Dammbruch bei WEP

Seite 3: Eigenbau

Inhaltsverzeichnis

KoreK hat ein weiteres Tool vorgestellt, mit dem man ein beliebiges verschlüsseltes Datenpaket ohne Kenntnis des WEP-Schlüssels entschlüsseln kann. Das Programm chopchop schneidet das letzte Byte eines WEP-Paketes ab [8]. Unter der Annahme, dass das Byte 0 war, versucht es nun, durch eine XOR-Verknüpfung der letzten vier Bytes mit einem bestimmten Wert wieder eine gültige Checksumme zu rekonstruieren. Dann sendet es das Paket an einen AP und beobachet, ob dieser es akzeptiert. Wenn nicht, nimmt es an, dass das abgeschnittene Byte eine 1 war -- im ungünstigsten Fall probiert es das bis 256 durch. Das wiederholt sich dann für jedes weitere Byte des Paketes.

aireplay liest aus Dump-Files geeignete Pakete und spielt sie wieder in WLAN ein

Einige Sekunden und tausende derart manipulierte und versandte Pakete später hat chopchop das unverschlüsselte Paket rekonstruiert. So erhält man das erforderliche Paar von Schlüsselstrom und IV, um ein eigenes, gültiges WEP-Paket konstruieren und absenden zu können, um etwa künstlich Verkehr zu erzeugen -- und das alles ohne Kenntnis des eingesetzten WEP-Keys. Seit Version 2.2 verfügt auch aireplay über eine eingebaute chopchop-Funktion.

Auch das Filtern von MAC-Adressen oder das Unterdrücken der SSID auf dem Access Point hilft nicht vor einem Angriff. Anwender sollten WEP ohne zusätzliche Schutzmaßnahmen wie IPsec oder SSL nicht mehr einsetzen. WPA ist aufgrund des individuellen Schlüssels pro Paket immun gegen alle hier vorgestellten Attacken (siehe auch [9]). Das Gleiche gilt bei Einsatz von AES im CCM-Modus (WPA2) statt RC4. Derzeit ist als ernsthafter Angriff auf WPA nur die Wörterbuchattacke bei Pre-Shared Keys (Passwort) bekannt. Diese Attacke lässt sich jedoch leicht abwehren, indem Anwender nur nicht-triviale Passwörter verwenden, was eigentlich nicht nur bei der Konfiguration eines WLAN eine Selbstverständlichkeit sein sollte.

[1] Michael Schmidt, Luft-Löcher, Sicherheitslücken bei Funk-LANs stopfen, c't 15/01, S.186.

[2] S. Fluhrer, I. Mantin, A. Shamir, Weaknesses in the Key Scheduling Algorithm of RC4

[3] Michael Schmidt, Datenpanzer, Alternativen zur Funknetz-Verschlüsselung WEP, c't 4/02, S.178

[4] Korek-Attacke

[5] aircrack

[6] Weplab

[7] Michael Ossmann, WEP Dead Again, Teil 1, WEP Dead Again, Teil 2

[8] chopchop

[9] Dr. Alfred Arnold, Jenseits von WEP, WLAN-Verschlüsselung durchleuchtet, c't 21/04, S.214 (dab)