Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - IT-Security

Attacken auf die Sicherheitsmechanismen des Wi-Fi Protected Access Industriestandards

Title: Attacken auf die Sicherheitsmechanismen des Wi-Fi Protected Access Industriestandards

Diploma Thesis , 2009 , 122 Pages , Grade: Sehr Gut

Autor:in: Clemens Herrmann (Author)

Computer Science - IT-Security
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

In dieser Diplomarbeit werden die WLAN-Verschlüsselungsverfahren des "Wi-Fi Protected Access"-Industriestandards in ihrer Funktionsweise detailliert erklärt und auf ihre Sicherheit hin untersucht. Zahlreiche teilweise bisher unzureichend oder nur spärlich dokumentierte Angriffe auf RC4-basierte WLAN-Sicherheitsverfahren werden genau beschrieben. Weiters wird auch ein Ansatz für eine neuartige Angriffsstrategie auf WiFi Protected Access präsentiert, welche mit vorberechneten Tabellen arbeitet. Es fanden sich Methoden, die Größe der dafür notwendigen Wertetabelle stark zu reduzieren und dadurch die theoretische Durchführbarkeit eines derartigen Angriffes zu erleichtern. Die effzientesten der erläuterten Attacken wurden in einer Testumgebung praktisch durchgeführt. Abschließend werden verschiedene Vorkehrungen zum Schutz vor Bedrohungen aufgelistet. Die Arbeit richtet sich sowohl an mit der Thematik nur eingeschränkt vertraute LeserInnen, als auch an IT-SicherheitsexpertInnen.

Excerpt


Inhaltsverzeichnis

1 Einleitung

1.1 Einfuhrung in die Thematik

1.2 Motivation

1.3 Aufbau und Aufgabenstellung

1.4 Haftungsausschluss

1.5 Ziele und Abgrenzungen

2 Theorie der Sicherheitsmechanismen

2.1 Vorwort

2.2 Der RC4-Algorithmus

2.2.1 Das allgemeine Verfahren

2.2.2 Das Verfahren mit Salt

2.2.3 Sicherheit von RC4

2.3 Wired Equivalent Privacy

2.3.1 Grundlagen

2.3.2 Die Sicherheitsmechanismen von WEP

2.3.3 Schwachstellen und Angriffspunkte

2.3.4 Dokumentierte Angriffe auf WEP

2.4 WiFi Protected Access

2.4.1 Grundlagen

2.4.2 Die Sicherheitsmechanismen von WPA

2.4.3 Vergleich mit WEP

2.4.4 Schwachstellen und Angriffe

2.5 Der 802.11i-Standard

2.5.1 Grundlagen und Sicherheitsmechanismen

2.5.2 Moggliche Angriffspunkte

3 Durchfuhrung und Analyse von Angriffen

3.1 Beschreibung der Testumgebung

3.1.1 Hardware und Software

3.1.2 Rahmenbedingungen und Richtlinien

3.1.3 Vorbereitungsmaßnahmen

3.2 Angriffe auf WEP

3.2.1 Tews-Weinmann-Pyshkin-Attacke

3.2.2 KoreK's “ChopChop“-Attacke und statistischer Angriff

3.3 Angriffe auf WPA

3.3.1 Angriff auf WPA-PSK

3.4 Untersuchungen uber WPA

3.4.1 Grundlegendes

3.4.2 Beschreibung des Angriffsszenarios

3.4.3 Die Grundform der Tabelle

3.4.4 Maßnahmen zur Verkurzung der Tabelle

3.4.5 Die verkurzte Tabelle

3.4.6 Untersuchung von Noncenwerten

3.4.7 Vergleich mit Brute Force Attacke

3.4.8 Weitere theoretische Problemstellungen beim Wertetabellen-Angriff

3.4.9 Sicherheitsrelevante Bedeutung der neuen Angriffsvariante

3.4.10 Schutzmaßnahmen

3.5 Neuer Angriff auf WPA

3.5.1 Grundlegendes und Voraussetzungen

3.5.2 Ablauf des Angriffes

3.5.3 Sicherheitsrelevanz

3.5.4 Gegenmaßnahmen

3.6 Aufgetretene Probleme

3.6.1 Umwandlung von Airodump-Dateien

3.6.2 Umwandlung der Noncendaten in ein CrypTool-kompatibles Datenformat

3.6.3 Datenanalyse mit der NIST Statistical Test Suite

3.6.4 Probleme beim Sammeln von Noncen

4 Auswertung der Ergebnisse

4.1 Auswertung und Bewertung

4.1.1 Ergebnisse bezuglich WEP

4.1.2 Ergebnisse bezuglich WPA

4.1.3 Ergebnisse bezuglich IEEE 802.11i (WPA2)

4.2 Fazit und Ausblick

5 Zusammenfassung

A Anhang

A.1 Testergebnisse

A.1.1 Ergebnis des Runs Tests uber die Noncendaten

Zielsetzung & Themen

Die Arbeit untersucht detailliert die Sicherheitsmechanismen und Schwachstellen der WLAN-Verschlüsselungsstandards WEP und WPA, um deren reale Gefährdungslage zu bewerten und Angriffsstrategien aufzuzeigen.

  • Analyse und Vergleich der Verschlüsselungsverfahren WEP und WPA.
  • Untersuchung technischer Schwachstellen und praktisches Durchführen bekannter Angriffsmethoden.
  • Erforschung neuartiger Angriffsansätze auf WPA mittels tabellarischer Methoden.
  • Ableitung von Sicherheitsvorkehrungen und Handlungsempfehlungen zum Schutz drahtloser Netzwerke.

Auszug aus dem Buch

2.3.2 Die Sicherheitsmechanismen von WEP

Die Verschlüsselung beim WEP-Verfahren erfolgt zwischen dem Client und dem Access Point. Bei jedem Paket wird der gesamte Datenteil inklusive der Prüfsumme (Checksum) mit dem RC4-Algorithmus verschlüsselt. Die Übertragung der Daten vom Access Point über das angeschlossene drahtgebundenene Netzwerk erfolgt wieder unverschlüsselt (vgl. [Hof05]).

Bevor überhaupt ver- und entschlüsselt werden kann, wird zunächst ein Schlüssel benötigt. Dieser kann im Falle von WEP 40 oder 104 Bits lang sein. Zwar ist die Gesamtlänge des Schlüssels, mit dem das WEP-Verfahren arbeitet, 64 bzw. 128 Bits, doch dabei wird der Initialisierungsvektor (IV, siehe Kapitel 2.2.2) mit einer Länge von 24 Bits mitgezählt. Da dieser IV der Gegenstelle beim Entschlüsseln allerdings bekannt sein muss, wird er mit dem Chiffretext unverschlüsselt mitgeschickt und ist somit frei zugänglich. Somit sprechen Sicherheitsexperten bei WEP nur von 40- bzw. 104-Bit Verschlüsselung, da die 24 Bits des IV nicht zum Schlüssel dazugezählt werden können. Mit welcher Schlüssellänge ein Paket chiffriert ist, wird durch zwei Key-ID Bits angegeben (vgl. [Hag03]).

Die Generierung eines Schlüssels kann über die direkte Eingabe von hexadezimalen Zahlen oder über die Eingabe von ASCII-Zeichen erfolgen, welche im Anschluss in Hexadezimalzahlen umgewandelt werden. Außerdem gibt es noch die Möglichkeit einer funktionsbasierten Schlüsselgenerierung, welche beispielsweise aus einem eingegebenen Passwort durch mathematische Funktionen mehrere WEP-Schlüssel ableiten kann (siehe [Rec04]).

Zusammenfassung der Kapitel

1 Einleitung: Einführung in die Thematik der WLAN-Sicherheit, Motivation der Arbeit, Aufgabenstellung sowie die Definition der Ziele und Abgrenzungen.

2 Theorie der Sicherheitsmechanismen: Detaillierte Darstellung des RC4-Algorithmus sowie der Funktionsweise und Schwachstellen von WEP, WPA und 802.11i.

3 Durchfuhrung und Analyse von Angriffen: Beschreibung der Testumgebung und Durchführung verschiedener Angriffe auf WEP und WPA sowie Analyse der Ergebnisse.

4 Auswertung der Ergebnisse: Bewertung der Sicherheit von WEP, WPA und WPA2 basierend auf den gewonnenen Erkenntnissen und experimentellen Daten.

5 Zusammenfassung: Abschließende Zusammenfassung der wesentlichen Erkenntnisse über die Sicherheit der behandelten drahtlosen Verschlüsselungsverfahren.

Schlüsselwörter

WLAN-Sicherheit, IT-Security, WEP, WPA, WPA2, 802.11i, RC4, TKIP, AES, Angriffsstrategie, Kryptographie, IV-Kollision, Handshake, Sicherheitsbewusstsein, Netzwerksicherheit.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Diplomarbeit untersucht die Sicherheit von WLAN-Verschlüsselungsverfahren, insbesondere WEP und WPA, im Hinblick auf deren Schwachstellen und die darauf basierenden Angriffsmöglichkeiten.

Was sind die zentralen Themenfelder der Arbeit?

Die Themenfelder umfassen die kryptographischen Grundlagen (RC4, AES), die Funktionsweise der Sicherheitsstandards WEP, WPA und 802.11i sowie die praktische Durchführung von Angriffen in einer Testumgebung.

Was ist das primäre Ziel oder die Forschungsfrage?

Das Ziel ist es, die Sicherheit der verbreiteten Verschlüsselungsverfahren kritisch zu hinterfragen, Angriffsmethoden objektiv zu beschreiben und ein tieferes Verständnis für die Bedrohungssituation in WLANs zu schaffen.

Welche wissenschaftliche Methode verwendet der Autor?

Der Autor kombiniert theoretische Analysen der Sicherheitsmechanismen mit praktischen Experimenten in einer kontrollierten Testumgebung und evaluiert die Ergebnisse anschließend anhand verschiedener Sicherheitskriterien.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in einen theoretischen Teil, der die Algorithmen (RC4, AES) und Protokolle (WEP, WPA, 802.11i) erklärt, und einen praktischen Teil, in dem reale Angriffsszenarien auf WEP und WPA analysiert werden.

Welche Schlagwörter charakterisieren die Arbeit?

Die Arbeit zeichnet sich durch Begriffe wie WLAN-Sicherheit, WEP, WPA, Kryptographie, Schwachstellenanalyse, Angriffsstrategien und Netzwerksicherheit aus.

Wie unterscheidet sich WPA-PSK von WPA-Enterprise in der Sicherheitsbetrachtung?

WPA-Enterprise nutzt für die Authentifizierung RADIUS-Server, während WPA-PSK auf einem vorab ausgetauschten Schlüssel basiert. Letztere Variante ist anfälliger für Wörterbuchangriffe, da der Schlüssel aus einer Passphrase abgeleitet wird.

Warum wird WEP in der Arbeit als unsicher bezeichnet?

WEP wird aufgrund grundlegender Designfehler als unsicher eingestuft, wie etwa die zu kurze Schlüssellänge, mangelndes Schlüsselmanagement und die lineare Struktur des ICV, was zahlreiche automatisierte Angriffe ermöglicht.

Excerpt out of 122 pages  - scroll top

Details

Title
Attacken auf die Sicherheitsmechanismen des Wi-Fi Protected Access Industriestandards
College
FH Campus Vienna - University of Applied Sciences
Course
Diplomstudiengang für Informationstechnologien und Telekommunikation
Grade
Sehr Gut
Author
Clemens Herrmann (Author)
Publication Year
2009
Pages
122
Catalog Number
V125001
ISBN (eBook)
9783640307951
Language
German
Tags
Attacken Sicherheitsmechanismen Wi-Fi Protected Access Industriestandards Diplomstudiengang Informationstechnologien Telekommunikation
Product Safety
GRIN Publishing GmbH
Quote paper
Clemens Herrmann (Author), 2009, Attacken auf die Sicherheitsmechanismen des Wi-Fi Protected Access Industriestandards, Munich, GRIN Verlag, https://www.grin.com/document/125001
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  122  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint