WLAN-Hacking en passant

Dass sich die WLAN-Verschlüsselung knacken lässt, wenn man den Verkehr stundenlang belauscht, ist längst bekannt. Kaum ein Funknetz-Betreiber rechnet jedoch damit, dass dazu oft schon ein einziges, im Vorbeigehen aufgeschnapptes Paket genügt.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 10 Min.
Von
  • Dominik Blunk
  • Dr. Andreas Steffen
Inhaltsverzeichnis

Die Studenten Dominik Blunk und Alain Girardet haben im Rahmen ihrer Diplomarbeit [1] an der Züricher Hochschule Winterthur (ZHW) das Tool WepAttack entwickelt. Das Programm realisiert eine Wörterbuchattacke gegen WEP-Schlüssel, die Tim Newsham im Jahr 2001 theoretisch beschrieben hat [2]. WepAttack läuft unter Linux und kann im Quelltext von sourceforge.net runtergeladen werden [3].

Die Standardangriffe auf verschlüsselte Funknetze nutzen einen Fehler im Design der WLAN-Verschlüsselung WEP aus und sammeln sogenannte schwache Initialisierungsvektoren (siehe WEP-Verschlüsselung). Damit einen beliebigen 104 Bit langen WEP-Schlüssel zu knacken, dauert in der Praxis bei spärlichem Netzwerkverkehr Tage oder sogar Wochen.

WepAttack wählt einen völlig anderen Ansatz. Er beruht darauf, dass viele Benutzer schwache Passwörter benutzen. Schwach ist jedes Passwort, das in einem Wörterbuch zu finden ist oder sich aus einem Wörterbucheintrag ableiten lässt. Das Programm probiert systematisch Millionen von möglichen Passwörtern durch und versucht, damit das verschlüsselte WEP-Paket zu dechiffrieren. Liefert eines den Klartext, ist WepAttack am Ziel.

Zwei Eigenheiten im Aufbau der WLAN Pakete ermöglichen es, schnell und eindeutig festzustellen, ob man das richtige Passwort gefunden hat. Bei eingeschalteter WEP-Verschlüsselung enthält jedes Paket eine Prüfsumme über die Nutzdaten: den Integrity Check Value (ICV). Ist diese CRC-32-Checksumme nach der Entschlüsselung korrekt, hat man mit sehr hoher Wahrscheinlichkeit den richtigen Schlüssel gefunden.

Da WepAttack für diesen Test zunächst das gesamte Paket entschlüsseln muss, benötigt diese Attacke sehr viel Rechenzeit. Dank der zweiten Eigenheit kann man sich diesen Aufwand bei den meisten falschen Passwörtern sparen. Denn jedes WLAN-Paket enthält einen sogenannten SNAP-Header (Sub Network Access Protocol), dessen erste sechs Bytes für IP- oder ARP-Pakete immer denselben Wert haben: AA AA 03 00 00 00. Kommt beim Entschlüsseln des ersten SNAP-Bytes nicht AA heraus, war der Schlüssel falsch. So kann WepAttack einen Großteil der falschen Schlüssel mit wenigen Rechenoperationen verwerfen und muss nur selten das ganze Paket entschlüsseln. Diese Optimierung verkürzt die insgesamt benötigte Rechenzeit auf etwa die Hälfte.