Autor Thema: WEP-Verschlüsselung von WLANs in unter einer Minute geknackt  (Gelesen 438 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Forschern der Technischen Universität Darmstadt ist ein weiterer Durchbruch beim Knacken WEP-verschlüsselter Funknetzwerke gelungen. Wie Erik Tews, Andrei Pychkine und Ralf-Philipp Weinmann in einem Paper beschreiben, konnten sie die Menge der für einen erfolgreichen Angriff notwendigen mitgeschnittenen Pakete auf weniger als ein Zehntel reduzieren. Ein mit einem 128-Bit-WEP-Schlüssel gesichertes Funknetz ließe sich nach Angaben der Forscher mit ihrem Angriff in unter einer Minute knacken. Auf der Homepage der Arbeitsgruppe steht ein Archiv zum Download bereit, das das WEP-Knackprogramm Aircrack um die neue Methode erweitert.

Bislang benötigten die effektivsten WEP-Angriffe zum Errechnen eines 104-Bit-Schlüssels, wie er für 128-Bit-WEP verwendet wird, eine halbe bis zwei Millionen WEP-Pakete. Diese lassen sich durch wiederholtes Abspielen einer verschlüsselten ARP-Anfrage – einer so genannten ARP-Reinjektion – in etwa zehn bis 40 Minuten erzeugen, auch wenn das Funknetz nur sporadisch genutzt wird.

Die Darmstätter Forscher konnten die Angriffsmethode von Klein gegen den bei WEP eingesetzten RC4-Algorithmus derart verbessern, dass sich die einzelnen Schlüsselbytes unabhängig voneinander berechnen lassen. Dadurch sollen schon rund 40.000 WEP-Pakete ausreichen, um daraus mit 50-prozentiger Wahrscheinlichkeit den Schlüssel errechnen zu können. Bei 85.000 Paketen soll die Wahrscheinlichkeit schon auf 95 Prozent steigen. Nach Einschätzung der Forscher soll das Verfahren auch bei WEPplus funktionieren, da ihre Angriffsmethode nicht auf die so genannten schwachen IVs angewiesen ist, deren Verwendung WEPplus gezielt vermeidet.

Studien haben gezeigt, dass 2006 noch mehr als die Hälfte der WLANs mit WEP gesichert waren, c't berichtete in Ausgabe 25/06. Gegen WEP-Angriffe können sich Anwender nur schützen, indem sie auf das sicherere WPA- beziehungsweise WPA-2-Verfahren umsatteln. Dessen Verbreitung lag 2006 bei rund 17 Prozent, wohingehen 22 Prozent der untersuchten Access-Points völlig unverschlüsselt waren. Erste Distributoren haben bereits damit begonnen, ihren Kunden vergünstigte Konditionen beim Umstieg auf WPA-fähige Hardware einzuräumen.

Siehe dazu auch:

    * Breking 104 bit WEP in less than 60 seconds, Paper von Tews, Pychkine und Weinmann
    * Webseite der Arbeitsgruppe zu aircrack-ptw bei der TU-Darmstadt
    * Michael Schmidt, Der WEP-Wall bricht, Moderne Tools knacken WLANs in Minuten, Artikel von heise Security

Quelle und Links : http://www.heise.de/security/news/meldung/87874

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )