Eine Einführung in die WLAN-Standardverschlüsselung WEP und warum man sie nicht mehr verwenden sollte
Tim Pritlove unterhält sich in CRE044 mit dem Informatikstudenten Erik Tews, der vor ein paar Tagen mit zwei Kollegen an der Universität Darmstadt eine neue Arbeit publiziert hat, in der das Knacken der WEP-Verschlüsselung in weniger als einer Minute dokumentiert. Ein neues mathematisches Verfahren rechnet den Schlüssel deutlich schneller aus und benötigt dabei auch noch deutlich weniger mitgeschnittenen Datenverkehr als Methoden, die schon seit ein paar Jahren bekannt sind.
Die WEP-Verschlüsselung begleitet die WLAN-Technologie von Anfang an und wird heute noch von vielen verwendet. Allerdings ist die kryptographische Sicherheit des WEP-Algorithmus schon seit Jahren erschüttert. Einige weitere Angriffsszenarios, die in den letzten Jahren publiziert wurden, belegen aber zweifelsfrei, dass sich mit WEP der Zugang zu einem WLAN nicht mehr schützen lässt. Angreifer können durch Mithören und Einspielen von Datenpaketen schnell die nötige Informationsmenge generieren, die zu einem Errechnen des WEP-Schlüssels benötigt.
WEP sollte heute nicht mehr verwendet werden, wenn man den Zugang zu einem WLAN zuverlässig schützen möchte. Die Nachfolgeverfahren WPA1 (TKIP) und WPA2 (CCMP) gelten derzeit als ausreichend sicher.
Shownotes
Links:
- 802.11 WLAN
- WEP
- Beacon frame
- Hexadezimalsystem
- Schlüssel
- Initialisierungsvektor
- Wireshark
- Prüfsumme
- CRC-32
- Stromverschlüsselung (Stromchiffre)
- XOR-Verknüpfung
- RC4-Algorithmus
- Ronald L. Rivest
- RSA-Algorithmus
- Advanced Encryption Standard (AES)
- Data Encryption Standard (DES)
- SSL/TLS
- Netscape Navigator
- HTTPS
- Softwarepatente
- Brute-Force-Methode
- Fluhrer/Matin/Shamir: Weaknesses in the Key Scheduling Algorithm of RC4 (PDF)
- heise: Der WEP-Wall bricht / Moderne Tools knacken WLANs in Minuten
- Address Resolution Protokoll (ARP)
- Ethernet
- Temporal Key Integrity Protocol (TKIP)
- Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP)
- Erik Tews,Ralf-Philipp Weinmann, Andrei Pyshkin: Breaking 104 bit WEP in less than 60 seconds
- aircrack-ptw
- aircrack-ng
- Nintendo DS
- Andreas Klein: Angriffe auf RC4
- Personal Digital Assistent (PDA)
- Johannes Buchmann: Einführung in die Kryptographie
- Asymmetrisches Kryptosystem
- Bruce Schneier: Applied Cryptography
Pingback: CRE102 Der DECT Hack | CRE: Technik, Kultur, Gesellschaft