Source
WEP encryption for WLANs cracked in under a minute
Forschern der Technischen Universität Darmstadt ist ein weiterer Durchbruch beim Knacken WEP-verschlüsselter Funknetzwerke gelungen. Wie Erik Tews, Andrei Pychkine und Ralf-Philipp Weinmann in einem Paper beschreiben, konnten sie die Menge der für einen erfolgreichen Angriff notwendigen mitgeschnittenen Pakete auf weniger als ein Zehntel reduzieren. Ein mit einem 128-Bit-WEP-Schlüssel gesichertes Funknetz ließe sich nach Angaben der Forscher mit ihrem Angriff in unter einer Minute knacken. Auf der Homepage der Arbeitsgruppe steht ein Archiv zum Download bereit, das das WEP-Knackprogramm Aircrack um die neue Methode erweitert.
Bislang benötigten die effektivsten WEP-Angriffe zum Errechnen eines 104-Bit-Schlüssels, wie er für 128-Bit-WEP verwendet wird, eine halbe bis zwei Millionen WEP-Pakete. Diese lassen sich durch wiederholtes Abspielen einer verschlüsselten ARP-Anfrage – einer so genannten ARP-Reinjektion – in etwa zehn bis 40 Minuten erzeugen, auch wenn das Funknetz nur sporadisch genutzt wird.
Die Darmstädter Forscher konnten die Angriffsmethode von Klein gegen den bei WEP eingesetzten RC4-Algorithmus derart verbessern, dass sich die einzelnen Schlüsselbytes unabhängig voneinander berechnen lassen. Dadurch sollen schon rund 40.000 WEP-Pakete ausreichen, um daraus mit 50-prozentiger Wahrscheinlichkeit den Schlüssel errechnen zu können. Bei 85.000 Paketen soll die Wahrscheinlichkeit schon auf 95 Prozent steigen. Nach Einschätzung der Forscher soll das Verfahren auch bei WEPplus funktionieren, da ihre Angriffsmethode nicht auf die so genannten schwachen IVs angewiesen ist, deren Verwendung WEPplus gezielt vermeidet.
Studien haben gezeigt, dass 2006 noch mehr als die Hälfte der WLANs mit WEP gesichert waren, c't berichtete in Ausgabe 25/06. Gegen WEP-Angriffe können sich Anwender nur schützen, indem sie auf das sicherere WPA- beziehungsweise WPA-2-Verfahren umsatteln. Dessen Verbreitung lag 2006 bei rund 17 Prozent, wohingehen 22 Prozent der untersuchten Access-Points völlig unverschlüsselt waren. Erste Distributoren haben bereits damit begonnen, ihren Kunden vergünstigte Konditionen beim Umstieg auf WPA-fähige Hardware einzuräumen.
Siehe dazu auch:
Forschern der Technischen Universität Darmstadt ist ein weiterer Durchbruch beim Knacken WEP-verschlüsselter Funknetzwerke gelungen. Wie Erik Tews, Andrei Pychkine und Ralf-Philipp Weinmann in einem Paper beschreiben, konnten sie die Menge der für einen erfolgreichen Angriff notwendigen mitgeschnittenen Pakete auf weniger als ein Zehntel reduzieren. Ein mit einem 128-Bit-WEP-Schlüssel gesichertes Funknetz ließe sich nach Angaben der Forscher mit ihrem Angriff in unter einer Minute knacken. Auf der Homepage der Arbeitsgruppe steht ein Archiv zum Download bereit, das das WEP-Knackprogramm Aircrack um die neue Methode erweitert.
Bislang benötigten die effektivsten WEP-Angriffe zum Errechnen eines 104-Bit-Schlüssels, wie er für 128-Bit-WEP verwendet wird, eine halbe bis zwei Millionen WEP-Pakete. Diese lassen sich durch wiederholtes Abspielen einer verschlüsselten ARP-Anfrage – einer so genannten ARP-Reinjektion – in etwa zehn bis 40 Minuten erzeugen, auch wenn das Funknetz nur sporadisch genutzt wird.
Die Darmstädter Forscher konnten die Angriffsmethode von Klein gegen den bei WEP eingesetzten RC4-Algorithmus derart verbessern, dass sich die einzelnen Schlüsselbytes unabhängig voneinander berechnen lassen. Dadurch sollen schon rund 40.000 WEP-Pakete ausreichen, um daraus mit 50-prozentiger Wahrscheinlichkeit den Schlüssel errechnen zu können. Bei 85.000 Paketen soll die Wahrscheinlichkeit schon auf 95 Prozent steigen. Nach Einschätzung der Forscher soll das Verfahren auch bei WEPplus funktionieren, da ihre Angriffsmethode nicht auf die so genannten schwachen IVs angewiesen ist, deren Verwendung WEPplus gezielt vermeidet.
Studien haben gezeigt, dass 2006 noch mehr als die Hälfte der WLANs mit WEP gesichert waren, c't berichtete in Ausgabe 25/06. Gegen WEP-Angriffe können sich Anwender nur schützen, indem sie auf das sicherere WPA- beziehungsweise WPA-2-Verfahren umsatteln. Dessen Verbreitung lag 2006 bei rund 17 Prozent, wohingehen 22 Prozent der untersuchten Access-Points völlig unverschlüsselt waren. Erste Distributoren haben bereits damit begonnen, ihren Kunden vergünstigte Konditionen beim Umstieg auf WPA-fähige Hardware einzuräumen.
Siehe dazu auch:
- Breaking 104 bit WEP in less than 60 seconds, Paper von Tews, Pychkine und Weinmann
- Webseite der Arbeitsgruppe zu aircrack-ptw bei der TU-Darmstadt
- Michael Schmidt, Der WEP-Wall bricht, Moderne Tools knacken WLANs in Minuten, Artikel von heise Security
Wireless Router WEP in 1 Minute geknackt
WEP, das Verschlüsselungsverfahren für Wireless-Router, wurde von Studenten der Technischen Universität Darmstadt in einer Minute geknackt. Diese Meldung ging in den letzten Wochen durch die Zeitungen und das Internet. Dieser Artikel beschreibt, wie sie es geschafft haben.
Vorangegangene Episoden der Reihe SecurityTalk:
Episode 1
DEP und ASLR - Den Bösen ein Schnäppchen schlagen?
Episode 2
Rootkits – Das unsichtbare Böse ist unter uns!
Episode 3
Die Spione sind unter uns!
Episode 4
Der Ping des Todes - Hacker blasen zur Attacke!
Episode 5
So funktioniert das Internet - Teil 1
Episode 6
So funktioniert das Internet - Teil 2
Episode 7
Honigtöpfe, Affen und die Hacker-Mafia!
Episode 8
So funktioniert eine Firewall!
Episode 9
TrueCrypt – die Lösung für Ihr Passwortproblem!
Episode 10
Bitte keine Werbung einwerfen! - Die Hosts-Datei
Episode 11
Virtualisierung Teil 1: Nützliche Sandkastenspiele
Episode 12
Virtualisierung Teil 2: Die Virtual Machine in der Praxis
Episode 13
Man-In-The-Middle-Attack
WEP – eine oft genutzte Verschlüsselungsmethode
Wireless-Router sind innerhalb von Privathaushalten, Hotels, öffentlichen Gebäuden und Unternehmen oft im Einsatz. Die Router verbinden angeschlossene Computer mit dem Internet. Um das unerwünschte Eindringen von Hackern zu verhindern, werden die per Funk übertragenen Daten mit dem WEP-Verfahren (Wired Equivalent Privacy) verschlüsselt. WEP basiert auf einem Pseudo-Random-Generator für Bytestreams mit dem Namen RC4. Dieses Verfahren verwendet entweder einen 64- oder 128-Bit-Schlüssel, der auf Basis eines Kennwortes gebildet und vom Benutzer einmalig eingestellt wird. Gehen wir von der höchsten Sicherheitsstufe 128 bit aus, dann besteht dieser Schlüssel aus einem 24-Bit-Anfangsstück und einem 104-Bit-Endstück. Das 24-Bit-Anfangsstück nennt man den „Initizalization Vector (kurz IV)“. Dieser Vektor ist ein Zähler, der von den Adaptern inkrementiert und am Anfang eines Datenpaketes unverschlüsselt gesendet wird. Die ersten 24 Bit sind also dynamisch und ändern sich fortwährend, während die übrigen 104 Bit durch einen Zufallsgenerator erzeugt werden und statisch sind. Beide Byteströme zusammen ergeben einen sich ständig ändernden 128-Bit-Schlüssel.
Die Verschlüsselungsmethode RC4 verwendet diesen 128-Bit-Schlüssel und chiffriert die zu senden Daten mit Hilfe des XOR-Operators. Jedes Bit des unverschlüsselten Datenstromes wird mit dem 128-Bit-Schlüssel „xored“. Das Ergebnis ist genauso zufällig wie der zur Codierung verwendete 128-Bit-Schlüssel. Die XOR-Codierung ist allerdings reversibel. Die verschlüsselten Daten können mit dem 128-Bit-Schlüssel durch ein XOR der Bits wieder in den unverschlüsselten Text zurückverwandelt werden.
ARP – der Schlüssel zum Erfolg
Soweit die Grundlagen von RC4 und WEP. Es gibt dabei schon immer eine Schwachstelle, die schon vor langer Zeit zum Knacken des Codes verwendet wurde. Das Zauberwort heißt ARP – Address Resolution Protocol. Im Artikel „Man-In-The-Middle-Attack“ beschrieb ich, wie dieses Protokoll von Hackern genutzt wird, um Netzwerke abzuhören. Es existieren ARP-Requests und ARP-Replies. ARP-Request dienen dem Ethernet zur Umwandlung einer IP-Adresse in eine MAC-Adresse. Computer A sendet ein ARP-Request mit einer IP-Adresse an Computer 2 und dieser antwortet mit einem ARP-Reply und seiner zugehörigen MAC-Adresse. Bei einem Wireless Router werden auch diese ARP-Pakete verschlüsselt gesendet. Genau hier liegt nun die Schwachstelle des WEP-Verfahrens: Der Aufbau eines ARP-Pakets ist allgemein bekannt und unterliegt in den ersten 16 Bytes einem festen Aufbau der Form: „AA AA 03 00 00 00 08 06 00 01 08 00 06 04 00 01“. Lediglich das letzte Byte ändert sich bei einem ARP-Reply zu „02“. ARP-Pakete, die über den Wireless-Router gesendet werden, lassen sich leicht an der Länge erkennen und aussortieren. Nimmt man nun die bekannten 16 Bytes eines ARP-Requests oder ARP-Replies und xored diese mit dem verschlüsselten Datenstrom eines ARP-Pakets, der „durch die Luft“ gesendet wurde, dann besitzt man die ersten 16 Byte des Original-Keys von RC4.
40.000 Pakete sind genug
Das grundsätzliche Verfahren zum Knacken des RC4-Schlüssels besteht zunächst im Sammeln vieler ARP-Pakete. Man generiert einfach einen ARP-Request, empfängt die zugehörigen ARP-Replies, xored die ersten 16 Bytes und speichert das Ergebnis gemeinsam mit dem unverschlüsselten Initialization Vector (ersten 24 Bit) ab. Mit diesem Ergebnis an Paketen ist man in der Lage, den 128-Bit-Schlüssel der RC4-Codierung zu knacken. Dies hat schon immer funktioniert – jedoch benötigte man einige Millionen dieser Pakete zur Ermittlung des RC4-Schlüssels; der Aufwand war also bisher zu hoch, um dieses Verfahren schnell anwenden zu können.
Drei Studenten der Technischen Universität Darmstadt haben es geschafft den RC4-Schlüssel mit nur 40.000 ARP-Paketen und einer Wahrscheinlichkeit von 50% zu knacken. Mit 85.000 Paketen kann der Schlüssel mit einer Wahrscheinlichkeit von 95% geknackt werden. Die benötigte Zeit zum Knacken von WEP beträgt dann nur noch 1 – 2 Minuten!
WPA die bessere Alternative
Bisher war WEP immerhin noch ein Schutz, der in vielen Fällen ausreichend war, da der Aufwand zum Knacken des Schlüssels zu hoch war. Jetzt ist allerdings zu erwarten, dass die von den Studenten entwickelte Methode in kurzer Zeit in alle bekannten „Hackerprogramme“ eingebunden werden sein wird. Diese Programme können von jedermann kostenlos im Internet heruntergeladen werden. Damit ist Ihr Netzwerk in Minuten geknackt und zum Beispiel offen für eine Man-In-The-Middle-Attack.
Eine sichere Alternative ist das WPA-Verfahren, da sich die Verschlüsselung dynamisch ändert und aus jetziger Sicht nur schwer entschlüsselt werden kann. Die meisten Geräte bieten WPA als alternative Methode standardmäßig an. Wenn Ihr Wireless Router Sie bei der nächsten Installation nach dem gewünschten Verschlüsselungsverfahren fragt, dann kennen Sie ja nun die richtige Antwort.
Vorangegangene Episoden der Reihe SecurityTalk:
Episode 1
DEP und ASLR - Den Bösen ein Schnäppchen schlagen?
Episode 2
Rootkits – Das unsichtbare Böse ist unter uns!
Episode 3
Die Spione sind unter uns!
Episode 4
Der Ping des Todes - Hacker blasen zur Attacke!
Episode 5
So funktioniert das Internet - Teil 1
Episode 6
So funktioniert das Internet - Teil 2
Episode 7
Honigtöpfe, Affen und die Hacker-Mafia!
Episode 8
So funktioniert eine Firewall!
Episode 9
TrueCrypt – die Lösung für Ihr Passwortproblem!
Episode 10
Bitte keine Werbung einwerfen! - Die Hosts-Datei
Episode 11
Virtualisierung Teil 1: Nützliche Sandkastenspiele
Episode 12
Virtualisierung Teil 2: Die Virtual Machine in der Praxis
Episode 13
Man-In-The-Middle-Attack
WEP – eine oft genutzte Verschlüsselungsmethode
Wireless-Router sind innerhalb von Privathaushalten, Hotels, öffentlichen Gebäuden und Unternehmen oft im Einsatz. Die Router verbinden angeschlossene Computer mit dem Internet. Um das unerwünschte Eindringen von Hackern zu verhindern, werden die per Funk übertragenen Daten mit dem WEP-Verfahren (Wired Equivalent Privacy) verschlüsselt. WEP basiert auf einem Pseudo-Random-Generator für Bytestreams mit dem Namen RC4. Dieses Verfahren verwendet entweder einen 64- oder 128-Bit-Schlüssel, der auf Basis eines Kennwortes gebildet und vom Benutzer einmalig eingestellt wird. Gehen wir von der höchsten Sicherheitsstufe 128 bit aus, dann besteht dieser Schlüssel aus einem 24-Bit-Anfangsstück und einem 104-Bit-Endstück. Das 24-Bit-Anfangsstück nennt man den „Initizalization Vector (kurz IV)“. Dieser Vektor ist ein Zähler, der von den Adaptern inkrementiert und am Anfang eines Datenpaketes unverschlüsselt gesendet wird. Die ersten 24 Bit sind also dynamisch und ändern sich fortwährend, während die übrigen 104 Bit durch einen Zufallsgenerator erzeugt werden und statisch sind. Beide Byteströme zusammen ergeben einen sich ständig ändernden 128-Bit-Schlüssel.
Die Verschlüsselungsmethode RC4 verwendet diesen 128-Bit-Schlüssel und chiffriert die zu senden Daten mit Hilfe des XOR-Operators. Jedes Bit des unverschlüsselten Datenstromes wird mit dem 128-Bit-Schlüssel „xored“. Das Ergebnis ist genauso zufällig wie der zur Codierung verwendete 128-Bit-Schlüssel. Die XOR-Codierung ist allerdings reversibel. Die verschlüsselten Daten können mit dem 128-Bit-Schlüssel durch ein XOR der Bits wieder in den unverschlüsselten Text zurückverwandelt werden.
ARP – der Schlüssel zum Erfolg
Soweit die Grundlagen von RC4 und WEP. Es gibt dabei schon immer eine Schwachstelle, die schon vor langer Zeit zum Knacken des Codes verwendet wurde. Das Zauberwort heißt ARP – Address Resolution Protocol. Im Artikel „Man-In-The-Middle-Attack“ beschrieb ich, wie dieses Protokoll von Hackern genutzt wird, um Netzwerke abzuhören. Es existieren ARP-Requests und ARP-Replies. ARP-Request dienen dem Ethernet zur Umwandlung einer IP-Adresse in eine MAC-Adresse. Computer A sendet ein ARP-Request mit einer IP-Adresse an Computer 2 und dieser antwortet mit einem ARP-Reply und seiner zugehörigen MAC-Adresse. Bei einem Wireless Router werden auch diese ARP-Pakete verschlüsselt gesendet. Genau hier liegt nun die Schwachstelle des WEP-Verfahrens: Der Aufbau eines ARP-Pakets ist allgemein bekannt und unterliegt in den ersten 16 Bytes einem festen Aufbau der Form: „AA AA 03 00 00 00 08 06 00 01 08 00 06 04 00 01“. Lediglich das letzte Byte ändert sich bei einem ARP-Reply zu „02“. ARP-Pakete, die über den Wireless-Router gesendet werden, lassen sich leicht an der Länge erkennen und aussortieren. Nimmt man nun die bekannten 16 Bytes eines ARP-Requests oder ARP-Replies und xored diese mit dem verschlüsselten Datenstrom eines ARP-Pakets, der „durch die Luft“ gesendet wurde, dann besitzt man die ersten 16 Byte des Original-Keys von RC4.
40.000 Pakete sind genug
Das grundsätzliche Verfahren zum Knacken des RC4-Schlüssels besteht zunächst im Sammeln vieler ARP-Pakete. Man generiert einfach einen ARP-Request, empfängt die zugehörigen ARP-Replies, xored die ersten 16 Bytes und speichert das Ergebnis gemeinsam mit dem unverschlüsselten Initialization Vector (ersten 24 Bit) ab. Mit diesem Ergebnis an Paketen ist man in der Lage, den 128-Bit-Schlüssel der RC4-Codierung zu knacken. Dies hat schon immer funktioniert – jedoch benötigte man einige Millionen dieser Pakete zur Ermittlung des RC4-Schlüssels; der Aufwand war also bisher zu hoch, um dieses Verfahren schnell anwenden zu können.
Drei Studenten der Technischen Universität Darmstadt haben es geschafft den RC4-Schlüssel mit nur 40.000 ARP-Paketen und einer Wahrscheinlichkeit von 50% zu knacken. Mit 85.000 Paketen kann der Schlüssel mit einer Wahrscheinlichkeit von 95% geknackt werden. Die benötigte Zeit zum Knacken von WEP beträgt dann nur noch 1 – 2 Minuten!
WPA die bessere Alternative
Bisher war WEP immerhin noch ein Schutz, der in vielen Fällen ausreichend war, da der Aufwand zum Knacken des Schlüssels zu hoch war. Jetzt ist allerdings zu erwarten, dass die von den Studenten entwickelte Methode in kurzer Zeit in alle bekannten „Hackerprogramme“ eingebunden werden sein wird. Diese Programme können von jedermann kostenlos im Internet heruntergeladen werden. Damit ist Ihr Netzwerk in Minuten geknackt und zum Beispiel offen für eine Man-In-The-Middle-Attack.
Eine sichere Alternative ist das WPA-Verfahren, da sich die Verschlüsselung dynamisch ändert und aus jetziger Sicht nur schwer entschlüsselt werden kann. Die meisten Geräte bieten WPA als alternative Methode standardmäßig an. Wenn Ihr Wireless Router Sie bei der nächsten Installation nach dem gewünschten Verschlüsselungsverfahren fragt, dann kennen Sie ja nun die richtige Antwort.
No comments:
Post a Comment