Dammbruch bei WEP

Seite 2: Für Ungeduldige

Inhaltsverzeichnis

Nun ist selbst das Einsammeln von nur 500.000 geeigneten Datenpaketen nicht immer trivial, wenn im angegriffenen Funknetz einfach zu wenig über den Äther geht. Um solche Systeme zu brechen, erzeugt der Angreifer selbst den erforderlichen Verkehr. Dabei kommt eine neuartige, aktive Attacke zum Einsatz: Der Angreifer schleust ein abgefangenes, korrekt verschlüsseltes Datenpaket in das WLAN ein, um ein Antwortpaket zu provozieren. WEP ist nämlich nicht gegen Replay-Attacken, also das Wiedereinspielen abgefangener Pakete, immun und stört sich auch nicht am immer gleichen IV dieser Pakete.

Damit ist man sogar in der Lage, in neuere WLAN-Systeme einzubrechen, die den WEP-Schlüssel periodisch oder pro Sitzung wechseln, sodass möglicherweise keine 500.000 Pakete mit demselben Schlüssel und eindeutigen IVs zu Stande kommen.

Bei zu wenigen eindeutigen IVs beißt sich auch aircrack die Zähne aus

Der Eindringling versucht dazu einen verschlüsselten ARP-Request abzufangen und mit dem in aircrack enthaltenen Werkzeug aireplay tausendfach wieder einzuschleusen [5]. Üblicherweise erkennt man ein solches Paket an der geringen Größe und der Hardware-Broadcast-Adresse (FF:FF:FF:FF:FF:FF). Die vielen Antworten besitzen alle für eine erfolgreiche Korek-Attacke benötigten eindeutigen IVs. Durch das künstliche Erzeugen von viel Verkehr in einem Funknetzwerk soll es beispielsweise dem US-amerikanischen FBI auf einer Vorführung gelungen sein, den WEP-Schlüssel in einem 54MBit/s schnellen Funknetz in drei Minuten zu knacken.

Allerdings führt der Einsatz des Tools nicht immer zum Ziel. Bei Tests gelang es uns nicht, damit gültige WLAN-Pakete zu erzeugen. Auch mit der neuesten aireplay-Version 2.3, wie sie etwa in der Knoppix-basierenden Tool-Sammlung Auditor Security Collection enthalten ist, registrierten wir kein einziges Paket. Schaut man sich die Mailing-Listen und Foren zu dem Tool an, so berichten viele Anwender ebenfalls von erfolglosen Versuchen. Einige Postings deuten darauf hin, dass der Angriff offenbar nur mit einigen Kombinationen von WLAN-Karten, Treibern und Access Points funktioniert.