Skip to content

WLAN-Sicherheit 3 - Tools für WEP-Angriffe

Sie haben bereits erfahren, wie WEP funktioniert und welche Schwachstellen und Angriffe es dafür gibt. In dieser Folge geht es um die Absicherung von WEP sowie

Tools für die Angriffe

Zur Durchführung der vorgestellten Angriffe auf WEP stehen schon seit langem verschiedene Programme zur Verfügung, von denen hier einige kurz vorgestellt werden:

  • Das schon vor einer halben Ewigkeit eingestellte AirCrack und sein Nachfolger Aircrack-ng ermöglichen die Rekonstruktion des WEP-Key auf Grundlage gesammelter Daten durch FMS- und KoreK-Angriffe. Außerdem sind weitere Angriffe (z.B. Wörterbuch-Angriffe) und Tools implementiert. Das bereits erwähnte aircrack-ptw ermöglicht auch die Durchführung des Angriffs von Andrei Pychkine, Erik Tews und Ralf-Philipp Weinmann.
  • Das 2001 vorgestellte, inzwischen aber auch eingestellte AirSnort ermöglichte erstmals die Rekonstruktion des WEP-Key auf Grundlage gesammelter Daten durch FMS- und KoreK-Angriffe.
  • Das auch schon seit längerem nicht mehr weiterentwickelte KisMAC ist ein Netzwerk-Sniffer für Mac OS X, der auch WEP-Keys berechnen kann.
  • Das noch aktiv unterstützte Kismet ist ein WLAN-Detektor, -Sniffer und -Intrusion-Detection-System für Linux, das u.a. schwache IV erkennen und in Echtzeit WEP-Pakete aus bekannten Netzen entschlüsseln kann.
  • Das zuletzt 2013 aktualisierte WEPCrack ist eine Sammlung von Perl-Skripts und war das erste Tool zur Berechnung eines WEP-Keys durch FMS-Angriffe.
  • Das ebenfalls zuletzt 2013 aktualisierte WepAttack führt Wörterbuch-Angriffe auf WEP-Keys durch. Die notwendigen Daten können z.B. mit Kismet gesammelt werden. Das Programm kann durch den Passwort-Knacker 'John the Ripper' erweitert werden.
  • WepLab (auf archive.org) wurde als Lehrprogramm konzipiert: Es sollte demonstrieren, wie WEP funktioniert und welche Schwachstellen es hat. Unter anderem konnte es auch mit Bruteforce-, Wörterbuch-, FMS- und KoreK-Angriffen den WEP-Key ermitteln. Inzwischen ist es leider von Sourceforge verschwunden und nur noch über archive.org erreichbar.

Übrigens bedeutet die Einstellung der Weiterentwicklung eines WEP-Angriffs-Tools nicht, dass aktuelle WEP-Implementierungen vor dessen Angriffen sicher sind. Der WEP-Standard wurde schon vor der Veröffentlichung der ersten Tools nicht mehr aktualisiert. Die Angriffe funktionieren also alle nach wie vor, da auch die neuesten Implementierungen die uralten Schwachstellen zwangsweise enthalten. Was evtl. nicht funktioniert, ist das Tools selbst auf aktuellen Systemen und/oder mit aktueller Hardware.

WEP oder nicht WEP?

WEP wird machmal auch scherzhaft mit "What on Earth does this Protect" umschrieben. Verständlich, wenn man bedenkt, wie schnell sich der Schutz aushebeln lässt.

Die Antwort auf obige Frage ist damit wohl klar: WEP ist minimal sicherer als gar keine Verschlüsselung, da zufällige Lauscher ausgesperrt werden. Einem gezielten Angriff hat die WEP-Verschlüsselung jedoch nichts entgegen zu setzen. Also bleibt als Antwort eigentlich nur "Auf keinen Fall WEP!".

Wenn Sie einen Access Point betreiben wollen und der nur WEP unterstützt, schmeißen Sie ihn weg. Aber rufen Sie vorher mal im nächstgelegenen Museum an, vielleicht können die so eine Antiquität ja brauchen.

Wenn Sie als Nutzer eines WLANs nur die Wahl zwischen "keine Verschlüsselung" und WEP haben, sollten Sie auf die WLAN-Nutzung verzichten. Wenn es sich gar nicht vermeiden lässt, verwenden Sie ein Virtuelles Privates Netz (VPN). Durch die zusätzliche Verschlüsselung der Daten wird verhindert, das einem Angreifer nach dem Ermitteln des WEP-Key die übertragenen Daten als Klartext vorliegen.. Theoretisch reicht es auch, sich auf TLS-geschützte Verbindungen zu verlassen, z.B. um Mails vom Mailserver zu laden oder im Web zu surfen. Zumindest im Web wäre mir das aber zu riskant. Die Gefahr, dass irgendwo doch sensible Daten unverschlüsselt übertragen werden oder ihre unverschlüsselte Übertragung durch einen aktiven Angriff erzwungen werden kann, wäre mir zu hoch.

Absicherung von WEP?

Theoretisch kann die Sicherheit von WEP durch die Wahl eines guten, also aus Zufallszeichen bestehenden, Passworts erhöht werden. Praktisch verhindert das nur Wörterbuchangriffe. Andere Verbesserungsvorschläge, wie eine Zugriffskontrolle auf Basis der MAC-Adresse (d.h. der Hardware-Adresse des jeweiligen Geräts) oder das Nicht-Übertragen der SSID (Service Set Identifier, auch als 'Network Name' bezeichnet, die Kennung des jeweiligen drahtlosen Netzwerks), sind von zweifelhaftem Nutzen: Ein Angreifer, der den Netzwerkverkehr belauschen kann, kann eine gültige MAC und/oder die SSID ausspähen und diese nutzen. Generell sind alle Schutzmaßnahmen, die davon ausgehen, dass ein Angreifer die übertragenen Daten nicht belauscht, in einem drahtlosen Netzwerk wirkungslos.

Es gab Versuche, WEP sicherer zu machen. Unter den Namen WEP+ oder WEPplus wird eine Variante vertrieben, die eine Liste bekannter schwacher IV umfasst und diese vermeidet. Das erschwert FMS-Angriffe, gegen KoreK-Angriff nützt es nichts. Entsprechend ist die Verbesserung nutzlos und das erweiterte Protokoll ist ebenso unsicher wie das Ausgangsprodukt.

Es wurde also dringend ein neues Protokoll benötigt, und das gibt es sogar gleich doppelt: WPA (das in der nächsten Folge vorgestellt wird) und WPA2.

Carsten Eilers

Trackbacks

Dipl.-Inform. Carsten Eilers am : WLAN-Sicherheit 5 - WPA-Schlüsselaustausch und DoS-Angriffe

Vorschau anzeigen
Da der ursprüngliche Standard-Verschlüsselungsalgorithmus für drahtlose Netze nach dem Standard IEEE 802.11 (WLAN), Wired Equivalent Privacy (WEP) einige Schwachstellen enthält und es etliche Tools für Angriffe darauf gi

Dipl.-Inform. Carsten Eilers am : WLAN-Sicherheit 6 - Angriffe auf die WPA-Verschlüsselung, Teil 1

Vorschau anzeigen
Der ursprüngliche Standard-Verschlüsselungsalgorithmus für drahtlose Netze nach dem Standard IEEE 802.11 (WLAN), Wired Equivalent Privacy (WEP) enthält einige Schwachstellen und kann kinderleicht geknackt werden. Aber auch d

Dipl.-Inform. Carsten Eilers am : WLAN-Sicherheit 7 - Angriffe auf die WPA-Verschlüsselung, Teil 2

Vorschau anzeigen
Der ursprüngliche Standard-Verschlüsselungsalgorithmus für drahtlose Netze nach dem Standard IEEE 802.11 (WLAN), Wired Equivalent Privacy (WEP) enthält einige Schwachstellen und kann kinderleicht geknackt werden. Aber auch d

Dipl.-Inform. Carsten Eilers am : WLAN-Sicherheit 8 - Der aktuelle Standard-Verschlüsselungsalgorithmus: WPA2

Vorschau anzeigen
Wi-Fi Protected Access 2 (WPA2) implementiert die grundlegenden Funktionen des aktuellen Sicherheitsstandards IEEE 802.11i für drahtlose Netze nach dem IEEE 802.11 Standard (WLAN). Im Gegensatz zum ursprünglichen Verschlüs

Kommentare

Ansicht der Kommentare: Linear | Verschachtelt

Noch keine Kommentare

Kommentar schreiben

Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.
Standard-Text Smilies wie :-) und ;-) werden zu Bildern konvertiert.
BBCode-Formatierung erlaubt
Formular-Optionen

Kommentare werden erst nach redaktioneller Prüfung freigeschaltet!