Montag, 10. September 2012


Topthema

Donnerstag, 31. Mai 2007 | Topthema

About Security #107: Mobile Security — WEP-Angriffe und Gegenwehr

(Link zum Artikel: http://www.entwickler.de/php/kolumnen/036000)
  • Teilen
  • kommentieren
  • empfehlen
  • Bookmark and Share

F�r Angriffe auf WEP-gesch�tzte Verbindungen stehen verschiedene Programme zur Verf�gung, die im folgenden kurz vorgestellt werden. Danach wird der WEP-Ersatz WPA eingef�hrt.

Zur Durchf�hrung der in About Security #106 vorgestellten Angriffe auf WEP stehen verschiedene Programme zur Verf�gung, von denen hier einige kurz vorgestellt werden:

  • AirCrack (eingestellt)/Aircrack-ng
    erm�glicht die Rekonstruktion des WEP-Keys auf Grundlage gesammelter Daten durch FMS- und KoreK-Angriffe. Au�erdem sind weitere Angriffe (z.B. W�rterbuch-Angriffe) und Tools implementiert. Eine Erweiterung, aircrack-ptw, erm�glicht auch die Durchf�hrung des Angriffs von Andrei Pychkine, Erik Tews und Ralf-Philipp Weinmann.
  • AirSnort
    erm�glicht ebenfalls die Rekonstruktion des WEP-Keys auf Grundlage gesammelter Daten durch FMS- und KoreK-Angriffe.
  • KisMAC
    ist ein Netzwerk-Sniffer f�r Mac OS X, der auch WEP-Keys berechnen kann.
  • Kismet
    ist ein WLAN-Detektor, -Sniffer und -Intrusion-Detection-System, das u.a. schwache IV erkennen und in Echtzeit WEP-Pakete aus bekannten Netzen entschl�sseln kann.
  • WepAttack
    f�hrt W�rterbuch-Angriffe auf WEP-Keys durch. Die notwendigen Daten k�nnen z.B. mit Kismet gesammelt werden. Das Programm kann durch den Passwort-Knacker 'John the Ripper' erweitert werden.
  • WepLab
    wurde als Lehrprogramm konzipiert: Es soll demonstrieren, wie WEP funktioniert und welche Schwachstellen es hat. Unter anderem kann es auch mit Bruteforce-, W�rterbuch-, FMS- und KoreK-Angriffen den WEP-Key ermitteln.
  • WEPCrack
    ist eine Sammlung von Perl-Skripts und war das erste Tool zur Berechnung eines WEP-Keys durch FMS-Angriffe.
WEP oder nicht WEP?

WEP wird machmal auch scherzhaft mit "What on Earth does this Protect" umschrieben. Verst�ndlich, wenn man bedenkt, wie schnell sich der Schutz aushebeln l�sst.

N E U ! Security aktuell
T�glich aktuelle Security-Infos!

Die Antwort auf obige Frage ist damit wohl klar: WEP ist minimal sicherer als gar keine Verschl�sselung, da zuf�llige Lauscher ausgesperrt werden. Einem gezielten Angriff hat die WEP-Verschl�sselung jedoch nichts entgegenzusetzen. Wer nur die Wahl zwischen "keine Verschl�sselung" und WEP hat, sollte WEP w�hlen. Wenn au�er WEP eine andere Verschl�sselungsmethode zur Verf�gung steht, sollte diese verwendet werden.

Wird WEP verwendet, kann die Sicherheit theoretisch durch die Wahl eines guten, also aus Zufallszeichen bestehenden, Passworts erh�ht werden. Praktisch verhindert das nur W�rterbuchangriffe. Andere Verbesserungsvorschl�ge, wie eine Zugriffskontrolle auf Basis der MAC-Adresse (d.h. der Hardwareadresse des jeweiligen Ger�ts) oder das Nicht�bertragen der SSID (Service Set Identifier, auch als 'Network Name' bezeichnet, die Kennung des jeweiligen drahtlosen Netzwerks), sind von zweifelhaftem Nutzen: Ein Angreifer, der den Netzwerkverkehr belauschen kann, kann eine g�ltige MAC und/oder die SSID aussp�hen und diese nutzen. Generell sind alle Schutzma�nahmen, die davon ausgehen, dass ein Angreifer die �bertragenen Daten nicht belauscht, in einem drahtlosen Netzwerk wirkungslos.

Tats�chlich erh�ht wird die Sicherheit durch den Einsatz eines Virtuellen Privaten Netzes (VPN, siehe About Security #88 ff). Durch die zus�tzliche Verschl�sselung der Daten wird verhindert, dass einem Angreifer nach dem Ermitteln des WEP-Key die �bertragenen Daten als Klartext vorliegen.

Erweiterungen von WEP?

Es gab Versuche, WEP sicherer zu machen. Unter den Namen WEP+ oder WEPplus wird eine Variante vertrieben, die eine Liste bekannter schwacher IV umfasst und diese vermeidet. Das erschwert FMS-Angriffe, gegen KoreK-Angriff n�tzt es nichts. Entsprechend ist die Verbesserung nutzlos und das erweiterte Protokoll ist ebenso unsicher wie das Ausgangsprodukt.

About Security: Die komplette Serie
Nicht WEP, sondern WPA!

Wi-Fi Protected Access (WPA) ist ein weiterer Verschl�sselungsalgorithmus f�r drahtlose Netze nach dem IEEE 802.11 Standard (WLAN). Im Gegensatz zum festen Schl�ssel bei WEP nutzt WPA dynamische Schl�ssel auf Grundlage des Temporal Key Integrity Protocol (TKIP), das auch f�r den Schutz der Integrit�t zust�ndig ist. Die Authentifizierung kann auf Grundlage von Pre-Shared Keys (PSK, vorab getauschte Schl�ssel) oder durch das Extensible Authentication Protocol (EAP, RFC 3748) erfolgen. F�r die Verschl�sselung wird wie bei WEP RC4 verwendet, jedoch mit einem effektiv 48 Bit langen Initialisierungsvektor, der au�erdem in jedem Paket ge�ndert wird.

Temporal Key Integrity Protocol (TKIP)

TKIP ist eine Erweiterung von WEP, bei der die Schwachstellen des konstanten WEP-Keys und der mangelhaften Integrit�tssicherung behoben wurden. Aus Kompatibilit�tsgr�nden wurde RC4 als Verschl�sselungsalgorithmus beibehalten. Dies erm�glichte in vielen F�llen die Anpassung vorhandener WEP-f�higer Systeme an WPA durch neue Treiber oder Firmware-Versionen.

Die Funktionsweise von TKIP sowie die weiteren bei WPA verwendeten Protokolle werden in der n�chsten Folge beschrieben.

Wenn Sie Fragen oder Themenvorschl�ge haben, k�nnen Sie diese gerne an die angegebene E-Mail-Adresse senden oder im Security-Forum einbringen!

Carsten Eilers

About Security � �bersicht zum aktuellen Thema "Mobile Security - WEP"

Kommentare

Folgende Links könnten Sie auch interessieren