete unbestechliche Informationen. Egal ob für PC-Laie oder PC-Profi: auf Nickles-Infos ist Verlass! Bereits ein einziger Nickles-Artikel kann helfen, viel Zeit und Geld zu sparen!

  • Probleme mit Hard und Software müssen nicht mehr sein
  • Nickles liefert seit über 15 Jahren geballtes Wissen
  • Unverzichtbare Artikel, verständlich für alle
  • Schluss mit Suchen - alles hier aus einer Hand
  • Zuverlässige Profi-Informationen statt Blabla
  • Hier gibt es Zugriff auf über 2 Millionen Webseiten geballtes Computerwissen zum Schnäppchenpreis

Allgemeine Geschäftsbedingungen

Wir hassen lange AGB mit fiesem Kleingedrucktem. Drum sind unsere kurz und einfach - bitte sorgfältig durchlesen:
AGB - Allgemeine Geschäftsbedingungen

Bestellformular ausfüllen

Die Abrechnung der 59,95 Euro für 12 Monate erfolgt einfach per Rechnung auf dem Postweg. Dazu benötigen wir die Anschrift. Bitte alle Felder ausfüllen!

Mit * markierte Felder werden für die Bearbeitung der Bestellung benötigt und müssen ausgefüllt werden.
Hinweis: Nickles.de gibt Daten niemals weiter! Sie dienen nur für unsere interne Abwicklung der Mitgliedschaft.

Gesamtpreis: 59,95 Euro für 12 Monate
(inklusive 7 Prozent MwSt, 3,92 Euro auf 56,03 Euro)
Vereinbarungen: Widerrufsrecht: Diese Bestellung kann gemäß AGB innerhalb von zwei Wochen widerrufen werden.

Mindestlaufzeit: 12 Monate

Verlängerung: Wird nicht spätestens drei Monate vor Ablauf der Abrechnungsperiode gekündigt, verlängert sich die Premiummitgliedschaft um 12 Monate zum Preis von 59,95 Euro.
Abrechnungsperiode dann alle 12 Monate.