Anzeige

IEEE 802.11 unsicher - WEP-Verschlüsselung wurde geknackt

Sicherheitslücke mit handelsüblicher Soft- und Hardware nutzbar

Scott Fluhrer, Itsik Mantin und Adi Shamir haben bereits Ende Juli eine gravierende Schwäche in der WEP-(Wired-Equivalent-Privacy-)Verschlüsselung des Wireless-LAN-(WLAN-)Standards IEEE 802.11 aufgedeckt, die nun ein Student der Rice University zusammen mit zwei AT&T-Labs-Angestellten praktisch nachweisen konnte. Die Sicherheitslücke resultiert aus einer inkorrekten Umsetzung des RC4-Algorithmus und erfordert lediglich das Mitschneiden und Auswerten von mehreren hunderttausend Datenpaketen, um einen 128-Bit-Schlüssel herauszufinden und die WEP-Verschlüsselung auszuhebeln - der Aufwand für längere Schlüssel soll dabei nur linear wachsen.

Anzeige

WEP vertraut auf einen geheimen Schlüssel, den sich Netzteilnehmer untereinander bzw. Netzteilnehmer und Access-Point teilen. Der geheime Schlüssel dient zur Verschlüsselung der Datenpakete vor dem Versand und wird zu einem endlosen pseudo-zufälligen Schlüsselstrom erweitert. Um sicherzustellen, dass die Datenpakete beim Versand nicht verändert wurden, wird in Form des Integritäts-Check (IC) eine Art Prüfsumme übertragen und gleichzeitig über einen Initialisierungs-Vektor (IV) verhindert, dass zwei Pakete den gleichen zufällig generierten RC4-Schlüssel haben.

Eine Schwäche von WEP soll in der laxen Spezifikation für Initialisierungs-Vektoren (IV) liegen, die Nikita Borisov, Ian Goldberg und David Wagner von der Universität Berkeley bereits aufgedeckt haben. Fluhrer, Mantin und Shamir haben schließlich einen passiven Lauschangriff ersonnen, der darauf aufbaut, dass in einigen Fällen aus den im Klartext übertragenen IVs und dem erste Ausgabe-Byte Informationen über die Schlüssel-Bytes gewonnen werden können. Zudem haben sie weitere Schwächen entdeckt, beispielsweise dass die Nachrichten-Authentifizierung in WEP unsicher ist. Da WEP auch dazu dient, Unbekannte aus dem Netz auszuschließen, ergibt sich daraus ein weiteres gravierendes Sicherheitsproblem.

Adam Stubblefield (Student der Rice University), John Ioannidis und Aviel D. Rubin (beide AT&T Labs) haben die Fluhrer, Mantin und Shamir Attacke nun erfolgreich mit nur geringen Kosten in die Praxis umgesetzt - mit Hilfe einer Standard-WLAN-Karte und veränderten Linux-Treibern, die das Empfangen und Speichern von Datenpakten erlauben. Vereinfacht wurde ihnen der kryptoanalytische Lauschangriff durch den Umstand, dass erhältliche WLAN PC-Cards die IVs bei jeder Initialisierung auf null setzen und bei jeder Nutzung um eins erhöhen. Damit ergibt sich eine hohe Wahrscheinlichkeit, dass Schlüsselströme wiederholt genutzt werden, was eine Analyse und Entschlüsselung des aufgezeichneten Datenstroms vereinfacht.

Um den geheimen 128-Bit-Schlüssel des von Stubblefield, Ioannidis und Rubin belauschten Netzwerks zu ermitteln, mussten zwischen 5 und 6 Millionen Datenpakete gesammelt werden. Da es sich um ein moderat häufig genutztes Funknetz handelte, soll dies lediglich ein paar Stunden gedauert haben. Die drei Autoren beschreiben ihre Vorgehensweise in einem technischen Papier recht ausführlich und haben die Methode zudem verfeinert, um den Schlüssel schneller zu extrahieren. Sie nutzen dabei den Umstand, dass Administratoren ihren Nutzern meist einen relativ einfachen Textschlüssel geben und keinen komplexen alphanumerischen Schlüssel.

802.11-Netze, die lediglich die aktuelle WEP-Verschlüsselung nutzen, sind demnach als unsicher einzustufen. Insbesondere da Lauschende mit leistungsfähigen Antennen auch außerhalb der üblichen WLAN-Reichweite (knapp 100 Meter) sitzen können. Eine zusätzliche Verschlüsselung beispielsweise mittels IPsec oder SSH ist deshalb bei bestehenden Netzen mehr als nur zu empfehlen, was bei der Datenrate von 11 Mbit auch von leistungsfähigeren Desktop-Systemen bewältigt werden könnte. Stubblefield, Ioannidis und Rubin empfehlen zudem, alle per 802.11 angebundenen Systeme als externe zu deklarieren und außerhalb von Firewalls zu platzieren.

Die IEEE 802.11 Working Group wurde bereits von den gravierenden Sicherheitsschwächen informiert. Sie arbeitet bereits an einer besseren Sicherheit für kommende 802.11-Spezifikationen, was in Anbetracht der zunehmenden Verbreitung und sinkender Preise für WLAN-Hardware auch dringend nötig ist.


eye home zur Startseite

Kommentieren



Anzeige

  1. Webentwickler/-in
    ALPLA Werke Alwin Lehner GmbH & Co KG, Hard (Österreich)
  2. Softwareentwickler Java / Webentwickler (m/w)
    syncpilot GmbH, Puchheim bei München
  3. IT-Supporter/in
    WALDORF FROMMER, München
  4. Trainee Requirements Engineer (m/w) Cloud Produkte
    Haufe Gruppe, Freiburg im Breisgau

Detailsuche



Anzeige
Blu-ray-Angebote
  1. Blu-rays zum Sonderpreis
    (u. a. Codename U.N.C.L.E 8,94€, Chappie 9,97€, San Andreas 9,99€, Skyfall 6,19€)
  2. The Revenant - Der Rückkehrer (+ 4K Ultra HD-Blu-ray)
    29,99€
  3. Game of Thrones [dt./OV] Staffel 6
    (jeden Dienstag ist eine neue Folge verfügbar)

Weitere Angebote


Folgen Sie uns
       

  1. Telekom-Konzernchef

    "Vectoring schafft Wettbewerb"

  2. Model S

    Teslas Autopilot verursacht Auffahrunfall

  3. Security

    Microsoft will Passwort 'Passwort' verbieten

  4. Boston Dynamics

    Google will Roboterfirma an Toyota verkaufen

  5. Oracle-Anwältin nach Niederlage

    "Google hat die GPL getötet"

  6. Selbstvermessung

    Jawbone steigt offenbar aus Fitnesstracker-Geschäft aus

  7. SpaceX

    Falcon 9 Rakete kippelt nach Landung auf Schiff

  8. Die Woche im Video

    Die Schoko-Burger-Woche bei Golem.de - mmhhhh!

  9. Zcryptor

    Neue Ransomware verbreitet sich auch über USB-Sticks

  10. LTE-Nachfolger

    Huawei schließt praktische Tests für Zukunftsmobilfunk ab



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Oracle vs. Google: Wie man Geschworene am besten verwirrt
Oracle vs. Google
Wie man Geschworene am besten verwirrt
  1. Java-Rechtsstreit Oracle verliert gegen Google
  2. Oracle vs. Google Wie viel Fair Use steckt in 11.000 Codezeilen?

GPD XD im Test: Zwischen Nintendo 3DS und PS Vita ist noch Platz
GPD XD im Test
Zwischen Nintendo 3DS und PS Vita ist noch Platz
  1. Playstation 4 Rennstart für Gran Turismo Sport im November 2016
  2. Project Spark Microsoft stellt seinen Spieleeditor ein
  3. AMD Drei Konsolen-Chips für 2017 angekündigt

Intels Compute Stick im Test: Der mit dem Lüfter streamt (2)
Intels Compute Stick im Test
Der mit dem Lüfter streamt (2)
  1. Stratix 10 MX Alteras Chips nutzen HBM2 und Intels Interposer-Technik
  2. Apple Store Apple darf keine Geschäfte in Indien eröffnen
  3. HBM2 eSilicon zeigt 14LPP-Design mit High Bandwidth Memory

  1. Re: Google hat die GPL getötet

    Lapje | 21:47

  2. Re: Vectoring verhindert Wettbewerb.

    RipClaw | 21:45

  3. Re: was ist eigentlich mit

    daarkside | 21:43

  4. Re: Entwicklung von Apple TV so teuer?

    Pjörn | 21:39

  5. so ein System darf nicht zugelassen werden!!!

    hle.ogr | 21:37


  1. 14:15

  2. 13:47

  3. 13:00

  4. 12:30

  5. 11:51

  6. 11:22

  7. 11:09

  8. 09:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel