WEP zum Spielzeug für Kiddies verwandelt

mj

Technische Administration, Dinosaurier, ,
Mitglied seit
17.10.2000
Beiträge
19.529
Renomée
272
Standort
Austin, TX
Der WLAN Verschlüsselungsstandard WEP ist nun endgültig vom halbwegs sicheren Datenübertragungs-Standard zum Spielball experimentierfreudiger Möchtegern-Hacker verkommen. Bereits seit 2001 gilt der auf einem RC4 Stream aufbauende WEP zwar als geknackt, allerdings war der zu betreibende Aufwand bisher zu hoch und die Wahrscheinlichkeit, den korrekten Schlüssel zu finden zu gering, um ernsthaft als Gefahr betrachtet zu werden. Bisher waren rund vier bis sechs Millionen abgefangene Pakete notwendig um den Schlüssel berechnen zu können – ob der dann aber wirklich korrekt war, war nie wirklich klar. Dieser Algorithmus baute auf der 2001 veröffentlichten Stream-Analyse der RC4 Verschlüsselung auf. Basierend auf der 2005 von Andreas Klein veröffentlichten neuen Analyse des RC4 Streams haben Forscher der TU Darmstadt den WEP Standard nun endgültig geknackt.

Dazu nötig sind lediglich 40.000 abgefangene Pakete - denn die reichen bereits, um einen 104-bit WEP Schlüssel mit 50-prozentiger Wahrscheinlichkeit bestimmen zu können. Bereits mit 60.000 Paketen liegt die Wahrscheinlichkeit bei 80%, die 95% werden ab 80.000 Paketen überwunden. Das eigentliche berechnen des Schlüssels dauert, nach Angaben der Forscher, nur rund drei Sekunden – auf einem 1,7 GHz schnellen Pentium-M. Das sammeln der 40.000 Pakete nimmt in etwa eine Minute in Anspruch.


<font face='arial' size='1'>Quelle: </font><a href="http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/" target="_blank">TU Darmstadt</a>
 
Hmm, der Schreibstil ist etwas unseriös angehaucht... kenn ich so garnicht hier ;)

mach doch nen Thread auf, von wegen Verlotterung des Stiles hier usw*lol*

btt
Wahnsinn, das es so schnell geht heute..
Das Wie hat sich aber immer noch nicht geändert, wird mit den gleichen Tools wie früher gemacht, oder?
 
Umso unbegreiflicher ist es mir das so manche Unis - unsere leider auch - immernoch für die Outdoor-Versorgung auf WEP und MAC-Filterung setzen. Traut man sich ja schon bald nicht mehr ins Netz.
 
...immernoch für die Outdoor-Versorgung auf WEP und MAC-Filterung setzen.
Auch wenn das Funknetz ungenügend abgesichert ist, sorgt es doch für Rechtssicherheit, denn ein verschlüsseltes Netz kann nicht frei von jedem genutzt werden und so wird die Universität nicht ungewollt zu einem Teledienstanbieter. Wenn jetzt doch jemand die Schutzmaßnahmen aushebelt, macht er sich selbst strafbar. Im Ergebnis hat man so zwar keine großartigen technischen Hürden errichtet, aber umso höher angelegte rechtliche.
 
Da haben unsere Informatiker der TU doch endlich mal was sinnvolles hingebracht. Wenn ihr die Nerds da sehen könntet - omg. Bisher wurden alle meine Klischees von Informatikern dort bestätigt ;-)
 
Auch wenn das Funknetz ungenügend abgesichert ist, sorgt es doch für Rechtssicherheit, denn ein verschlüsseltes Netz kann nicht frei von jedem genutzt werden und so wird die Universität nicht ungewollt zu einem Teledienstanbieter. Wenn jetzt doch jemand die Schutzmaßnahmen aushebelt, macht er sich selbst strafbar. Im Ergebnis hat man so zwar keine großartigen technischen Hürden errichtet, aber umso höher angelegte rechtliche.

Nun ja, rechtlich verantwortlich ist die Uni für ihren Anschluss dennoch. Wenn jemand den Schlüssel knackt und dann etwas illegales im Internet (über den Uni-Anschluss) betreibt, muss die Uni für den Schaden haften. Sie wird ja kaum beweisen können, das jemand den Schlüssel geknackt hat und vor allem nicht wer den Schlüssel geknackt hat.
 
Nun ja, rechtlich verantwortlich ist die Uni für ihren Anschluss dennoch. Wenn jemand den Schlüssel knackt und dann etwas illegales im Internet (über den Uni-Anschluss) betreibt, muss die Uni für den Schaden haften. Sie wird ja kaum beweisen können, das jemand den Schlüssel geknackt hat und vor allem nicht wer den Schlüssel geknackt hat.

Wovon träumst du nachts?
Anhand der Logfiles lässt sich sehr wohl belegen, ob eine explizite Freigabe bestand, oder ob ein Netz infiltriert wurde. Man wird den Schuldigen nicht unebdingt ermitteln, aber passieren wird nichts weiter. Der Rat, eine bessere Verschlüsselung zu wählen wird höchstens noch gegeben.
Wenn man in deine Wohnung einbricht, und mit deinem Messer wird einer erstochen wanderst du auch nicht ins Loch. Da lautet der Rat dann auch, Messer unzugänglicher zu machen oder eine Alarmanlage zu verbauen, aber zwingen wird man dich nicht.

@Topic
Wenn ich bedenke, wieviel komplett offene WLAN Netze noch "da draussen" sind wird mir übel. Den Kunden wird aber auch durch Werbung suggeriert, dass jeder Depp so was in Betrieb nehmen kann. Anstecken - fertig. Is klar. Ein sicheres Netzwerk (ob WLAN oder LAN) setzt jemanden mit Ahnung voraus, ist nun mal so. Mal sollte wissen, was man einstellt und warum man es einstellt.

Fex
 
Also zuerst habe ich mich gefragt, ob diese Meldung von vor einigen Jahren ist.
WEP ist längst schnell knackbar, dabei oft schon mit 100.000 Paketen. Und neben den Korek-Angriffen gab es auch noch eine weitere Verfeinerung, zu der vor einiger Zeit ein Whitepaper herauskam und für die meist wenige Minuten ausreichen.

Wie von vorgestern wirkt die Meldung, weil die Quelle so gekürzt wurde, daß nur die ursprünglichen Paketzahlen von mehreren Millionen übrigbleiben.
WEP ist schon lange endgültig im Eimer; diese neue Analysemethode ist zwar sicher technisch interessant, hat aber keine wesentliche Bedeutung mehr.
 
Also zuerst habe ich mich gefragt, ob diese Meldung von vor einigen Jahren ist.
WEP ist längst schnell knackbar, dabei oft schon mit 100.000 Paketen. Und neben den Korek-Angriffen gab es auch noch eine weitere Verfeinerung, zu der vor einiger Zeit ein Whitepaper herauskam und für die meist wenige Minuten ausreichen.

Wie von vorgestern wirkt die Meldung, weil die Quelle so gekürzt wurde, daß nur die ursprünglichen Paketzahlen von mehreren Millionen übrigbleiben.
WEP ist schon lange endgültig im Eimer; diese neue Analysemethode ist zwar sicher technisch interessant, hat aber keine wesentliche Bedeutung mehr.
Quelle?
 
Naja WEP nutze ich bisher noch, da ein W-Lan Gerät der "Terratec Noxon kein WPA" kann, aber so wird wohl Zeit den abzumelden und auf WPA umzusteigen. :]
 
Also zuerst habe ich mich gefragt, ob diese Meldung von vor einigen Jahren ist.
WEP ist längst schnell knackbar, dabei oft schon mit 100.000 Paketen. Und neben den Korek-Angriffen gab es auch noch eine weitere Verfeinerung, zu der vor einiger Zeit ein Whitepaper herauskam und für die meist wenige Minuten ausreichen.

Wie von vorgestern wirkt die Meldung, weil die Quelle so gekürzt wurde, daß nur die ursprünglichen Paketzahlen von mehreren Millionen übrigbleiben.
WEP ist schon lange endgültig im Eimer; diese neue Analysemethode ist zwar sicher technisch interessant, hat aber keine wesentliche Bedeutung mehr.
Hat das mal wirklcih jemand selbst probiert?
Ich werde es demnächst mal an einem wlan, auf das ich sowieso zugriff habe testen,
aber irgendwie will ich es noch nicht so richtig glauben.

Die entsprechende Software ist ja verfügbar.
Nennt sich wepdecrypt.
 
Wovon träumst du nachts?
Anhand der Logfiles lässt sich sehr wohl belegen, ob eine explizite Freigabe bestand, oder ob ein Netz infiltriert wurde. Man wird den Schuldigen nicht unebdingt ermitteln,

Hmm... also mir kommt da grad ein Szenario in den Kopf was mir nicht grad gefällt. Jemand lauscht meinen Datenverkehr mit dem Uninetz ab und erhält nach diesem Angriff den WEP-key und spooft ebenfalls noch meine MAC-Adresse mit.

Jetzt bin ich nicht mehr im Netz (z.b. Nachts) und derjenige geht mit meinen "Daten" online. Wie bitte soll da der Accesspoint noch erkennen, dass ich dies wirklich bin oder jemand anders der den Schlüssel genackt und meine MAC übernommen hat.

Und noch viel schlimmer: jetzt baut derjenige damit gewaltig Mist in form illegaler Aktivitäten im Netz. Wie bitte soll ich dem Rechenzentrum beweisen das ich das nicht war? *noahnung*
 
Wieso Quelle, dazu muß man nur ein wenig googlen. Oder einfach mal selbst ausprobieren mit aircrack-ng.. daß man überhaupt 1 Mio Pakete braucht, ist ziemlich selten.

Das kann man übrigens auch legal mit fremden Netzen testen, solange man keine aktiven Angriffe benutzt sondern nur mitschneidet und das dann durch aircrack laufen läßt.

p.s. ja, ich habe es umfassend getestet. Und hier ist ein guter Artikel aus dem Jahre 2004: http://www.securityfocus.com/infocus/1814

p.p.s. @-cb-: du kannst es nicht beweisen, vielmehr ist es kein Problem, auf diese Weise gezielt eine falsche Fährte zu legen. Meistens sind ja bei unsicheren Netzen auch noch die Router offen, da können dann auch noch die Logs gelöscht oder sogar manipuliert werden.

Ich würde WLAN-Verschlüsselung immer mit IP-Verschlüsselung (IPsec, OpenVPN usw) kombinieren.
 
Zuletzt bearbeitet:
Wovon träumst du nachts?
Anhand der Logfiles lässt sich sehr wohl belegen, ob eine explizite Freigabe bestand, oder ob ein Netz infiltriert wurde. Man wird den Schuldigen nicht unebdingt ermitteln, aber passieren wird nichts weiter. Der Rat, eine bessere Verschlüsselung zu wählen wird höchstens noch gegeben.
Wenn man in deine Wohnung einbricht, und mit deinem Messer wird einer erstochen wanderst du auch nicht ins Loch. Da lautet der Rat dann auch, Messer unzugänglicher zu machen oder eine Alarmanlage zu verbauen, aber zwingen wird man dich nicht.

Die Uni würde auf Grund grober Fahrlässigkeit haften. WEP gilt schon lange als nicht mehr sicher. Wer seine Infrastruktur nicht oder nur ungenügend sichert, muss mit Regressforderungen rechnen.
 
Gibt es eigentlich schon WLAN-Router, welche man mit WPA als Repeater laufen lassen kann?

Soviel ich weiß benötigt der Repeater-Modus eine WEP Verschlüsslung....
 
Wovon träumst du nachts?
Anhand der Logfiles lässt sich sehr wohl belegen, ob eine explizite Freigabe bestand, oder ob ein Netz infiltriert wurde. Man wird den Schuldigen nicht unebdingt ermitteln, aber passieren wird nichts weiter. Der Rat, eine bessere Verschlüsselung zu wählen wird höchstens noch gegeben.

In welchen Logfiles wird das festgehalten? Der (illegale) Nutzer hat doch einen gültigen Schlüssel und im Falle einer MAC Filterung beschafft und nutzt er sich auch noch eine gültige MAC Adresse (durch MAC-Spoofing). Muss er ja auch, ansonsten könnte er ja nicht übers Uni-Netz surfen.

Die Beschaffung des Schlüssels und der MAC-Adresse geschieht passiv, hier wird also auch nicht geloggt.

Hat er das alles, wird er als autorisierter Nutzer erkannt.

Die Beweislast liegt aber in jedem Fall bei der Uni.

Wenn dem nicht so wäre, könnte man privat WEP-Verschlüsselung benutzen und dann saugen was das Zeug hält. Wenn dann mal die Polizei vor der Tür steht, behauptet man dann einfach: "Das muss mein Nachbar gewesen sein..."
 
Hmm, wollte es mal an meinem testen ! - Scheinbar braucht es aber diesen USB Adapter. Mit meinem Compaq W-200 USB scheints nicht zu funzen.

http://www.cacetech.com/products/airpcap.htm ,

Gibts keine Tools womit man seine eigene Karte zum sammeln benötigter Pakete sammeln kann ?
 
Zuletzt bearbeitet:
wds über wpa2 funktioniert ... aber so gut wie nie mit geräten verschiedener hersteller. von fritzbox zu fritzbox gehts z.b. aber von linksys zu fritz nur mittels wep.

ne gute anlaufstelle für alle die keine große lust haben ewig das beste tool zu suchen können sich mal backtrack anschaun

w w w . r e m o t e - e x p l o i t . o r g / p r o j e c t s . h t m l
 
Sicher gibts die, verlinkten Artikel nicht gelesen? apt-get install aircrack-ng =).

Paketinjizierung funktioniert vernünftig aber nur mit wenigen Chipsätzen. Ich benutz dafür Karten mit Intersil Prism54 (isl3890/3880). Der Chip ist aber veraltet und kann von sich aus nur WEP. WPA/WPA2 dafür ist Bastelei, zumindest unter Linux. Airodump/aireplay funktionieren damit aber bestens.
 
Sicher gibts die, verlinkten Artikel nicht gelesen? apt-get install aircrack-ng =).

Paketinjizierung funktioniert vernünftig aber nur mit wenigen Chipsätzen. Ich benutz dafür Karten mit Intersil Prism54 (isl3890/3880). Der Chip ist aber veraltet und kann von sich aus nur WEP. WPA/WPA2 dafür ist Bastelei, zumindest unter Linux. Airodump/aireplay funktionieren damit aber bestens.
Ich hab sowohl aircrack als auch andere installiert, aber ich habs noch nicht getestet.
Nachher sind das vielleicht leere Versprechen. ;)
Ich glaub vieles nicht, bevor ich es nicht selbst probiert hab.
 
@despice: in der tat ist es mit den tools die in der backtrack suite dabei sind binnen weniger minuten möglich jedes wep wlan zu knacken. das eigentliche problem ist, den router dazu zu bringen pakete zu senden ;-) das geht am besten mit aireplay-ng. dieses tool führt so genanntes packet injecting durch. also ich konnte damit eigentlich bisher jedes wlan (wep) bis auf wenige ausnahmen (linksys router ^^) in unter 20 minuten knacken.
 
Hmm, das es sowas nicht für Win gibt ?, bzw die Datei die für Windows sein soll sind Einzel-Files die man nicht öffnen kann. Würde mal gern sehen ob mein Buissnes Router Netgear FWG 114P so leicht die Pakete zu entlocken sind.

Habe jetzt Wireshark installiert und konnte da den Compaq Adapter auwählen, was nun...(habe den Adapter nicht verändert, quasi verbunden mit fester IP, und unten listet er die Links auf und darunter im Fenster sieht wie verschlüsselte Programiersprache aus.
 
Zuletzt bearbeitet:
Also ich wundere mich ja auch etwas über die Meldung. Vor gut nem halben Jahr hatten wir bei uns in der WG nur nen Router mit WEP und haben den auch mal aus Spaß geknackt, hat grob 5min gedauert bei WEP 128bit.

Viel schlimmer ist es wirklich mit den ganzen offenen WLANs. Wir haben uns mal in Dortmund nur in die Bahn gesetzt und einfach mal gescannt und von gut 300 Netzen war gut die Hälfte offen. Das ist bitter.

edit:
Ok das "neue" an der Meldung ist wohl das es in unter 1 Minute geht...nu ja...
 
Zuletzt bearbeitet:
Zurück
Oben Unten