WEP - OSA oder SKA ?

GaBBa-Gandalf

The Overclocker
Registriert
März 2001
Beiträge
5.675
Hallo Habe folgende Aussage gefunden:

"WEP definiert dazu zwei Verfahren, die 'Open-System' Authentication (OSA) und die Shared Key Authentication (SKA).
Open System Authentication ist genaugenommen keine Authentifizierung. Jede Station kann sich mit einem Access Point assoziieren
und unverschlüsselte Daten empfangen. Bei der 'Shared-Key' Authentication prüft der Access Point während der Assoziierung einer Funkstation
im Challenge-Response-Verfahren, ob ein gültiger Schlüssel vorhanden ist. Erst nach erfolgreicher Prüfung können angemeldete Stationen Daten übertragen.
WEP definiert keine weiteren Verfahren zum Schlüsselmanagement. Die Schlüssel müssen auf allen Stationen und Access Points lokal vorhanden sein.
In der Regel können allerdings vier verschiedene Schlüssel bei Sender und Empfänger eingetragen werden, was den Schlüsselwechsel erleichtert,
weil zu einer Zeit mehr als ein gültiger Schlüssel zur Decodierung vorhanden sein kann. Der Sendeschlüssel wird jedoch an jeder Station fest vorgegeben. "

Heisst das das OSA keine schlüsselüberprüfung macht und dies keinen schutz bietet?
 
:( Hallo - weiss keiner den richtigen unterschied zu shared key und open system ?
 
Eines vorweg: WEP ist selbst nicht sicher. Die Hauptprobleme sind der RC4 Algorithmus und die von WEP definierten 2 Schlüssellängen: bei 128 Bit hat WEP einen 104Bit grossen festen Schlüssel (vom Benutzer definiert) und 24 Bit Initialisierungsvektor, der von der Station regelmässig geändert werden soll. Da aber der feste Schlüssel vom Benutzer eher selten geändert wird, ergeben sich bei einer variablen Länge von 24 Bit nicht genug Permutationen, dass man derartige Schüssel als sicher bezeichnen kann.

Ein Open System bietet sogar mehr Schutz gegen Angriffe, aber nur, wenn es in Verbindung mit anderen Sicherheitsmechanismen verwendet wird, da hier nur der Verschlüsselungsmechanismus von WEP, nicht aber die Authentifizierungsmechanismen genutzt werden. Im Open System Mode wird also jeder Client authentifiziert, der Schlüssel wird automatisch zugeteilt. Der Netzverkehr wird verschlüsselt.

Nun zum shared-key-Mode: Der von Dir erwähnte Challengetext wird erst im Klartext danach mit dem WEP-Schlüssel verschlüsselt zwischen Station und Client übertragen. Fängt ein Angreifer beide Übertragungen ab ist aufgrund des mangelhaften RC4-Algorithmus möglich auf den Schlüssel zu schliessen.

Der WEP-Schlüssel ist aufgrund von Kollisionen beim Netzverkehr leicht zu errechnen. Dies setzt natürlich einen regen Netzverkehr mit mehreren Clients voraus. Andernfalls dauert der Vorgang entsprechend länger ist aber trotzdem nicht unmöglich.

Entsprechende Programme laufen allerdings bisher nur unter Linux. Ich habe allein gut drei Tage gebraucht, bis die Programme liefen, aber auch dann steigt man nicht sofort durch.

so long erstmal

rush2000
 
Zurück
Oben