Tim Pritlove unterhält sich in CRE044 mit dem Informatikstudenten Erik Tews, der vor ein paar Tagen mit zwei Kollegen an der Universität Darmstadt eine neue Arbeit publiziert hat, in der das Knacken der WEP-Verschlüsselung in weniger als einer Minute dokumentiert. Ein neues mathematisches Verfahren rechnet den Schlüssel deutlich schneller aus und benötigt dabei auch noch deutlich weniger mitgeschnittenen Datenverkehr als Methoden, die schon seit ein paar Jahren bekannt sind.

Die WEP-Verschlüsselung begleitet die WLAN-Technologie von Anfang an und wird heute noch von vielen verwendet. Allerdings ist die kryptographische Sicherheit des WEP-Algorithmus schon seit Jahren erschüttert. Einige weitere Angriffsszenarios, die in den letzten Jahren publiziert wurden, belegen aber zweifelsfrei, dass sich mit WEP der Zugang zu einem WLAN nicht mehr schützen lässt. Angreifer können durch Mithören und Einspielen von Datenpaketen schnell die nötige Informationsmenge generieren, die zu einem Errechnen des WEP-Schlüssels benötigt.

WEP sollte heute nicht mehr verwendet werden, wenn man den Zugang zu einem WLAN zuverlässig schützen möchte. Die Nachfolgeverfahren WPA1 (TKIP) und WPA2 (CCMP) gelten derzeit als ausreichend sicher.


Eine Einführung in die WLAN-Standardverschlüsselung WEP und warum man sie nicht mehr verwenden sollte




Tim Pritlove unterhält sich in CRE044 mit dem Informatikstudenten Erik Tews, der vor ein paar Tagen mit zwei Kollegen an der Universität Darmstadt eine neue Arbeit publiziert hat, in der das Knacken der WEP-Verschlüsselung in weniger als einer Minute dokumentiert. Ein neues mathematisches Verfahren rechnet den Schlüssel deutlich schneller aus und benötigt dabei auch noch deutlich weniger mitgeschnittenen Datenverkehr als Methoden, die schon seit ein paar Jahren bekannt sind.



Die WEP-Verschlüsselung begleitet die WLAN-Technologie von Anfang an und wird heute noch von vielen verwendet. Allerdings ist die kryptographische Sicherheit des WEP-Algorithmus schon seit Jahren erschüttert. Einige weitere Angriffsszenarios, die in den letzten Jahren publiziert wurden, belegen aber zweifelsfrei, dass sich mit WEP der Zugang zu einem WLAN nicht mehr schützen lässt. Angreifer können durch Mithören und Einspielen von Datenpaketen schnell die nötige Informationsmenge generieren, die zu einem Errechnen des WEP-Schlüssels benötigt.



WEP sollte heute nicht mehr verwendet werden, wenn man den Zugang zu einem WLAN zuverlässig schützen möchte. Die Nachfolgeverfahren WPA1 (TKIP) und WPA2 (CCMP) gelten derzeit als ausreichend sicher.

Tim Pritlove

Twitter

@[email protected]

Website

Spenden via PayPal

Erik Tews

Twitter

Website

Facebook

Shownotes


Links:

802.11 WLAN
WEP
Beacon frame
Hexadezimalsystem
Schlüssel
Initialisierungsvektor
Wireshark
Prüfsumme
CRC-32
Stromverschlüsselung (Stromchiffre)
XOR-Verknüpfung
RC4-Algorithmus
Ronald L. Rivest
RSA-Algorithmus
Advanced Encryption Standard (AES)
Data Encryption Standard (DES)
SSL/TLS
Netscape Navigator
HTTPS
Softwarepatente
Brute-Force-Methode
Fluhrer/Matin/Shamir: Weaknesses in the Key Scheduling Algorithm of RC4 (PDF)
heise: Der WEP-Wall bricht / Moderne Tools knacken WLANs in Minuten
Address Resolution Protokoll (ARP)
Ethernet
Temporal Key Integrity Protocol (TKIP)
Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP)
Erik Tews,Ralf-Philipp Weinmann, Andrei Pyshkin: Breaking 104 bit WEP in less than 60 seconds
aircrack-ptw
aircrack-ng
Nintendo DS
Andreas Klein: Angriffe auf RC4
Personal Digital Assistent (PDA)
Johannes Buchmann: Einführung in die Kryptographie
Asymmetrisches Kryptosystem
Bruce Schneier: Applied Cryptography

Twitter Mentions