Wireless Risk Potential Scenario: WEP: Difference between revisions

From
Jump to navigation Jump to search
No edit summary
No edit summary
Line 1: Line 1:
Im Rahmen des [[W2006-ITS|IT Security Workshop 2006]] haben wir uns mit der Sicherheit der WEP-Verschlüsselung befasst. Wir haben bestehende Schwachstellen analysiert und einen eigenen Angriff nach Vorlage von [http://tapir.cs.ucl.ac.uk/bittau-wep.pdf A.Bittau] entwickelt.

= Ziele =

Ziel ist es verschiedene Angriffsszenarien auf WEP zu prüfen. Besonderer Schwerpunkt liegt dabei auf den "modernen" Angriffen, die auch bei Netzen ohne viel Traffic Erfolg versprechen.
Ziel ist es verschiedene Angriffsszenarien auf WEP zu prüfen. Besonderer Schwerpunkt liegt dabei auf den "modernen" Angriffen, die auch bei Netzen ohne viel Traffic Erfolg versprechen.


Line 6: Line 10:


Der Angreifer ist in unserem Szenario ebenfalls ein Netgear WGT634U, auf dem Linux ([[Hacking the Netgear wgt634u]]) läuft.
Der Angreifer ist in unserem Szenario ebenfalls ein Netgear WGT634U, auf dem Linux ([[Hacking the Netgear wgt634u]]) läuft.

= Funktionsweise von WEP =
=== Eigenschaften von WEP ===
WEP (Wired Equivalent Privacy) ist ein Verschlüsselungsstandard, der von der IEEE herausgegeben wurde. Es findet ausschließlich eine Verschlüsselung auf dem drahtlosen Medium statt. WEP soll lediglich Sicher stellen, dass nur bestimmte Teilnehmer an der Kommunikation teilnehmen können. Das heißt, jeder, der den preshared key kennt, kann die Daten entschlüsseln - eine Verschlüsselung, der Teilnehmer gegeneinander findet nicht statt.

* Verschlüsselung auf OSI Layer 3
* symmetrischer Stromchiffre
* basiert auf RC4-Pseudozufallszahlengenerator
* offizielle Schlüssellängen 40 (64) Bit und 104 (128) Bit

=== Funktionsweise von Stromchiffre ===

= Theoretischer Ansatz =

= Status =

= Probleme =

= Code =

Revision as of 08:33, 17 October 2006

Im Rahmen des IT Security Workshop 2006 haben wir uns mit der Sicherheit der WEP-Verschlüsselung befasst. Wir haben bestehende Schwachstellen analysiert und einen eigenen Angriff nach Vorlage von A.Bittau entwickelt.

Ziele

Ziel ist es verschiedene Angriffsszenarien auf WEP zu prüfen. Besonderer Schwerpunkt liegt dabei auf den "modernen" Angriffen, die auch bei Netzen ohne viel Traffic Erfolg versprechen.

Ansatzpunkt ist die Arbeit von A.Bittau

Als Ziel der Angriffe dient ein Netgear WGT634U Accesspoint in Standardkonfiguration.

Der Angreifer ist in unserem Szenario ebenfalls ein Netgear WGT634U, auf dem Linux (Hacking the Netgear wgt634u) läuft.

Funktionsweise von WEP

Eigenschaften von WEP

WEP (Wired Equivalent Privacy) ist ein Verschlüsselungsstandard, der von der IEEE herausgegeben wurde. Es findet ausschließlich eine Verschlüsselung auf dem drahtlosen Medium statt. WEP soll lediglich Sicher stellen, dass nur bestimmte Teilnehmer an der Kommunikation teilnehmen können. Das heißt, jeder, der den preshared key kennt, kann die Daten entschlüsseln - eine Verschlüsselung, der Teilnehmer gegeneinander findet nicht statt.

  • Verschlüsselung auf OSI Layer 3
  • symmetrischer Stromchiffre
  • basiert auf RC4-Pseudozufallszahlengenerator
  • offizielle Schlüssellängen 40 (64) Bit und 104 (128) Bit

Funktionsweise von Stromchiffre

Theoretischer Ansatz

Status

Probleme

Code