Grin logo
de en es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - IT-Security

Warum ist der WEP-Standard für WLAN unsicher? PTW Angriff mit Fragmentation

Titel: Warum ist der WEP-Standard für WLAN unsicher? PTW Angriff mit Fragmentation

Projektarbeit , 2016 , 25 Seiten , Note: 1

Autor:in: Sebastian Küsters (Autor:in)

Informatik - IT-Security
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Das Ziel des Projekts ist es, zu zeigen, warum der WEP-Standard unsicher ist und nicht mehr eingesetzt werden darf. Diese Dokumentation ist ausschließlich für akademische Zwecke vorgesehen, hierbei sollte nur im Rahmen der Hackerethik gehandelt werden.

WLAN auch Wi-Fi genannt, findet man heutzutage in nahezu jedem Haushalt sowie in den meisten größeren Hotels und Restaurants. Weltweit gab es 2006 130.000 öffentliche WLAN Hotspots, 2012 existierten bereits 800.000 Hotspots. Diese enorme Zunahme an Hotspots ist für den Endbenutzer sehr erfreulich, da immer mehr Menschen öffentliche WLAN Hotspots nutzen. Für einen Informatiker nimmt der Schutz vor fremden Zugriff auf Daten somit einen immer größeren Stellenwert ein. Um diese Herausforderung zu bewerkstelligen, werden die Protokolle, die diese Sicherheit gewährleisten sollen, ständig weiterentwickelt und optimiert. Bis zum Jahre 1999 wurden Access Points ohne Verschlüsselung betrieben, da damals kaum ein Notebook respektive ein Mobiltelefon die kabellose Verbindung ins Internet unterstützt hat und somit die Gefahr eines Hackerangriffes praktisch nicht vorhanden war. In den Folgejahren erfuhr die WLAN Technologie eine immer größere Bedeutung.

Um die übertragenden Daten vor fremden Zugriff sowie Manipulationen zu schützen, erschien 1999 das Verschlüsselungsprotokoll WEP. In dieser Projektarbeit wird demonstriert, dass das ehemalige Standartverschlüsselungsprotokoll für WLAN, WEP, keinen ausreichenden Schutz vor unbefugten Datenzugriff bietet. Um einen zuverlässigen Schutz auf die übertragenden Daten zu bieten, wurde nach verbesserten Verschlüsselungsprotokollen geforscht. Dabei entstanden die Protokolle WPA und WPA2, letzteres ist momentan Standard.

Leseprobe


Inhaltsverzeichnis

1. Einleitung

1.1 Motivation

1.2 Erläuterung des Plakates

2. Technologien

2.1 Initialisierungsvektor (IV)

2.2 Stromverschlüsselung

2.3 Symmetrische Verschlüsselung

2.4 WEP

2.5 Fake Authentifikation

2.6 Shared Key Authentication

2.7 Fragmentation Attack

2.8 PTW

2.9 RC4

2.10 Aircrack-ng Suite

3. Der Angriff

3.1 Vorbereitung

3.2 Realisierung

4. Hacker Ethik

Zielsetzung und thematische Schwerpunkte

Das Ziel dieses Projekts ist es, die grundlegenden Sicherheitsmängel des veralteten WEP-Standards für WLAN-Netzwerke aufzuzeigen und zu demonstrieren, warum dieser heute nicht mehr eingesetzt werden sollte. Die Arbeit bietet eine praktische Anleitung zur Durchführung eines Angriffsszenarios im akademischen Rahmen unter Berücksichtigung ethischer Standards.

  • Grundlagen kryptographischer Verfahren und des WEP-Protokolls
  • Funktionsweise und Sicherheitsanfälligkeiten von RC4
  • Einsatz und Handhabung der Aircrack-ng Suite
  • Praktische Durchführung eines Fragmentierungsangriffs und PTW
  • Ethische Grundlagen der Hackerkultur (Hackerethik)

Auszug aus dem Buch

Fragmentation Attack

Bei dem Fragmentierungs Angriff lauscht man auf ein einziges Datenpaket. Um dieses zu benutzen sollte man wissen, dass alle Datenpakete in einem 802.11 Netzwerk einen 8 Byte langen Header besitzen.

Der erste Teil des Headers bildet der LLC Header (Logical Link Control) Gefolgt von einem SNAP Header (Subnetwork Access Protocol). Header sind für jedes Paket fast identisch, das einzige was sich für jedes Paket ändert ist das letzte Byte des SNAP-Headers, Ether Type, welches das Protokoll des gekapselten Paketes anzeigt. Dieses Feld ist meist ausschließlich entweder als ARP oder IP gesetzt. ARP-Pakete sind anhand ihrer 36-Byte langen Größe leicht zu erkennen.

Für alle anderen Pakete kann angenommen werden, dass diese IP-Daten beinhalten. Deshalb nimmt der Fragmentierungs Angriff an, dass die ersten 8 Byte des Klartextes bekannt sind. Durch simple XOR Operation der abgerechneten 8 Byte des Klartextes mit den ersten 8 Bytes des Geheimtextes erhält man 8-Bytes des Keystreams. Mit den 8 Bytes des Keystream ist es möglich 4 Byte (nur 4 Byte, da weitere 4 Byte für die ICV beansprucht werden) Pakete ins Netzwerk zu senden. Das Problem ist an dieser Stelle allerdings, dass dieses zwar richtig entschlüsselt werde würde, dass dieses Paket im nächsten Schritt als nicht nützlich angesehen werden würde und somit verworfen wird. Daher kommt an dieser Stelle das Fragmentierungsprinzip zum Einsatz.

802.11 unterstützt Fragmentierung, daher können beispielsweise Pakete in kleinere Fragmente, maximal 16, runtergebrochen werden. Diese Fragmente sind individuell verschlüsselt, dies bedeutet, dass wenn man 16x 8-Byte Fragmente sendet (4 Data-Bytes + ICV), es möglich ist ein 64-Byte Paket einzuschleusen.

Zusammenfassung der Kapitel

Einleitung: Dieses Kapitel erläutert die Motivation der Arbeit und die Relevanz der WLAN-Sicherheit im Kontext zunehmender öffentlicher Hotspots.

Technologien: Hier werden die theoretischen Grundlagen wie Initialisierungsvektoren, Stromverschlüsselung, der RC4-Algorithmus und die Funktionsweise von WEP und Authentifizierungsverfahren dargestellt.

Der Angriff: Dieser Abschnitt beschreibt praxisnah die Vorbereitung und die schrittweise Realisierung eines Angriffs auf ein WEP-geschütztes Netzwerk mittels der Aircrack-ng Suite.

Hacker Ethik: Das abschließende Kapitel beleuchtet ethische Grundsätze der Hackerkultur, um den verantwortungsbewussten Umgang mit den beschriebenen Methoden zu gewährleisten.

Schlüsselwörter

WLAN, Sicherheit, WEP, Aircrack-ng, Fragmentierungsangriff, PTW, RC4, Kryptographie, Initialisierungsvektor, Hackerethik, Netzwerkangriff, Authentifizierung, Datenverschlüsselung, IT-Sicherheit, Penetration Testing

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit befasst sich mit der Analyse der Sicherheitsmängel des WEP-Verschlüsselungsprotokolls in WLAN-Netzwerken und zeigt auf, wie diese durch Angriffe ausgenutzt werden können.

Was sind die zentralen Themenfelder?

Die zentralen Themen sind die theoretischen Grundlagen der Kryptographie, die Funktionsweise von WEP sowie die praktische Anwendung von Sicherheitswerkzeugen der Aircrack-ng Suite.

Was ist das primäre Ziel der Arbeit?

Das Ziel ist es zu demonstrieren, warum der WEP-Standard unsicher ist und heute keine ausreichende Sicherheit mehr für die Datenübertragung in WLAN-Netzen bietet.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit nutzt eine deduktive Analyse der technologischen Protokolle kombiniert mit einem praxisorientierten Experiment zur Demonstration des Angriffs.

Was wird im Hauptteil behandelt?

Der Hauptteil behandelt die technischen Komponenten (Technologien) sowie die methodische Durchführung des Angriffs, unterteilt in Vorbereitung und Realisierung.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit wird durch Begriffe wie WEP, Aircrack-ng, Kryptographie, Fragmentierungsangriff und IT-Sicherheit charakterisiert.

Wie ist der Angriff in Bezug auf die Hackerethik zu bewerten?

Der Autor betont, dass die Dokumentation ausschließlich akademischen Zwecken dient und Handlungen stets im Rahmen der ethischen Prinzipien der Hackerkultur erfolgen müssen.

Warum ist ein bereits verbundener Client für den Angriff notwendig?

Der Angriff erfordert für die erfolgreiche Durchführung einen aktiven Netzwerkverkehr, um Pakete abgreifen und manipulieren zu können.

Ende der Leseprobe aus 25 Seiten  - nach oben

Details

Titel
Warum ist der WEP-Standard für WLAN unsicher? PTW Angriff mit Fragmentation
Hochschule
Fachhochschule Düsseldorf
Veranstaltung
Informatikprojekt 1
Note
1
Autor
Sebastian Küsters (Autor:in)
Erscheinungsjahr
2016
Seiten
25
Katalognummer
V338111
ISBN (eBook)
9783668276789
ISBN (Buch)
9783668276796
Sprache
Deutsch
Schlagworte
warum wep-standard wlan angriff fragmentation
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Sebastian Küsters (Autor:in), 2016, Warum ist der WEP-Standard für WLAN unsicher? PTW Angriff mit Fragmentation, München, GRIN Verlag, https://www.grin.com/document/338111
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  25  Seiten
Grin logo
  • Grin.com
  • Versand
  • Kontakt
  • Datenschutz
  • AGB
  • Impressum