Abo
  • Services:
Anzeige

IEEE 802.11 unsicher - WEP-Verschlüsselung wurde geknackt

Sicherheitslücke mit handelsüblicher Soft- und Hardware nutzbar

Scott Fluhrer, Itsik Mantin und Adi Shamir haben bereits Ende Juli eine gravierende Schwäche in der WEP-(Wired-Equivalent-Privacy-)Verschlüsselung des Wireless-LAN-(WLAN-)Standards IEEE 802.11 aufgedeckt, die nun ein Student der Rice University zusammen mit zwei AT&T-Labs-Angestellten praktisch nachweisen konnte. Die Sicherheitslücke resultiert aus einer inkorrekten Umsetzung des RC4-Algorithmus und erfordert lediglich das Mitschneiden und Auswerten von mehreren hunderttausend Datenpaketen, um einen 128-Bit-Schlüssel herauszufinden und die WEP-Verschlüsselung auszuhebeln - der Aufwand für längere Schlüssel soll dabei nur linear wachsen.

Anzeige

WEP vertraut auf einen geheimen Schlüssel, den sich Netzteilnehmer untereinander bzw. Netzteilnehmer und Access-Point teilen. Der geheime Schlüssel dient zur Verschlüsselung der Datenpakete vor dem Versand und wird zu einem endlosen pseudo-zufälligen Schlüsselstrom erweitert. Um sicherzustellen, dass die Datenpakete beim Versand nicht verändert wurden, wird in Form des Integritäts-Check (IC) eine Art Prüfsumme übertragen und gleichzeitig über einen Initialisierungs-Vektor (IV) verhindert, dass zwei Pakete den gleichen zufällig generierten RC4-Schlüssel haben.

Eine Schwäche von WEP soll in der laxen Spezifikation für Initialisierungs-Vektoren (IV) liegen, die Nikita Borisov, Ian Goldberg und David Wagner von der Universität Berkeley bereits aufgedeckt haben. Fluhrer, Mantin und Shamir haben schließlich einen passiven Lauschangriff ersonnen, der darauf aufbaut, dass in einigen Fällen aus den im Klartext übertragenen IVs und dem erste Ausgabe-Byte Informationen über die Schlüssel-Bytes gewonnen werden können. Zudem haben sie weitere Schwächen entdeckt, beispielsweise dass die Nachrichten-Authentifizierung in WEP unsicher ist. Da WEP auch dazu dient, Unbekannte aus dem Netz auszuschließen, ergibt sich daraus ein weiteres gravierendes Sicherheitsproblem.

Adam Stubblefield (Student der Rice University), John Ioannidis und Aviel D. Rubin (beide AT&T Labs) haben die Fluhrer, Mantin und Shamir Attacke nun erfolgreich mit nur geringen Kosten in die Praxis umgesetzt - mit Hilfe einer Standard-WLAN-Karte und veränderten Linux-Treibern, die das Empfangen und Speichern von Datenpakten erlauben. Vereinfacht wurde ihnen der kryptoanalytische Lauschangriff durch den Umstand, dass erhältliche WLAN PC-Cards die IVs bei jeder Initialisierung auf null setzen und bei jeder Nutzung um eins erhöhen. Damit ergibt sich eine hohe Wahrscheinlichkeit, dass Schlüsselströme wiederholt genutzt werden, was eine Analyse und Entschlüsselung des aufgezeichneten Datenstroms vereinfacht.

Um den geheimen 128-Bit-Schlüssel des von Stubblefield, Ioannidis und Rubin belauschten Netzwerks zu ermitteln, mussten zwischen 5 und 6 Millionen Datenpakete gesammelt werden. Da es sich um ein moderat häufig genutztes Funknetz handelte, soll dies lediglich ein paar Stunden gedauert haben. Die drei Autoren beschreiben ihre Vorgehensweise in einem technischen Papier recht ausführlich und haben die Methode zudem verfeinert, um den Schlüssel schneller zu extrahieren. Sie nutzen dabei den Umstand, dass Administratoren ihren Nutzern meist einen relativ einfachen Textschlüssel geben und keinen komplexen alphanumerischen Schlüssel.

802.11-Netze, die lediglich die aktuelle WEP-Verschlüsselung nutzen, sind demnach als unsicher einzustufen. Insbesondere da Lauschende mit leistungsfähigen Antennen auch außerhalb der üblichen WLAN-Reichweite (knapp 100 Meter) sitzen können. Eine zusätzliche Verschlüsselung beispielsweise mittels IPsec oder SSH ist deshalb bei bestehenden Netzen mehr als nur zu empfehlen, was bei der Datenrate von 11 Mbit auch von leistungsfähigeren Desktop-Systemen bewältigt werden könnte. Stubblefield, Ioannidis und Rubin empfehlen zudem, alle per 802.11 angebundenen Systeme als externe zu deklarieren und außerhalb von Firewalls zu platzieren.

Die IEEE 802.11 Working Group wurde bereits von den gravierenden Sicherheitsschwächen informiert. Sie arbeitet bereits an einer besseren Sicherheit für kommende 802.11-Spezifikationen, was in Anbetracht der zunehmenden Verbreitung und sinkender Preise für WLAN-Hardware auch dringend nötig ist.


eye home zur Startseite



Anzeige

Stellenmarkt
  1. Chemnitzer Verlag und Druck GmbH & Co. KG, Chemnitz
  2. LogControl GmbH, Karlsruhe und Pforzheim
  3. MBDA Deutschland, Schrobenhausen
  4. Robert Bosch GmbH, Schwieberdingen


Anzeige
Blu-ray-Angebote
  1. (u. a. The Expendables 3 Extended 7,29€, Fight Club 6,56€, Predator 1-3 Collection 24,99€)
  2. (u. a. Minions 11,97€, Game of Thrones, The Dark Knight Trilogy)
  3. 19,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Sicherheitskonzeption für das App-getriebene Geschäft

  1. Apple

    iPhone-Event findet am 7. September 2016 statt

  2. Fitbit

    Ausatmen mit dem Charge 2

  3. Sony

    Playstation 4 Slim bietet 5-GHz-WLAN

  4. Exploits

    Treiber der Android-Hersteller verursachen Kernel-Lücken

  5. Nike+

    Social-Media-Wirrwarr statt "Just do it"

  6. OxygenOS vs. Cyanogenmod im Test

    Ein Oneplus Three, zwei Systeme

  7. ProSiebenSat.1

    Sechs neue Apps mit kostenlosem Live-Streaming

  8. Raumfahrt

    Juno überfliegt Jupiter in geringer Distanz

  9. Epic Loot

    Ubisoft schließt sechs größere Free-to-Play-Spiele

  10. Smart Home

    Philips-Hue-Bewegungsmelder und neue Leuchten angekündigt



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
­Cybersyn: Chiles Traum von der computergesteuerten Planwirtschaft
­Cybersyn
Chiles Traum von der computergesteuerten Planwirtschaft
  1. Linux Kernel-Sicherheitsinitiative wächst "langsam aber stetig"
  2. Power9 IBMs 24-Kern-Chip kann 8 TByte RAM pro Sockel nutzen
  3. Adecco IBM will Helpdesk-Geschäft in Erfurt und Leipzig loswerden

Thinkpad X1 Carbon 2013 vs 2016: Drei Jahre, zwei Ultrabooks, eine Erkenntnis
Thinkpad X1 Carbon 2013 vs 2016
Drei Jahre, zwei Ultrabooks, eine Erkenntnis
  1. Huawei Matebook im Test Guter Laptop-Ersatz mit zu starker Konkurrenz
  2. iPad Pro Case Razer zeigt flache mechanische Switches
  3. Thinkpwn Lenovo warnt vor mysteriöser Bios-Schwachstelle

Asus PG248Q im Test: 180 Hertz erkannt, 180 Hertz gebannt
Asus PG248Q im Test
180 Hertz erkannt, 180 Hertz gebannt
  1. Raspberry Pi 3 Booten über USB oder per Ethernet
  2. Autonomes Fahren Mercedes stoppt Werbespot wegen überzogener Versprechen
  3. Radeon RX 480 Dank DX12 und Vulkan reicht auch eine Mittelklasse-CPU

  1. wer vernünftig zocken will...

    Prinzeumel | 23:17

  2. Re: Wahrscheinlich sind Windowstreiber mindestens...

    aFrI | 23:14

  3. Re: Die werden ihn wohl ausliefern

    Danijoo | 23:11

  4. Re: Mir sind die Sicherheitslücken mittlerweile egal.

    HelpbotDeluxe | 23:08

  5. Sommerloch² && schnellere Datenübertragung??

    HerrMannelig | 23:01


  1. 22:34

  2. 18:16

  3. 16:26

  4. 14:08

  5. 12:30

  6. 12:02

  7. 12:00

  8. 11:39


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel