WLAN-Hacking en passant

Seite 4: Vom Passwort zum WEP-Schlüssel

Inhaltsverzeichnis

Es gibt verschiedene Eingabe-Möglichkeiten für WEP-Schlüssel, die zum Teil Passwörter auch unterschiedlich in die tatsächlich verwendeten Schlüssel umsetzen. Mittlerweile orientieren sich jedoch immer mehr an den Vorgaben von Windows XP.

Aus 5 beziehungsweise 13 ASCII-Zeichen wird direkt der 40- oder 104-Bit-Schlüssel gebildet. Dies ist die Standardeingabe von Windows XP, das die Konfiguration von WLAN-Karten herstellerübergreifend unterstützt. Diese Art der Schlüsselbildung schränkt jedoch den Schlüsselraum ein, da nur über die Tastatur erreichbare Zeichen vorkommen können.

WEP-Schlüsseleingabe bei Windows XP (Service Pack 1)

Manche Hersteller verwenden anstelle des direkten ASCII-Mappings einen festen Algorithmus, der aus dem Passwort einen binären WEP-Schlüssel generiert. Damit können im WEP-Key alle 256 Zeichen vorkommen. Der tatsächlich abzusuchende Schlüsselraum vergrößert sich dadurch jedoch nur scheinbar. Denn sobald die Abbildungsfunktion bekannt ist, kann sich ein Angriff wieder direkt gegen die Klartext-Passwörter mit eingeschränktem Zeichenvorrat richten.

So verwenden beispielsweise Siemens-Accesspoints zum Erzeugen der 40-Bit-Schlüssel eine sogenannte KEYGEN-Funktion, welche die Zufallsfunktion rand() unter Windows nachahmt. 104-Bit-Schlüssel werden hingegen durch Abschneiden des 128 Bit langen MD5-Hash-Werts des Klartext-Passwortes gebildet. WepAttack kennt beide Funktionen und kann auch damit erzeugte WEP-Schlüssel über die Wörterbuchattacke aufspüren.

Zudem bildet die Keygen-Funktion manche Passwörter auf denselben WEP-Schlüssel ab, was die Variationsmöglichkeiten weiter einschränkt. Das größte Handicap dieser Funktionen ist jedoch, dass sie die Zusammenarbeit von Produkten verschiedener Hersteller erschweren.

Oft ist auch die Möglichkeit vorhanden, den WEP-Schlüssel direkt im HEX-Format einzugeben. Diese allgemeine Eingabeform ist den leichter merkbaren Passwörtern schon deshalb vorzuziehen, weil man den gesamten Schlüsselraum nutzen kann. Wörterbuchattacken gegen Zahlenfolgen führen selten zum Erfolg, außer der Administrator verwendet solche mit besonderer Bedeutung wie "DEADBEEF", "AFFE" oder den eigenen Geburtstag.

[1] Dominik Blunk und Alain Girardet, WLAN War Driving, Diplomarbeit, Zürcher Hochschule Winterthur, Oktober 2002

[2] Tim Newsham, Cracking WEP Keys

[3] WepAttack

[4] Scott Fluhrer, Itsik Mantin, Adi Shamir, Weaknesses in the Key SchedulingAlgorithm of RC4, August 2001

[5] AirSnort

[6] Kismet

[7] Wörterbücher: http://www.openwall.com/mirrors/

[8] John the Ripper

[9] Andreas Steffen, Eigener Schlüsseldienst, VPNs und Zertifikate im Eigenbau, c't5/02, S. 220

[10] Jürgen Schmidt, Der Pförtner zum Netz, Ein IPSec-Gateway im Eigenbau, c't 10/03, S. 118 (ju)