Abo
  • Services:
Anzeige

IEEE 802.11 unsicher - WEP-Verschlüsselung wurde geknackt

Sicherheitslücke mit handelsüblicher Soft- und Hardware nutzbar

Scott Fluhrer, Itsik Mantin und Adi Shamir haben bereits Ende Juli eine gravierende Schwäche in der WEP-(Wired-Equivalent-Privacy-)Verschlüsselung des Wireless-LAN-(WLAN-)Standards IEEE 802.11 aufgedeckt, die nun ein Student der Rice University zusammen mit zwei AT&T-Labs-Angestellten praktisch nachweisen konnte. Die Sicherheitslücke resultiert aus einer inkorrekten Umsetzung des RC4-Algorithmus und erfordert lediglich das Mitschneiden und Auswerten von mehreren hunderttausend Datenpaketen, um einen 128-Bit-Schlüssel herauszufinden und die WEP-Verschlüsselung auszuhebeln - der Aufwand für längere Schlüssel soll dabei nur linear wachsen.

Anzeige

WEP vertraut auf einen geheimen Schlüssel, den sich Netzteilnehmer untereinander bzw. Netzteilnehmer und Access-Point teilen. Der geheime Schlüssel dient zur Verschlüsselung der Datenpakete vor dem Versand und wird zu einem endlosen pseudo-zufälligen Schlüsselstrom erweitert. Um sicherzustellen, dass die Datenpakete beim Versand nicht verändert wurden, wird in Form des Integritäts-Check (IC) eine Art Prüfsumme übertragen und gleichzeitig über einen Initialisierungs-Vektor (IV) verhindert, dass zwei Pakete den gleichen zufällig generierten RC4-Schlüssel haben.

Eine Schwäche von WEP soll in der laxen Spezifikation für Initialisierungs-Vektoren (IV) liegen, die Nikita Borisov, Ian Goldberg und David Wagner von der Universität Berkeley bereits aufgedeckt haben. Fluhrer, Mantin und Shamir haben schließlich einen passiven Lauschangriff ersonnen, der darauf aufbaut, dass in einigen Fällen aus den im Klartext übertragenen IVs und dem erste Ausgabe-Byte Informationen über die Schlüssel-Bytes gewonnen werden können. Zudem haben sie weitere Schwächen entdeckt, beispielsweise dass die Nachrichten-Authentifizierung in WEP unsicher ist. Da WEP auch dazu dient, Unbekannte aus dem Netz auszuschließen, ergibt sich daraus ein weiteres gravierendes Sicherheitsproblem.

Adam Stubblefield (Student der Rice University), John Ioannidis und Aviel D. Rubin (beide AT&T Labs) haben die Fluhrer, Mantin und Shamir Attacke nun erfolgreich mit nur geringen Kosten in die Praxis umgesetzt - mit Hilfe einer Standard-WLAN-Karte und veränderten Linux-Treibern, die das Empfangen und Speichern von Datenpakten erlauben. Vereinfacht wurde ihnen der kryptoanalytische Lauschangriff durch den Umstand, dass erhältliche WLAN PC-Cards die IVs bei jeder Initialisierung auf null setzen und bei jeder Nutzung um eins erhöhen. Damit ergibt sich eine hohe Wahrscheinlichkeit, dass Schlüsselströme wiederholt genutzt werden, was eine Analyse und Entschlüsselung des aufgezeichneten Datenstroms vereinfacht.

Um den geheimen 128-Bit-Schlüssel des von Stubblefield, Ioannidis und Rubin belauschten Netzwerks zu ermitteln, mussten zwischen 5 und 6 Millionen Datenpakete gesammelt werden. Da es sich um ein moderat häufig genutztes Funknetz handelte, soll dies lediglich ein paar Stunden gedauert haben. Die drei Autoren beschreiben ihre Vorgehensweise in einem technischen Papier recht ausführlich und haben die Methode zudem verfeinert, um den Schlüssel schneller zu extrahieren. Sie nutzen dabei den Umstand, dass Administratoren ihren Nutzern meist einen relativ einfachen Textschlüssel geben und keinen komplexen alphanumerischen Schlüssel.

802.11-Netze, die lediglich die aktuelle WEP-Verschlüsselung nutzen, sind demnach als unsicher einzustufen. Insbesondere da Lauschende mit leistungsfähigen Antennen auch außerhalb der üblichen WLAN-Reichweite (knapp 100 Meter) sitzen können. Eine zusätzliche Verschlüsselung beispielsweise mittels IPsec oder SSH ist deshalb bei bestehenden Netzen mehr als nur zu empfehlen, was bei der Datenrate von 11 Mbit auch von leistungsfähigeren Desktop-Systemen bewältigt werden könnte. Stubblefield, Ioannidis und Rubin empfehlen zudem, alle per 802.11 angebundenen Systeme als externe zu deklarieren und außerhalb von Firewalls zu platzieren.

Die IEEE 802.11 Working Group wurde bereits von den gravierenden Sicherheitsschwächen informiert. Sie arbeitet bereits an einer besseren Sicherheit für kommende 802.11-Spezifikationen, was in Anbetracht der zunehmenden Verbreitung und sinkender Preise für WLAN-Hardware auch dringend nötig ist.


eye home zur Startseite



Anzeige

Stellenmarkt
  1. Schwarz Zentrale Dienste KG, Neckarsulm
  2. LEONI Bordnetz-Systeme GmbH, Kitzingen
  3. Bechtle Onsite Services GmbH, Rheinmünster
  4. USU Business Solutions, Bonn


Anzeige
Hardware-Angebote
  1. 449€
  2. 29,99€ + 5,99€ Versand (günstiger als die schlechtere Nicht-PCGH-Version)

Folgen Sie uns
       

  1. Ultrabook

    Razer steckt vier Kerne in das Blade Stealth

  2. Schneeschieben

    Mercedes Benz räumt autonom

  3. Belegschaft

    Tesla soll Mitarbeiter zur Kostensenkung entlassen haben

  4. Datenbank

    Microsofts privater Bugtracker ist 2013 gehackt worden

  5. Windows 10

    Fall Creators Update wird von Microsoft offiziell verteilt

  6. Robert Bigelow

    Aufblasbare Raumstation um den Mond soll 2022 starten

  7. Axon M

    ZTE stellt Smartphone mit zwei klappbaren Displays vor

  8. Fortnite Battle Royale

    Epic Games verklagt Cheater auf 150.000 US-Dollar

  9. Microsoft

    Das Surface Book 2 kommt in zwei Größen

  10. Tichome Mini im Hands On

    Google-Home-Konkurrenz startet für 82 Euro



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Cybercrime: Neun Jahre Jagd auf Bayrob
Cybercrime
Neun Jahre Jagd auf Bayrob
  1. Antivirus Symantec will keine Code-Reviews durch Regierungen mehr
  2. Verschlüsselung Google schmeißt Symantec aus Chrome raus
  3. Übernahme Digicert kauft Zertifikatssparte von Symantec

Passwortmanager im Vergleich: Das letzte Passwort, das du dir jemals merken musst
Passwortmanager im Vergleich
Das letzte Passwort, das du dir jemals merken musst
  1. 30.000 US-Dollar Schaden Admin wegen Sabotage nach Kündigung verurteilt
  2. Cyno Sure Prime Passwortcracker nehmen Troy Hunts Hashes auseinander
  3. Passwortmanager Lastpass ab sofort doppelt so teuer

APFS in High Sierra 10.13 im Test: Apple hat die MacOS-Dateisystem-Werkzeuge vergessen
APFS in High Sierra 10.13 im Test
Apple hat die MacOS-Dateisystem-Werkzeuge vergessen
  1. MacOS 10.13 Apple gibt High Sierra frei
  2. MacOS 10.13 High Sierra Wer eine SSD hat, muss auf APFS umstellen

  1. Re: Bitte nicht schon wieder ...

    MrHurz | 07:47

  2. Re: warum kommt das 15" nicht bei uns

    underlines | 07:45

  3. Re: 4 GB Download und 7 Monate drauf warten

    exxo | 07:45

  4. Re: VPN, VPN, VPN

    Silent_GSG9 | 07:43

  5. Natürliche Fluktuation

    exxo | 07:42


  1. 07:46

  2. 07:34

  3. 07:23

  4. 21:08

  5. 19:00

  6. 18:32

  7. 17:48

  8. 17:30


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel