www.wikidata.de-de.nina.az
Wired Equivalent Privacy WEP engl Verdrahteten Systemen entsprechende Privatsphare ist das ehemalige Standard Verschlusselungsprotokoll fur WLAN Es sollte sowohl den Zugang zum Netz regeln als auch die Vertraulichkeit und Integritat der Daten sicherstellen Aufgrund verschiedener Schwachstellen gilt das Verfahren grundlegend als unsicher Die Berechnung des Schlussels aus einigen Minuten an aufgezeichneten Daten dauert normalerweise nur wenige Sekunden Daher bieten moderne Gerate WEP gar nicht mehr als Verschlusselungsoption an und es sollte auch in keinem Fall mehr verwendet werden Aufgrund der akuten Sicherheitslucken wurde als Ubergangslosung der Nachfolger WPA im Jahr 2003 veroffentlicht Dieser basierte jedoch auf noch alten Sicherheitstechnologien sodass erst das im Jahr 2004 veroffentlichte WPA2 ein vollwertiger Nachfolger fur WEP ist All diese Standards werden von der Wi Fi Alliance mittlerweile als veraltet bezeichnet da WPA3 das aktuellste Stand 2022 Verschlusselungsprotokoll ist 1 Inhaltsverzeichnis 1 Funktionsweise 1 1 Open System Authentication 1 2 Shared Key Authentication 1 3 Angriff auf die Authentifikation 2 Das WEP Datenpaket 3 Schwachstellen 3 1 CRC32 als Message Authentication Code MAC 3 2 Brechen des Schlussels 4 Verwendung 4 1 Sicherheitsmassnahmen 4 2 Hardware 4 3 Betriebssysteme 5 Weblinks 6 EinzelnachweiseFunktionsweise BearbeitenGenerell handelt es sich um eine einfache XOR Verknupfung des Bitstroms der Nutzdaten mit einem aus dem RC4 Algorithmus generierten pseudozufalligen Bitstrom nbsp Ein Ciphertext wird ubertragenDas WEP Protokoll verwendet den RC4 Algorithmus als Pseudozufallszahlengenerator PRNG bei der Erzeugung eines Keystreams der einen Schlussel und einen Initialisierungsvektor als Eingabe erhalt Fur jede zu schutzende Nachricht M wird ein neuer 24 Bit langer Initialisierungsvektor IV gebildet und mit einem Schlussel K verknupft der allen Stationen im Basic Service Set bekannt ist Das Ergebnis dient als Eingabe fur den RC4 Algorithmus welcher daraus einen Keystream erzeugt Zusatzlich wird mittels Zyklischer Redundanzprufung ZRP engl CRC ein vermeintlich sicherer Integritatsprufwert Integrity Check Value ICV berechnet und an die Nachricht M angehangt Die resultierende Nachricht M ICV wird mit dem Keystream RC4 IV K des RC4 Algorithmus XOR verknupft und der Initialisierungsvektor IV wird dem resultierenden Ciphertext vorangestellt Die unteren Abbildungen verdeutlichen Verschlusselung und Entschlusselung 2 nbsp WEP Verschlusselung nbsp WEP EntschlusselungBei der Authentifizierung unterscheidet man zwei Verfahren Open System Authentication Bearbeiten Die Open System Authentication ist die Standard Authentifizierung Ist der Accesspoint fur keine Verschlusselung konfiguriert findet praktisch keine Authentifizierung statt und jeder Client kann sich mit dem WLAN verbinden Ist der Accesspoint fur Verschlusselung konfiguriert in diesem Fall WEP logisch Der WEP Schlussel dient gleichzeitig zur Authentifizierung Jeder Client mit korrektem WEP Schlussel bekommt Zugang zum Netz technisch Es findet ein Austausch von Authentifizierungsnachrichten statt und der Client wird authentifiziert Stimmen WEP Key auf Accesspoint und Client uberein ist Kommunikation moglich Stimmen diese nicht uberein ist der Client zwar authentifiziert kann jedoch keine Daten mit dem Netz austauschen Die Implementation der Authentifizierung mittels Schlussel ist ein Herstellerfeature und ist nicht im Standard beschrieben Shared Key Authentication Bearbeiten Die Shared Key Authentication ist die vermeintlich sichere Variante Die Authentifizierung erfolgt dabei uber die Challenge Response Authentifizierung mit einem geheimen Schlussel nbsp AuthentifizierungsverfahrenAllerdings basiert das Challenge Response Verfahren auch auf WEP und weist dieselbe Schwache auf Durch den Einsatz von Shared Key Authentication wird der geheime Schlussel entblosst wie im nachsten Abschnitt gezeigt wird Hochst ratsam ist es daher auf die Shared Key Authentication zu verzichten und die Open Authentication einzusetzen Auf Verschlusselung sollte dennoch nie verzichtet werden Auch mit Open Authentication kann ein verbundener Netzwerkteilnehmer nur mit Kenntnis des WEP Schlussels eine Kommunikation mit dem Access Point aufbauen Die vier Nachrichten der WEP Authentifizierung stellen die Zugriffsberechtigung des Client sicher Angriff auf die Authentifikation Bearbeiten Wie schon erwahnt tragt die Shared Key Authentifikation nicht zum Schutz bei sondern gibt im Gegenteil ungewollt Informationen preis Da wir es hier mit einer Challenge Response Authentifizierung zu tun haben spielt sich das ganze folgendermassen ab Der Server schickt dem Client die Challenge1 bspw eine Zufallszahl Der Client verschlusselt diese Zahl wie oben angegeben und schickt das WEP Paket IV1 Ciphertext1 zuruck an den Server Trudy die Angreiferin von engl intruder kann also die drei Informationen Challenge1 IV1 und Ciphertext1 erlauschen Sie errechnet nun mittels XOR Challenge1 displaystyle oplus nbsp Ciphertext1 Challenge1 displaystyle oplus nbsp Challenge1 displaystyle oplus nbsp Keystream1 Keystream1Trudy hat nun Keystream1 und IV1 was sich als gultige Kombination erweist Sie kann nun selbst versuchen sich authentifizieren zu lassen Eine Challenge2 vom Server beantwortet sie nun einfach mit dem WEP Paket bestehend aus IV1 Ciphertext2 wobei sich Letzterer ergibt aus Challenge2 displaystyle oplus nbsp Keystream1 Dies schickt sie an den Server und wird erfolgreich authentifiziert Das WEP Datenpaket Bearbeiten nbsp WEP DatenpaketEin WEP Datenpaket besteht aus einem unverschlusselten 24 Bit Initialisierungsvektor IV der den WEP Schlussel zum Gesamtschlussel mit 64 Bit 128 Bit oder 256 Bit macht den eigentlichen Nutzdaten einer 32 Bit Prufsumme dieser Nutzdaten Integrity Check Value ICV mittels Zyklischer Redundanzprufung nbsp WEP GesamtpaketDas eigentliche WEP Datenpaket besteht aus den Daten und der 32 Bit langen Prufbitfolge Dieses wird mit der IV WEP Schlusselkombination verschlusselt und dem Ganzen wird der Initialisierungsvektor vorangestellt Aus dem IV kann der Empfanger schliesslich zusammen mit dem RC4 Schlussel wieder den Klartext der Nachricht berechnen Schwachstellen BearbeitenEs existieren viele gut funktionierende Angriffe auf WEP gesicherte Netze Wenn ein WEP gesichertes WLAN jedoch keine Teilnehmer hat das heisst wenn sich niemals jemand an diesem Netzwerk angemeldet hat dann ist die Wahrscheinlichkeit sehr gering den Schlussel schnell zu berechnen bzw ihn uberhaupt zu berechnen Die meisten Angriffe nutzen die Schwachstelle des mit 24 Bit sehr kurzen Initialisierungsvektor IV bei der RC4 Verschlusselung aus 3 Diese Angriffsmethode wird in allgemeinen Bezug auch als Related Key Attack bezeichnet Viele aktive Angriffe setzen seitens des Angreifers modifizierte Treiber voraus da diese Reinjection beherrschen mussen Anfangs unterstutzen viele Treiber nicht einmal das passive Lauschen auf einem oder gar mehreren Kanalen was durch den Monitor Mode erreicht werden kann Jedoch ist passives Lauschen nur eine Grundvoraussetzung Angenommen ein AP hat viele Clients die viele Daten produzieren dann konnte man einfach alles aufzeichnen und versuchen mit den gewonnenen Daten den WEP Schlussel zu berechnen Falls die Datenmenge noch nicht ausreicht so kann man oft diesen Datenstrom verwenden um daraus ARP Requests zu extrahieren die man fur die Reinjection benotigt Das Flooding seitens des Angreifers mittels ARP Requests fuhrt richtig durchgefuhrt zu vielen ARP Replies die dann zum Brechen des WEP Schlussels verwendet werden konnen Reinjection ist treiberseitig recht kompliziert da die Frames die man in das WLAN bringt im richtigen Timing gesendet werden mussen Weiter ist zu beachten dass ein Access Point nach einer gewissen Zeit eine erneute Authentifikation seitens des Clients voraussetzt Wenn der Client sich nicht wieder am Netz anmeldet dann werden alle gesendeten Daten am Access Point verworfen und in Kismet ist beispielsweise suspicious client zu lesen CRC32 als Message Authentication Code MAC Bearbeiten Die CRC32 Funktion ist streng linear denn CRC32 A XOR B CRC32 A XOR CRC32 B 4 Daher ist diese Funktion als Message Authentication Code ungeeignet denn es ist auch ohne den eigentlich dafur benotigten geheimen Schlussels moglich die Bits zu berechnen die sich in der Prufsumme andern mussen wenn man den Geheimtext andern will Durch diese Schwache kann man den Payload des Paketes nach Belieben modifizieren da man nach der Modifikation nur noch den MAC also den neuen CRC32 Wert berechnen muss Der obige Modifikationsschritt sieht in etwa so aus Verschlusselte Nachricht m c CRC32 m 00100101001110010100101010101010100101 10101010 10111101 10101101 10100000 Modifikationsvektor m c CRC32 m 00000000000000000000000000000000001000 00000001 10101010 10100000 10100100 Im letzten Schritt berechnet man die neue Nachricht m neu und den dazugehorigen MAC c neu m neu m XOR m c neu CRC32 m XOR CRC32 m Um eine gefalschte Nachricht zu erstellen und um diese dann zu versenden mussen nun die Datenfelder m und CRC32 m im original Datenpaket engl Frame durch die neu errechneten Werte m neu und c neu ersetzt werden Nach dem Ersetzen kann das modifizierte Paket dann erneut versendet werden Auf diese Art kann man alle Pakete andern Wenn man jedoch wissen will ob die Modifikation erfolgreich war sollte man ein Paket wahlen das bei der Gegenstelle dann wieder zu einer Antwort fuhrt Wenn das Quellpaket z B ein Ping Request war so konnte man z B testen auf welche Modifikationen im Paket man eine Antwort bekommt Interessante zustandslose Pakete waren ARP Request sowie Ping Brechen des Schlussels Bearbeiten Es ist moglich einen genutzten WEP Schlussel und damit die gesamte WEP Verschlusselung zu brechen Es gibt fur verschiedene Systeme Zubehor das durch Mithoren einer ausreichenden Menge des Datenverkehrs den verwendeten WEP Schlussel berechnen kann zum Beispiel Aircrack oder Airsnort Dieser Angriff basiert darauf moglichst viele Pakete mit gleichem schwachem Initialisierungsvektor zu haben So ist es heute bereits moglich eine WEP Verschlusselung in unter einer Minute zu knacken 5 In den letzten Jahren wurden die Angriffsmoglichkeiten immer weiter verbessert und ausgeweitet So ist es beispielsweise moglich wenn auch nur eine der ubermittelten Nachrichten auch im Klartext bekannt ist beliebige Inhalte korrekt verschlusselt in das WLAN einzuspeisen Des Weiteren gibt es eine Technik einzelne mitgehorte Datenpakete zu entschlusseln indem sie mehrmals leicht modifiziert wieder in das WLAN eingespielt werden Dieser so genannte KoreK Angriff verwendet nicht wie bisher Datenpakete mit gleichem Initialisierungsvektor sondern mit unterschiedlichen wodurch der Angriff viel effektiver wird 6 Ausserdem kommen neben den passiven Angriffen auch aktive Angriffe zum Einsatz So kann man Antworten des Access Points forcieren um innerhalb kurzester Zeit 1 min ausreichend Daten fur einen erfolgreichen passiven Angriff zu sammeln Dazu werden ARP Pakete anhand bestimmter Signaturen gezielt abgefangen und ohne ihren entschlusselten Inhalt zu kennen wieder verschlusselt in das WLAN eingespeist 7 Verwendung BearbeitenSicherheitsmassnahmen Bearbeiten Aufgrund der vielfaltigen Schwachstellen ist es nicht moglich WEP mit zusatzlichen Massnahmen so zu schutzen dass eine sichere Kommunikation moglich ist Nur die Abschaltung und der Wechsel auf ein aktuelles und als sicher anerkanntes Verfahren wie WPA3 ist sinnvoll Hardware Bearbeiten Bei alter Hardware welche nur WEP unterstutzt ist es oft moglich durch Software und Firmwareupdates eine Verwendung von sicheren Verschlusselungen wie WPA oder WPA2 zu ermoglichen Bei Geraten wo das Wlan Modul nicht fest verbaut ist kann dies auch durch den Austausch gegen ein neueres Wlan Modul geschehen Neue Hardware wie Router bieten WEP mittlerweile nicht mehr als Verschlusselung an oder warnen eindringlich vor der Verwendung Betriebssysteme Bearbeiten Auch Betriebssysteme wie Windows 10 haben WEP mittlerweile als veraltet und unsicher gekennzeichnet Die Unterstutzung wird moglicherweise in zukunftigen Versionen entfernt 8 Weblinks BearbeitenWLAN Hacking en passant Dammbruch bei WEP Vorbereiten des Einsatzes von IEEE 802 11 Netzwerken in Unternehmen WEP is dead Podcast mit Erik TewsEinzelnachweise Bearbeiten What are legacy protocols Wi Fi Alliance abgerufen am 1 November 2022 Seminar Net Security Sicherheit im WLAN von Jorg Hedrich 1 2 Vorlage Toter Link userpages uni koblenz de Seite nicht mehr abrufbar festgestellt im Marz 2018 Suche in Webarchiven nbsp Info Der Link wurde automatisch als defekt markiert Bitte prufe den Link gemass Anleitung und entferne dann diesen Hinweis PDF 831 kB Scott Fluhrer Itsik Mantin Adi Shamir Weaknesses in the Key Scheduling Algorithm of RC4 Memento vom 17 Marz 2003 im Internet Archive PDF 297 kB Flaws in WEP Memento vom 18 Marz 2007 im Internet Archive heise Online WEP Verschlusselung von WLANs in unter einer Minute geknackt Rafik Chaabouni Break WEP Faster with Statistical Analysis Juni 2006 Kapitel 4 epfl ch PDF Semesterarbeit an der EPFL WLAN Sicherheit Schnatterente net 24 August 2015 In Windows 10 entfernte Features und Funktionen docs microsoft com 19 April 2021 Abgerufen von https de wikipedia org w index php title Wired Equivalent Privacy amp oldid 233093717