bLinDy* Geschrieben 22. Oktober 2010 Teilen Geschrieben 22. Oktober 2010 Hallo, ich stehe kurz vor meinem CCNA Wireless und interesse mich für die Hintergründe der Materie. Auch wenn es in diesem Exam nicht abgefragt wird, möchte ich mir ein gewissen Grundwissen in Sachen Verschlüsselung aufbauen. Leider fehlt mir hierfür jegliches Verständnis (von den mathematischen Dingen mal abgesehen da verstehe ich erstrecht nichts :-( ). Was ich bisher über WEP-PSK weiß: Es bedeutet Wired Equivalent Privacy-Pre Shared Key und gilt als unsicher. Was mich interessiert ist, warum gilt es als unsicher? Was passiert also im Detail zwischen einem Client und einem Access Point auf WEP-PSK Basis? Client --Authentication Request--> Access Point Access Point --Authentication Response mit einem Challenge Text--> Client Der Client nimmt diesen (unverschlüsselten) Challenge Text und verschlüsselt ihn mit Hilfe von WEP + I.V (initialization vector = Zufallszahl). Client --erneuter Authentication Request mit verschlüsseltem Challenge Text--> Access Point Der Access Point rechnet den verschlüsselten Challenge Text mit dem Key, der beiden - dem Client und dem Access Point bekannt ist - zurück, entschlüsselt ihn also und vergleich die beiden Challenge Texte. Sind diese identisch, hat der Client das Recht dem Netzwerk beizutreten. Access Point --Authentication Response --> Client Client -- Association Request --> Access Point Access Point -- Association Response --> Client Der Client ist nun Authentifiziert sowie an den Access Point gebunden. Nun meine Frage: Wo ist die Schwachstelle? Ich kann mich da leider nicht so reindenken. Eventuell kennt sich ja jemand damit aus. Vielen Dank im Voraus, bLinDy* Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
disarstar Geschrieben 22. Oktober 2010 Teilen Geschrieben 22. Oktober 2010 Was mich interessiert ist, warum gilt es als unsicher? glaub weil es anfällig für Wörterbuchattacken ist. Mehr kann ich dir auf anhieb gerade auch nicht beantworten. Wir haben unsere WLANs mit WEP-PSK im Einsatz, zusätzlich die MACfilterung aktiviert und die Zeit auf die Arbeitszeit begrenzt in der das WLAN verfügbar ist. wiki sagt dazu Bei der Benutzung von Pre-Shared-Keys ist auf die Qualität des verwendeten Passworts zu achten. Ein möglicher Angreifer kann über die Brute-Force-Methode oder einen Wörterbuchangriff das benutzte Passwort erraten und so alle möglichen Varianten des Pre-Shared-Keys generieren. Um zu sehen, welcher der generierten Schlüssel der richtige ist, muss ein Anmeldevorgang, der von einem Angreifer jederzeit initiiert werden kann, mitgehört werden. Bei jeder Anmeldung findet ein Schlüsselaustausch statt, der über einen MD5-Hash gesichert wird und mit dessen Hilfe man die generierten Schlüssel auf ihre Richtigkeit überprüfen kann. Wi-Fi Protected Access ? Wikipedia Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
lordy Geschrieben 22. Oktober 2010 Teilen Geschrieben 22. Oktober 2010 Nein, für WEP ist das Problem viel elementarer, es liegt im verwendeten Chiffre RC4. Die genauen Details kann ich auch nicht erklären, aber der Initialisierungsvektor ist wohl nicht wirklich zufällig und daher kann man wohl, wenn man genügend davon sammelt Teile bzw. den gesamten WEP-Schlüssel berechnen. Da hilft auch kein noch so kryptischer WEP-Schlüssel. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
hades Geschrieben 23. Oktober 2010 Teilen Geschrieben 23. Oktober 2010 (bearbeitet) Es sind hier mehr die Schwachstellen der RC4-Implementierung in WEP, weniger der RC4 selbst. Die RC4-Verschluesselung der Daten erfolgt mit einem zufaellig gewaehlten IV und dem WEP-Key. Der IV ist aber mit 24bit zu kurz, es kann damit nach einigen tausend Paketen auch wieder denselben IV geben. Dazukommt, dass der IV im Header unverschluesselt uebertragen wird und somit ein Teil fuer die RC4-Verschluesselung bereits bekannt ist. Weitere Teile des verschluesselten Paket-Teils werden durch den bekannten Aufbau von WEP-Paketen und Inhalte des unverschluesselten Headers ermittelt. Bearbeitet 23. Oktober 2010 von hades Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
bLinDy* Geschrieben 23. Oktober 2010 Autor Teilen Geschrieben 23. Oktober 2010 @hades: vielen dank. @disarstar: folgendes ist mir zu deiner antwort aufgefallen: glaub weil es anfällig für Wörterbuchattacken ist. was sind denn wörterbuch attacken (dictionary attacks). das sind angriffe die eine vordefinierte liste an wörtern austesten. wenn nun dein WEP passwort Qy3+R4n#Mh7! ist, sollte dieser angriff also keine wirkung zeigen. Wir haben unsere WLANs mit WEP-PSK im Einsatz, zusätzlich die MACfilterung aktiviert mac filtering ist ein nutzloser schutz. ich weiß überhaupt nicht warum es jemals implementiert wurde. in der "authentication" sowie der "association" phase, die beide unverschlüsselt sind, werden die MACs im klartext zwischen client und access point hin und her gesendet und können kinderleicht gespoofed und für den hacker selbst verwendet werden. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
hades Geschrieben 24. Oktober 2010 Teilen Geschrieben 24. Oktober 2010 Bei WEP ist es egal was fuer einen WEP-Key Du nutzt. Innerhalb weniger Minuten ist auch der laengste (104 bit bzw. in manchen Implementationen auch 232 bit) und komplexeste WEP-Key ueberwunden. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
disarstar Geschrieben 24. Oktober 2010 Teilen Geschrieben 24. Oktober 2010 Danke für die Aufklärung. Hatte nur die groben Daten im Kopf. Muss mir aber trotzdem keine großen Sorgen machen das jemand das eingerichtete WLAN knackt. Durch die Zeitsteuerung wäre eine Attacke nur zwischen 8-16 Uhr möglich und durch Ausrichtung der Antennen und Anpassung der Signalstärke muss der Angriff intern erfolgen. Außerhalb des Gebäudes ist kein WLAN empfangbar. Bin jetzt aber neugierig geworden und lese mich mal wieder ein. In diesem Sinne einen schönen Restsonntag! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
afo Geschrieben 25. Oktober 2010 Teilen Geschrieben 25. Oktober 2010 Für das Einlesen empfehle ich "Sichere Netzwerkkommunikation" aus dem Springer Verlag. ISBN: 978-3540218456 Das Buch ist zwar von 2005 erklärt aber die ganzen Basics der gebräuchlichen Protokolle mit ihrem mathematischen Hintergrund. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
dano0b Geschrieben 27. Oktober 2010 Teilen Geschrieben 27. Oktober 2010 Danke für die Aufklärung. Hatte nur die groben Daten im Kopf. Muss mir aber trotzdem keine großen Sorgen machen das jemand das eingerichtete WLAN knackt. Durch die Zeitsteuerung wäre eine Attacke nur zwischen 8-16 Uhr möglich und durch Ausrichtung der Antennen und Anpassung der Signalstärke muss der Angriff intern erfolgen. Außerhalb des Gebäudes ist kein WLAN empfangbar. Bin jetzt aber neugierig geworden und lese mich mal wieder ein. In diesem Sinne einen schönen Restsonntag! für das "knacken" von wep benötigt man unter gewissen umständen nur wenige minuten(in der regel sogar weniger) abhängig wieviel tatsächlicher traffic fließt. daher spielt es keine rolle man "nur" 8 stunden dafür hat. auch das es nur intern geht, ist meiner meinung nach weniger sicher. kleine empfänger unterjubeln oder eben auch einfach mal ans fenster stellen... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.