Warum ist der WEP-Standard für WLAN unsicher? PTW Angriff mit Fragmentation


Project Report, 2016

25 Pages, Grade: 1


Excerpt


Inhalt

Einleitung
Motivation
Erläuterung des Plakates

Technologien
Initialisierungsvektor (IV)
Stromverschlüsselung
Symmetrische Verschlüsselung
WEP
Fake Authentifikation
Shared Key Authentication
Fragmentation Attack
PTW
RC4
Aircrack-ng Suite

Der Angriff
Vorbereitung
Realisierung

Hacker Ethik

Literaturverzeichnis

Einleitung

Motivation

WLAN auch Wi-Fi genannt, findet man heutzutage in nahezu jedem Haushalt, sowie in den meisten größeren Hotels und Restaurants. Weltweit gab es 2006 130.000 öffentliche WLAN Hotspots, 2012 existierten bereits 800.000 Hotspots 1. Diese enorme Zunahme an Hotspots ist für den Endbenutzer sehr erfreulich, da immer mehr Menschen öffentliche WLAN Hotspots nutzen. Für einen Informatiker nimmt der Schutz vor fremden Zugriff auf Daten somit einen immer größeren Stellenwert ein. Um diese Herausforderung zu bewerkstelligen, werden die Protokolle, die diese Sicherheit gewährleisten sollen ständig weiterentwickelt und optimiert. Bis zum Jahre 1999 wurden Access Points ohne Verschlüsselung betrieben, da damals kaum ein Notebook respektive ein Mobiltelefon die kabellose Verbindung ins Internet unterstützt hat und somit die Gefahr eines Hackerangriffes praktisch nicht vorhanden war. In den Folgejahren erfuhr die WLAN Technologie eine immer größere Bedeutung. 2 Um die übertragenden Daten vor fremden Zugriff sowie Manipulationen zu schützen erschien 1999 das Verschlüsselungsprotokoll WEP. In dieser Projektarbeit wird demonstriert, dass das ehemalige Standartverschlüsselungsprotokoll für WLAN, WEP, keinen ausreichenden Schutz vor unbefugten Datenzugriff bietet. Um einen zuverlässigen Schutz auf die übertragenden Daten zu bieten, wurde nach verbesserten Verschlüsselungsprotokollen geforscht. Dabei entstanden die Protokolle WPA und WPA2, letzteres ist momentan Standard.

Das Ziel unseres Projekts ist es zu zeigen, warum der WEP-Standard unsicher ist und nicht mehr eingesetzt werden darf. Diese Dokumentation ist ausschließlich für akademische Zwecke vorgesehen, hierbei sollte nur im Rahmen der Hackerethik gehandelt werden.

Erläuterung des Plakates

Das Plakat, welches dieses Projekt kurz und kompakt zusammenfasst, ist folgendermaßen aufgebaut. Auf der linken Seite befindet sich das Vorwort, welches die Motivation des Projektes darlegt. Rechts neben dem Vorwort befindet sich die Checkliste, welche die Randbedingungen, sowie die benötigten Werkzeuge, übersichtlich darstellt. Allgemein gilt, dass Fachwörter farblich markiert sind. Unterhalb dieser beiden Themenbereichen ist großflächig die Schritt für Schritt Anleitung zur Durchführung des Angriffes abgebildet. Hierbei ist zu beachten, dass links der Schritt erklärt wird, welcher auf der rechten Seite in korrekter Syntax mit Erläuterung der Parameter visualisiert ist. Am Fuß der linken Plakathälfte sind die benutzten Referenzen abgegeben.

Auf der rechten Plakathälfte befinden sich die Definitionen der Fachwörter. Der jeweilige Themenbereich besitzt auf der linken Seite einen farblichen Rand, welcher als Brücke zwischen den farblich hinterlegten Fachwörtern und den dazugehörigen Definitionen dient. Der Index der verwendeten Referenz eines Themenbereiches ist hinter der Überschrift in eckigen Klammern angegeben.

Technologien

Initialisierungsvektor (IV)

Der Initialisierungsvektor (IV) ist ein Begriff aus der Kryptographie und bezeichnet einen Block von Zufallsdaten der Länge 24 Bit, der in bestimmten Modi einiger Blockchiffren verwendet wird.03

Stromverschlüsselung

Die Stromverschlüsselung auch Stormchiffre oder Flusschiffre (eng. stream chipher) genannt, ist ein kryptographischer Algorithmus zur symmetrischen Verschlüsselung. Die Grundidee hinter dem Algorithmus ist es, den Klartext mit einem Schlüsselstrom XOR zu verschlüsseln. Der Schlüsselstrom ist in der Regel eine pseudozufällige Zeichenfolge. Die Verschlüsselung erfolgt bitweise. Es gibt 2 Arbeitsweisen des Algorithmuses zum einen die synchrone sowie die selbstsynchronisierende Arbeitsweise. Bei der synchronen Arbeitsweise wird der Schlüsselstrom unabhängig vom Klartext generiert. Bei der selbstsynchronisierenden Arbeitsweise hängt der Schlüsselstrom von den vorher verschlüsselten Bits ab.04

Symmetrische Verschlüsselung

Merkmal der symmetrischen Verschlüsselung ist, dass zur Ver- und Entschlüsselung der gleiche Schlüssel benutzt wird. Damit stellt es einen Gegensatz zur asymmetrischen Verschlüsselung dar.

Formal aufgeschrieben bedeutet dies:

Verschlüsselungsverfahren als Tupel (, , , , )

Abbildung in dieser Leseprobe nicht enthalten[05,06]

Definitionen:

M = [“Menge der möglichen Klartexte“]

C = [“Menge der möglichen Chiffrate (Zeichen einer Geheimschrift)“]

K = [“Menge der erlaubten Schlüssel“]

E = Verschlüsselungsfunktion

D = Entschlüsselungsfunktion

Abbildung in dieser Leseprobe nicht enthalten

WEP

WEP (Wired Equivalent Privacy) ist ein Standard aus dem Jahre 1999 das dem IEEE 802.11 entspricht. Es ist das ehemalige Standart-Verschlüsselungsprotokoll für WLAN.

WEP stellt Möglichkeiten zur Authentifizierung, zur Verschlüsselung (40 bzw. 104 Bit) und zur Integritätsprüfung bereit.

Abbildung in dieser Leseprobe nicht enthalten

Prinzip der Verschlüsselung

Abbildung in dieser Leseprobe nicht enthalten

Funktionsweise WEP

WEP verwendet den RC4-Algorithmus, welcher den KSA-Algorithmus, sowie den PRGAlgorithmus beinhaltet. Diese Algorithmen kommen bei der Erzeugung des Keystreams (dieser besteht aus Schlüssel und IV), sowie zur Verschlüsselung zum Einsatz.

Für jede Nachricht wird ein neuer 24-Bit langer IV gebildet und mit einem Shared Key verknüpft, der allen Stationen im Basic Service Set (BSS) bekannt ist. Anders ausgedrückt bedeutet dies, dass der Schlüssel jedem, mit dem Access Point verbundenen Gerät, bekannt ist. Der Shared Key verkettet mit dem IV dient zur Eingabe für den KSA-Algorithmus, welcher daraus einen Keystream erzeugt.

Das WEP-Datenpaket besteht somit aus den unschlüs Daten, sowie der Prüfsumme dieser Daten (IVC/ICV Prüfsumme wird mithilfe des CRC32 Algorithmuses ge Dieses Paket wird anschließend per RC4, mithilfe des I des 40(WEP40/WEP64) oder104(WEP104/WEP128) Bit langen WEP Schlüssels, verschlüsselt. Der 24 Bit Initialisierungsvektor ergänzt die effektive Verschlüsselung auf einen Gesamtschlüssel von 64 bzw. 128 Bit Länge. Pro Datenpaket wird der IV einmal inkrementiert. [07,08 ]

Abbildung in dieser Leseprobe nicht enthalten

Fake Authentifikation

Bei der Fake Authentifikation versucht der Angreifer sich mit dem Access Point zu authentifizieren. Hierzu wartet der Angreifer zunächst, bis sich ein Client mit dem Access Point authentifiziert. Bei der Authentifizierung sendet der Client zunächst eine Authentifizierungsanfrage an den Access Point. Der Access Point antwortet mit einem Zufallstext. Der Client verschlüsselt diesen Text mit dem Shared Key und sendet diesen an den Access Point zurück. Der

Access Point entschlüsselt den Antworttext des Clients und vergleicht diesen mit dem originalen Zufallstext, wenn die Texte übereinstimmen wird der Client authentifiziert. Dieser Vorgang wird als Handshake bezeichnet.

Wenn der Angreifer den ganzen Handshake sniffen kann, ist er in der Lage sich selbst mit dem Access Point zu authentifizieren. Anhand des Zufallstextes und der verschlüsselten Antwort des Clients ist er in der Lage den Keystream zu berechnen. Zusätzlich kennt der Angreifer den IV des Antwortpakets. Anhand dieser Informationen, kann der Angreifer selbst einen Authentifizierungsvorgang einleiten. Zunächst fordert er den Zufallstext an und verschlüsselt diesen mit dem berechnetem, gültigem Keystream. Anschließend kann er diesen mit dem dazugehörigem IV an den Access Point zurückschicken. Der Access Point entschlüsselt den Antworttext und authentifiziert den Angreifer.09

[...]


01 NinthDecimal. (n.d.). Anzahl der öffentlichen Wi-Fi Locations und Hot Spots weltweit von 2006 bis 2013. In Statista - Das Statistik-Portal. Zugriff am 24. Juni 2016, von http://de.statista.com/statistik/daten/studie/158345/umfrage/anzahl-der-wi-fi-locations und-hot-spots-weltweit-seit-2006/

02 IfD Allensbach. (n.d.). Anzahl der Personen in Deutschland, für die die Möglichkeit, zu Hause über WLAN ins Internet zu gehen, ein besonders wichtiges Kriterium beim Kauf eines Handys oder Smartphones ist, von 2013 bis 2015 (in Millionen). In Statista - Das Statistik-Portal. Zugriff am 24. Juni 2016, von http://de.statista.com/statistik/daten/studie/282388/umfrage/kaufkriterium--wichtigkeit von-wlan-beim-handy-smartphonekauf/

03 Initialisierungsvektor. (o.D.). Abgerufen 03. Juli, 2016, von https://de.wikipedia.org/wiki/Initialisierungsvektor

04 Stromverschlüsselung. (o.D.). Abgerufen 03. Juli, 2016, von https://de.wikipedia.org/wiki/Stromverschl%C3%BCsselung

05 Symmetrisches Kryptosystem. (o.D.). Abgerufen 03. Juli, 2016, von https://de.wikipedia.org/wiki/Symmetrisches_Kryptosystem

06 Verschlüsselung und Entschlüsselung mit demselben Schlüssel [Bild/Grafik]. (o.D.). Abgerufen 03. Juli, 2016, von https://de.wikipedia.org/wiki/Symmetrisches_Kryptosystem#/media/File:Orange_blue_sym metric_cryptography_de.svg

07 WEP - Wired Equivalent Privacy. (o.D.). Abgerufen 03. Juli, 2016, von http://www.elektronik kompendium.de/sites/net/0905251.htm

08 Elektronik-Kompendium. WEP - Wired Equivalent Privacy. Zugriff am 24. Juni 2016, von http://www.elektronik-kompendium.de/sites/net/0905251.htm

09 Costa, C. (2010). Angriffe auf WLANs mit Aircrack-ng. Hochschule für Technik und Wirtschaft, Chur. Zugriff am 24. Juni 2016, von http://www.hitech-blog.com/wp content/2010/02/Angriffe_auf_WLANs_mit_Aircrack-ng.pdf

Excerpt out of 25 pages

Details

Title
Warum ist der WEP-Standard für WLAN unsicher? PTW Angriff mit Fragmentation
College
University of Applied Sciences Düsseldorf
Course
Informatikprojekt 1
Grade
1
Author
Year
2016
Pages
25
Catalog Number
V338111
ISBN (eBook)
9783668276789
ISBN (Book)
9783668276796
File size
1923 KB
Language
German
Keywords
warum, wep-standard, wlan, angriff, fragmentation
Quote paper
Sebastian Küsters (Author), 2016, Warum ist der WEP-Standard für WLAN unsicher? PTW Angriff mit Fragmentation, Munich, GRIN Verlag, https://www.grin.com/document/338111

Comments

  • No comments yet.
Look inside the ebook
Title: Warum ist der WEP-Standard für WLAN unsicher? PTW Angriff mit Fragmentation



Upload papers

Your term paper / thesis:

- Publication as eBook and book
- High royalties for the sales
- Completely free - with ISBN
- It only takes five minutes
- Every paper finds readers

Publish now - it's free