Zum Inhalt springen

Empfohlene Beiträge

Geschrieben

Hallo,

ich stehe kurz vor meinem CCNA Wireless und interesse mich für die Hintergründe der Materie. Auch wenn es in diesem Exam nicht abgefragt wird, möchte ich mir ein gewissen Grundwissen in Sachen Verschlüsselung aufbauen.

Leider fehlt mir hierfür jegliches Verständnis (von den mathematischen Dingen mal abgesehen da verstehe ich erstrecht nichts :-( ).

Was ich bisher über WEP-PSK weiß:

Es bedeutet Wired Equivalent Privacy-Pre Shared Key und gilt als unsicher.

Was mich interessiert ist, warum gilt es als unsicher?

Was passiert also im Detail zwischen einem Client und einem Access Point auf WEP-PSK Basis?

Client --Authentication Request--> Access Point

Access Point --Authentication Response mit einem Challenge Text--> Client

Der Client nimmt diesen (unverschlüsselten) Challenge Text und verschlüsselt ihn mit Hilfe von WEP + I.V (initialization vector = Zufallszahl).

Client --erneuter Authentication Request mit verschlüsseltem Challenge Text--> Access Point

Der Access Point rechnet den verschlüsselten Challenge Text mit dem Key, der beiden - dem Client und dem Access Point bekannt ist - zurück, entschlüsselt ihn also und vergleich die beiden Challenge Texte. Sind diese identisch, hat der Client das Recht dem Netzwerk beizutreten.

Access Point --Authentication Response --> Client

Client -- Association Request --> Access Point

Access Point -- Association Response --> Client

Der Client ist nun Authentifiziert sowie an den Access Point gebunden. Nun meine Frage: Wo ist die Schwachstelle? Ich kann mich da leider nicht so reindenken. Eventuell kennt sich ja jemand damit aus.

Vielen Dank im Voraus,

bLinDy*

Geschrieben
Was mich interessiert ist, warum gilt es als unsicher?

glaub weil es anfällig für Wörterbuchattacken ist. Mehr kann ich dir auf anhieb gerade auch nicht beantworten. Wir haben unsere WLANs mit WEP-PSK im Einsatz, zusätzlich die MACfilterung aktiviert und die Zeit auf die Arbeitszeit begrenzt in der das WLAN verfügbar ist.

wiki sagt dazu

Bei der Benutzung von Pre-Shared-Keys ist auf die Qualität des verwendeten Passworts zu achten. Ein möglicher Angreifer kann über die Brute-Force-Methode oder einen Wörterbuchangriff das benutzte Passwort erraten und so alle möglichen Varianten des Pre-Shared-Keys generieren. Um zu sehen, welcher der generierten Schlüssel der richtige ist, muss ein Anmeldevorgang, der von einem Angreifer jederzeit initiiert werden kann, mitgehört werden. Bei jeder Anmeldung findet ein Schlüsselaustausch statt, der über einen MD5-Hash gesichert wird und mit dessen Hilfe man die generierten Schlüssel auf ihre Richtigkeit überprüfen kann.

Wi-Fi Protected Access ? Wikipedia

Geschrieben

Nein, für WEP ist das Problem viel elementarer, es liegt im verwendeten Chiffre RC4.

Die genauen Details kann ich auch nicht erklären, aber der Initialisierungsvektor ist wohl nicht wirklich zufällig und daher kann man wohl, wenn man genügend davon sammelt Teile bzw. den gesamten WEP-Schlüssel berechnen. Da hilft auch kein noch so kryptischer WEP-Schlüssel.

Geschrieben (bearbeitet)

Es sind hier mehr die Schwachstellen der RC4-Implementierung in WEP, weniger der RC4 selbst.

Die RC4-Verschluesselung der Daten erfolgt mit einem zufaellig gewaehlten IV und dem WEP-Key.

Der IV ist aber mit 24bit zu kurz, es kann damit nach einigen tausend Paketen auch wieder denselben IV geben.

Dazukommt, dass der IV im Header unverschluesselt uebertragen wird und somit ein Teil fuer die RC4-Verschluesselung bereits bekannt ist.

Weitere Teile des verschluesselten Paket-Teils werden durch den bekannten Aufbau von WEP-Paketen und Inhalte des unverschluesselten Headers ermittelt.

Bearbeitet von hades
Geschrieben

@hades: vielen dank.

@disarstar: folgendes ist mir zu deiner antwort aufgefallen:

glaub weil es anfällig für Wörterbuchattacken ist.

was sind denn wörterbuch attacken (dictionary attacks). das sind angriffe die eine vordefinierte liste an wörtern austesten. wenn nun dein WEP passwort Qy3+R4n#Mh7! ist, sollte dieser angriff also keine wirkung zeigen.

Wir haben unsere WLANs mit WEP-PSK im Einsatz, zusätzlich die MACfilterung aktiviert

mac filtering ist ein nutzloser schutz. ich weiß überhaupt nicht warum es jemals implementiert wurde. in der "authentication" sowie der "association" phase, die beide unverschlüsselt sind, werden die MACs im klartext zwischen client und access point hin und her gesendet und können kinderleicht gespoofed und für den hacker selbst verwendet werden.

Geschrieben

Bei WEP ist es egal was fuer einen WEP-Key Du nutzt.

Innerhalb weniger Minuten ist auch der laengste (104 bit bzw. in manchen Implementationen auch 232 bit) und komplexeste WEP-Key ueberwunden.

Geschrieben

Danke für die Aufklärung. Hatte nur die groben Daten im Kopf.

Muss mir aber trotzdem keine großen Sorgen machen das jemand das eingerichtete WLAN knackt. Durch die Zeitsteuerung wäre eine Attacke nur zwischen 8-16 Uhr möglich und durch Ausrichtung der Antennen und Anpassung der Signalstärke muss der Angriff intern erfolgen. Außerhalb des Gebäudes ist kein WLAN empfangbar.

Bin jetzt aber neugierig geworden und lese mich mal wieder ein.

In diesem Sinne

einen schönen Restsonntag!

Geschrieben

Für das Einlesen empfehle ich "Sichere Netzwerkkommunikation" aus dem Springer Verlag. ISBN: 978-3540218456

Das Buch ist zwar von 2005 erklärt aber die ganzen Basics der gebräuchlichen Protokolle mit ihrem mathematischen Hintergrund.

Geschrieben
Danke für die Aufklärung. Hatte nur die groben Daten im Kopf.

Muss mir aber trotzdem keine großen Sorgen machen das jemand das eingerichtete WLAN knackt. Durch die Zeitsteuerung wäre eine Attacke nur zwischen 8-16 Uhr möglich und durch Ausrichtung der Antennen und Anpassung der Signalstärke muss der Angriff intern erfolgen. Außerhalb des Gebäudes ist kein WLAN empfangbar.

Bin jetzt aber neugierig geworden und lese mich mal wieder ein.

In diesem Sinne

einen schönen Restsonntag!

für das "knacken" von wep benötigt man unter gewissen umständen nur wenige minuten(in der regel sogar weniger) abhängig wieviel tatsächlicher traffic fließt. daher spielt es keine rolle man "nur" 8 stunden dafür hat. auch das es nur intern geht, ist meiner meinung nach weniger sicher. kleine empfänger unterjubeln oder eben auch einfach mal ans fenster stellen...

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...