Anzeige

IEEE 802.11 unsicher - WEP-Verschlüsselung wurde geknackt

Sicherheitslücke mit handelsüblicher Soft- und Hardware nutzbar

Scott Fluhrer, Itsik Mantin und Adi Shamir haben bereits Ende Juli eine gravierende Schwäche in der WEP-(Wired-Equivalent-Privacy-)Verschlüsselung des Wireless-LAN-(WLAN-)Standards IEEE 802.11 aufgedeckt, die nun ein Student der Rice University zusammen mit zwei AT&T-Labs-Angestellten praktisch nachweisen konnte. Die Sicherheitslücke resultiert aus einer inkorrekten Umsetzung des RC4-Algorithmus und erfordert lediglich das Mitschneiden und Auswerten von mehreren hunderttausend Datenpaketen, um einen 128-Bit-Schlüssel herauszufinden und die WEP-Verschlüsselung auszuhebeln - der Aufwand für längere Schlüssel soll dabei nur linear wachsen.

Anzeige

WEP vertraut auf einen geheimen Schlüssel, den sich Netzteilnehmer untereinander bzw. Netzteilnehmer und Access-Point teilen. Der geheime Schlüssel dient zur Verschlüsselung der Datenpakete vor dem Versand und wird zu einem endlosen pseudo-zufälligen Schlüsselstrom erweitert. Um sicherzustellen, dass die Datenpakete beim Versand nicht verändert wurden, wird in Form des Integritäts-Check (IC) eine Art Prüfsumme übertragen und gleichzeitig über einen Initialisierungs-Vektor (IV) verhindert, dass zwei Pakete den gleichen zufällig generierten RC4-Schlüssel haben.

Eine Schwäche von WEP soll in der laxen Spezifikation für Initialisierungs-Vektoren (IV) liegen, die Nikita Borisov, Ian Goldberg und David Wagner von der Universität Berkeley bereits aufgedeckt haben. Fluhrer, Mantin und Shamir haben schließlich einen passiven Lauschangriff ersonnen, der darauf aufbaut, dass in einigen Fällen aus den im Klartext übertragenen IVs und dem erste Ausgabe-Byte Informationen über die Schlüssel-Bytes gewonnen werden können. Zudem haben sie weitere Schwächen entdeckt, beispielsweise dass die Nachrichten-Authentifizierung in WEP unsicher ist. Da WEP auch dazu dient, Unbekannte aus dem Netz auszuschließen, ergibt sich daraus ein weiteres gravierendes Sicherheitsproblem.

Adam Stubblefield (Student der Rice University), John Ioannidis und Aviel D. Rubin (beide AT&T Labs) haben die Fluhrer, Mantin und Shamir Attacke nun erfolgreich mit nur geringen Kosten in die Praxis umgesetzt - mit Hilfe einer Standard-WLAN-Karte und veränderten Linux-Treibern, die das Empfangen und Speichern von Datenpakten erlauben. Vereinfacht wurde ihnen der kryptoanalytische Lauschangriff durch den Umstand, dass erhältliche WLAN PC-Cards die IVs bei jeder Initialisierung auf null setzen und bei jeder Nutzung um eins erhöhen. Damit ergibt sich eine hohe Wahrscheinlichkeit, dass Schlüsselströme wiederholt genutzt werden, was eine Analyse und Entschlüsselung des aufgezeichneten Datenstroms vereinfacht.

Um den geheimen 128-Bit-Schlüssel des von Stubblefield, Ioannidis und Rubin belauschten Netzwerks zu ermitteln, mussten zwischen 5 und 6 Millionen Datenpakete gesammelt werden. Da es sich um ein moderat häufig genutztes Funknetz handelte, soll dies lediglich ein paar Stunden gedauert haben. Die drei Autoren beschreiben ihre Vorgehensweise in einem technischen Papier recht ausführlich und haben die Methode zudem verfeinert, um den Schlüssel schneller zu extrahieren. Sie nutzen dabei den Umstand, dass Administratoren ihren Nutzern meist einen relativ einfachen Textschlüssel geben und keinen komplexen alphanumerischen Schlüssel.

802.11-Netze, die lediglich die aktuelle WEP-Verschlüsselung nutzen, sind demnach als unsicher einzustufen. Insbesondere da Lauschende mit leistungsfähigen Antennen auch außerhalb der üblichen WLAN-Reichweite (knapp 100 Meter) sitzen können. Eine zusätzliche Verschlüsselung beispielsweise mittels IPsec oder SSH ist deshalb bei bestehenden Netzen mehr als nur zu empfehlen, was bei der Datenrate von 11 Mbit auch von leistungsfähigeren Desktop-Systemen bewältigt werden könnte. Stubblefield, Ioannidis und Rubin empfehlen zudem, alle per 802.11 angebundenen Systeme als externe zu deklarieren und außerhalb von Firewalls zu platzieren.

Die IEEE 802.11 Working Group wurde bereits von den gravierenden Sicherheitsschwächen informiert. Sie arbeitet bereits an einer besseren Sicherheit für kommende 802.11-Spezifikationen, was in Anbetracht der zunehmenden Verbreitung und sinkender Preise für WLAN-Hardware auch dringend nötig ist.


eye home zur Startseite

Kommentieren



Anzeige

Stellenmarkt
  1. Robert Bosch Car Multimedia GmbH, Hildesheim
  2. medizinfuchs GmbH, Berlin
  3. Commerz Finanz GmbH, München
  4. Computacenter AG & Co. oHG, Ratingen, Stuttgart


Anzeige
Blu-ray-Angebote
  1. 18,99€ (Vorbesteller-Preisgarantie)
  2. 9,99€
  3. (jeden Dienstag ist eine neue Folge verfügbar)

Folgen Sie uns
       

  1. Datenrate

    Telekom und M-Net gewinnen Connect-Festnetztest

  2. Star Wars Lego im Test

    Das Erwachen der Lustigkeit

  3. Video-Streaming

    Sky Online kommt aufs aktuelle Apple TV

  4. Extreme/Ultra Micro-SD

    Sandisk will die schnellste µSD-Karte mit 256 GByte haben

  5. BND-Gesetzreform

    Voller Zugriff auf die Kabel der Telekom

  6. Premier League

    Manchester City will Fußballdaten hacken lassen

  7. Grafikkarten

    Geforce GTX 1060 und Radeon RX 490 kündigen sich an

  8. Elektroauto

    Tesla muss ein Model X zurücknehmen

  9. Kompressionsverfahren

    Dropbox portiert Brotli auf Rust

  10. Amazon

    Smartphone-Kauf wird durch Werbeeinblendungen billiger



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Telefonabzocke: Dirty Harry erklärt mein Windows für kaputt
Telefonabzocke
Dirty Harry erklärt mein Windows für kaputt
  1. Security Ransomware-Bosse verdienen 90.000 US-Dollar pro Jahr
  2. Security-Studie Mit Schokolade zum Passwort
  3. Festnahme und Razzien Koordinierte Aktion gegen Cybercrime

Oneplus Three im Test: Ein Alptraum für die Android-Konkurrenz
Oneplus Three im Test
Ein Alptraum für die Android-Konkurrenz
  1. Android-Smartphone Diskussionen um Speichermanagement beim Oneplus Three
  2. Smartphones Oneplus soll keine günstigeren Modellreihen mehr planen
  3. Ohne Einladung Oneplus Three kommt mit 6 GByte RAM für 400 Euro

Mobbing auf Wikipedia: Content-Vandalismus, Drohungen und Beschimpfung
Mobbing auf Wikipedia
Content-Vandalismus, Drohungen und Beschimpfung
  1. Freies Wissen Katherine Maher wird dauerhafte Wikimedia-Chefin

  1. Re: An alle die wegen PCI nun verunsichert sind

    naxus | 14:09

  2. Re: Vielleicht einfach mal auf e-mails antworten.

    GrandmasterA | 14:08

  3. Re: Schön ist anders

    metalheim | 14:08

  4. Re: Das hat mit WarpAntrieb aber nichts zu tun oder?

    TrollNo1 | 14:07

  5. Re: Ein Kabel ?

    Sicaine | 14:05


  1. 14:05

  2. 14:00

  3. 13:49

  4. 13:45

  5. 13:30

  6. 13:15

  7. 13:00

  8. 12:45


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel