Autor Thema: WLAN-Verschlüsselung ...  (Gelesen 2089 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
WLAN-Verschlüsselung ...
« am: 04 Mai, 2005, 15:26 »
Noch immer bieten viele aktuelle WLAN-Komponenten nur den seit längerem geknackten Verschlüsselungsstandard WEP zum Schutz der Funkverbindung an. Neue Tools knacken ihn mittlerweile in wenigen Minuten.

Eigentlich sollte das WLAN-Verschlüsselungssystem Wired Equivalent Privacy (WEP) aus Sicherheitsgründen längst durch die als sicher erachteten Nachfolgestandards WPA und WPA2 (auch bekannt als IEEE 802.11i) ersetzt worden sein [1]. Doch viele auf dem Markt angebotene WLAN-Adapter bieten immer noch nur WEP zum Schutz der Funkverbindung an. Als Begründung hört man oft, dass es doch für geringere Sicherheitsanforderungen -- etwa das heimische WLAN -- ausreichend sei. Für einen erfolgreichen Angriff zum Knacken des Schlüssels müsse man mehrere hundert Megabyte, wenn nicht gar einige Gigabyte an Daten mitschneiden -- so was könne Wochen dauern. Doch diese Ansicht ist längst veraltet, eine neue Generation von Tools nutzt verfeinerte Ansätze und Methoden, um erheblich schneller zum Ziel zu kommen.

Statistik

Eines der populärsten Tools zum passiven Angriff auf WEP ist Airsnort (http://airsnort.shmoo.com). Es beruht auf der bahnbrechenden Attacke von Fluhrer, Mantin und Shamir und erfordert das Abhören von fünf bis zehn Millionen Datenpaketen, um den geheimen WEP-Schlüssel in rund einer Sekunde zu brechen [2]. Da sich die FMS-Attacke die Verwendung schwacher RC4-Schlüssel in WEP zu Nutze macht, sind die Hersteller von WLAN-Komponenten dazu übergegangen, diese Schlüssel soweit wie möglich zu vermeiden, etwa bei WEPplus [3]. Für einen erfolgreichen Angriff auf WEPplus-Systeme stellt die Zahl von zehn Millionen abgehörten Paketen sicherlich das Minimum dar.

Im August letzten Jahres kam es jedoch zu einem Quantensprung in der Effizienz der Werkzeuge zum Cracken von WEP. Ein Programmierer mit dem Pseudonym KoreK veröffentlichte im Netstumbler-Forum ein Code-Beispiel, das als Grundlage für eine neue Art von Attacken dient [4]. Diese so genannte Korek-Attacke ist nicht mehr auf eine ausreichenden Anzahl von schwachen RC4-Schlüsseln angewiesen, sondern konsumiert dankbar jedes Datenpaket mit eindeutigem RC4-Initialisierungsvektor (IV). Der Angriff basiert auf statistischer Kryptanalyse: Je mehr Pakete mit einmaligen IVs man auffängt, desto wahrscheinlicher kann der Schlüssel gebrochen werden.

Kurz nach der Veröffentlichung erschienen erste Implementierungen der Korek-Attacke in Tools wie aircrack, WepLab und schließlich auch in Airsnort [5,6]. Der US-Sicherheitsanalyst Michael Ossmann hat eine Übersicht über die Anzahl abgehörter Pakete und Zeiten veröffentlicht, die gemäß seinen Tests erforderlich sind, um einen 104-Bit-WEP-Schlüssel mit diesen Tools zu brechen [7]. Demzufolge erlauben die KoreK-basierten Tools, den Schlüssel ab 500.000 aufgefangenen Paketen mit einem 1,6-GHz-Pentium in einer Rechenzeit von 5 bis 25 Sekunden mit einer Erfolgswahrscheinlichkeit von über achtzig Prozent zu knacken. Ab fünf Millionen Paketen nähert man sich an hundert Prozent an -- die Rechenzeit stieg bei Ossmann auf 50 Sekunden und mehr an. Die klassische AirSnort-Variante erreicht eine Erfolgswahrscheinlichkeit von 100 Prozent erst ab rund 15 Millionen Paketen. Um rund 800.000 Pakete zu sammeln, benötigt ein Angreifer in einem halbwegs ausgelasteten 11MBit/S-WLAN unter zwei Stunden.

Mehr

Quelle : http://www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
WPA3: WFA arbeitet an stärkerer WLAN-Verschlüsselung
« Antwort #1 am: 11 März, 2015, 13:33 »
WPA2 ist als WLAN-Verschlüsselung zwar ziemlich sicher, aber nicht unüberwindlich: Hat man ein schwaches Passwort gewählt und der Angreifer den Verbindungsaufbau mitgeschnitten, kann er das Passwort errechnen. Das will die Wi-Fi Alliance abstellen.

Seit dem WEP-Desaster anno 2001 ist WLAN-Verschlüsselung zu einem der zentralen Themen im IEEE-Normungsgremium 802.11 und der WLAN-Herstellervereinigung Wi-Fi Alliance (WFA) geworden. Zunächst behob WPA mit TKIP die gröbsten WEP-Fehler. Dann verpasste das IEEE der WLAN-Verschlüsselung mit der AES-Chiffre (Advanced Encryption Standard) ein von Grund auf neues Konzept. Seit 2004 vermarktet die WFA dieses als 802.11i standardisierte Verfahren als WPA2, es ist inzwischen in vielen Geräten aus gutem Grund ab Werk voreingestellt.

Leider untersagt die WFA jedoch noch immer nicht WEP oder WPA-TKIP in von ihr zertifizierten Geräten. Im Gegenteil hat sogar ein führender WLAN-Hersteller vor kurzem noch darauf hingewirkt, dass WPA zumindest auf der Kommandozeile optional verfügbar bleiben darf, da ein großer Kunde noch zahlreiche Geräte im Einsatz hat, die nur TKIP beherrschen. Noch düsterer sieht es bei einem großen US-amerikanischen Telekommunikationsunternehmen aus, dessen Kunden in großer Zahl WEP einsetzen. Dieses Unternehmen spricht sich folglich immer wieder dafür aus, WEP nicht zu verbieten.

Der ganze Artikel

Quelle : http://www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Die WLAN-Sicherheitstechnik WPA2 ist löchrig geworden. Den Super-GAU will die Wi-Fi Alliance mit dem neuen WPA3 vermeiden, macht aber nicht alle glücklich.

Die Industrieorganisation Wi-Fi Alliance (WFA) hat die WLAN-Spezifikationen zur Authentifizierung und Verschlüsselung wie erwartet um das verbesserte Verfahren WPA3 erweitert. Der Schritt ist erforderlich, weil das 2004 eingeführte WPA2 allmählich löchrig geworden ist. Die WFA vereint viele Chip- und Gerätehersteller und zertifiziert WLAN-Geräte – demnächst also auch hinsichtlich der WPA3-Funktion. So ist zur Einführung ab 2019 eine Hersteller-übergreifende Kompatibilität zu erwarten. Außerdem sichert die WFA eine "Interoperabilität mit WPA2-Geräten" zu, sodass WPA3 ältere Geräte nicht aussperrt.

Bei WPA3 gibt es wie auch bei den Vorgängern WPA und WPA2 zwei Varianten: Der Hauptunterschied besteht darin, dass WLAN-Router und -Basen (Access Points), die für den Privatgebrauch (Personal) konzipiert sind, nur einen gemeinsamen Schlüssel für alle Nutzer ihrer Funkzellen verwenden (Pre-Shared Key, PSK). Bei der Firmen-Variante namens WPA3-Enterprise teilt ein Administrator jedem Nutzer einen eigenen Schlüssel zu.

Gegen Wörterbuchattacken auf einfache Passwörter

WPA3 bringt diverse neue Funktionen, um die Handhabung zu vereinfachen und die Sicherheit zu erhöhen. Die WFA nennt unter anderem eine "robustere Authentifizierung" und "verbesserte Kryptografie". Zugleich schneidet WPA3 alte Zöpfe ab und schließt unsichere Protokolle explizit aus. Auch prüft die WFA bei den Zertifizierungstests, ob die Geräte diese Richtlinien tatsächlich umsetzen.

Das ist wichtig, weil WPA2 anfällig ist gegen einen Offline-Wörterbuchangriff auf schwache Passwörter; der Angriff setzt lediglich die Aufzeichnung von Handshakes voraus. Damit ist WPA2 noch nicht gänzlich unbrauchbar, aber die WFA will eine Verbesserung bringen, bevor in WPA2 möglicherweise ein noch größeres Loch entdeckt wird. Sie setzt daher in WPA3-Personal beim Schlüsselaustausch mittels eines vorab festgelegten Passworts auf das SAE-Verfahren (Simultaneous Authentication of Equals). Die Methode soll das Offline-Knacken des Passworts enorm erschweren und auch das nachträgliche Entschlüsseln von Nutzdaten verhindern (Perfect Forward Secrecy).

Manche Beobachter zweifeln den Nutzen von WPA3-Personal an, weil viele Internet-Anwendungen TLS verwenden und damit selbst in unverschlüsselten Hotspots nicht ausgeschnüffelt werden können. Dazu zählen zum Beispiel Cloud-Synchronisierung, die meisten Messaging-Apps, viele Mail-Angebote und zunehmend auch Web-Dienste. Allerdings schließt WPA3 eben nicht nur unerwünschte Mitleser aus, sondern verhindert auch das Eindringen in private Netze anhand von Wörterbuchattacken auf schwache Passwörter.

Außerdem wirbt die WFA für WPA3-Enterprise und die neue optionale Betriebsart mit einer 192-Bit-Chiffre. Diese bringe "zusätzliche Sicherheit" für Netze, die vertrauliche Daten übertragen, und sei besonders für Regierungsstellen und das Bankgewerbe nützlich. Die Erweiterung kommt aber nicht überall gut an, denn sie ist nicht abwärtskompatibel, sodass sie Investitionen in neue Geräte erzwingen würde. Beispielsweise warnt der WLAN-Diensteanbieter Eduroam in einem aktuellen Advisory ausdrücklich davor, den 192-Bit-Modus im Rahmen des Eduroam-Dienstes einzurichten. Eduroam (education roaming) bietet für die Forschung und Lehre einen weltweiten WLAN-Roaming-Service. Teilnehmer können WLANs von Institutionen und Forschungseinrichtungen in 72 Regionen der Welt mit einem einzigen Konto nutzen. Eduroam vermittelt den Teilnehmern die Authentifizierung gegen den RADIUS-Server ihres Heimat-WLANs.

Vermittlung für Geräte ohne Display

Neu und bemerkenswert ist auch der Easy-Connect-Modus. Dieser soll die WLAN-Kopplung von Geräten vereinfachen, die gar keine oder stark vereinfachte Bedienoberflächen haben. Damit zielt die WFA auf den wachsenden Markt des Internet of Things (IoT). Mit Easy Connect könnten Nutzer künftig beliebige Geräte zu ihrem WLAN hinzufügen, indem sie das User Interface eines anderen Geräts, etwa eines Smartphones verwenden. Dazu scannt ein Smartphone mittels einer spezifischen App den QR-Code des Ziel-Access-Points sowie den QR-Code des IoT-Geräts. Anhand der über die QR-Codes erfassten Daten wird dann das IoT-Gerät für die Kopplung mit dem Access-Point provisioniert. Anschließend bucht es sich selbstständig in das neue WLAN ein.

Einzelheiten zum WPA3-Verfahren finden Sie im c't-Artikel

    "Sicherer funken – WPA3 löst die löchrige WLAN-Verschlüsselung WPA2 ab"

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )