WLAN-Hacking en passant

Seite 2: In der Praxis

Inhaltsverzeichnis

Zum Aufzeichnen der verschlüsselten Pakete eignet sich im Prinzip jeder Netzwerk-Sniffer, der Daten im PCAP-Format abspeichern kann. Dazu gehören Kismet, tcpdump oder Ethereal. Unter Umständen ist jedoch ein Patch erforderlich, der verhindert, dass das Prüfsummen-Feld abgeschnitten wird. Das Linux-Tool Kismet zeigt sofort an, wenn es für ein Funknetz ein verschlüsseltes Paket aufgefangen hat und erleichtert damit das aktive Sammeln beträchtlich.

Man kann WepAttack mit beliebig umfangreichen Wörterbüchern füttern wie sie beispielsweise [7] bereitstellt. Des weiteren lässt es sich mit Passwort-Cracker-Tools wie John the Ripper koppeln, die über Regeln auch modifizierte Wörter testen. Dazu gehören Variationen der Groß- und Kleinschreibung und das Einfügen von Sonderzeichen. Allerdings wächst auch der Rechenaufwand proportional mit der Anzahl der Regeln.

Auf einem Pentium-4-System mit 1,8 GHz testet WepAttack circa 25000 Wörter pro Sekunde. Daraus lässt sich leicht die erforderliche Zeit für einen Brute-Force-Angriff auf sämtliche 40- respektive 104-Bit-Schlüssel hochrechnen:

WEP-Schlüssel   40 Bit(5 Zeichen)   104 Bit(13 Zeichen)

ASCII(8 Bit) 1.4 Jahre 2.5*10^19 Jahre
Base64(6 bit) 12 Stunden 3.8*10^11 Jahre

Eine Brute-Force-Attacke auf einen 104-Bit-Schlüssel ist nicht durchführbar und selbst für einen 40-Bit-Schlüssel müssten schon mehrere Rechner parallel arbeiten, um innerhalb eines vernünftigen Zeitrahmens einen Treffer zu erzielen. Eine Wörterbuchattacke mit 2 Millionen Wörtern und 50 John-the-Ripper-Regeln dauert dagegen lediglich eine Stunde und führt trotzdem erstaunlich oft zum Ziel. In unseren Versuchen konnten wir mit WepAttack etwa 20**Prozent der WEP-verschlüsselten Funknetze knacken. Darunter fanden sich: "choieraient" (40 Bit, Keygen, 8 Min), "beauty" (104 Bit, MD5-Hash, 6 Min) und "schuetzenstra" (104 Bit, ASCII, 26 Min).

Um Wörterbuchattacken zu erschweren, muss man möglichst zufällige WEP-Schlüssel einsetzen. Dies erreicht man am besten, indem man dafür zufällige (Hexadezimal-)Zahlen verwendet (siehe Vom Passwort zum WEP-Schlüssel). Gestattet das Interface keine direkte Hex-Eingabe, kann man sich mit Passwörtern behelfen, die sich aus zufälligen Kombinationen von Gross- und Kleinbuchstaben, Zahlen und Satzzeichen zusammensetzen.

Es bleibt natürlich die grundsätzliche Anfälligkeit von WEP gegen AirSnort-Angriffe. Um sich dagegen abzusichern, kann man sein WLAN als Virtual Private Network (VPN) mit PPTP oder IPSec einrichten [8]. Zur Zeit sind auch Bestrebungen im Gange, WEP abzulösen. Ein Übergangsstandard nennt sich Wi-Fi Protected Access (WPA) und arbeitet mit kurzfristigen WEP-Schlüsseln, die zum Beispiel jede Stunde neu generiert werden. WPA erfordert jedoch einen speziellen Server für die Benutzer-Authentifizierung (zumeist ein Radius-Server), und kommt damit für kleine Firmen und Heimnetze kaum in Frage.