[WLAN] WEP Authentifizierung

[Moepi]1

Lt. Commander
Registriert
Jan. 2002
Beiträge
1.233
Windows (und auch andere Betriebssysteme) bieten zwei Arten der WEP Authentifizierung an: "Offen" (Open System) und "Gemeinsam verwendet" (Shared Key)


Shared Key:
Ein WEP PSK ist am AP und am Client hinterlegt. Will sich ein Client mit diesem AP verbinden, so sendet er einen Authentication Request. Der AP antwortet mit einem zufälligen Challenge Text. Diesen verschlüsselt der Client mit seinem WEP PSK und sendet ihn verschlüsselt an den AP zurück. Der AP vergleicht das mit seinem Ergebnis der Verschlüsselung. Stimmt es überein, ist die Verschlüsselung erfolgreich, andernfalls wird die Verbindung getrennt. Das ganze ist ein 4-Way-Handshake.

Open System:
Der Client schickt nen Authentication Request mit der Sequenznummer 0x0001 an den AP und dieser antwortet stets mit einer positiven Bestätigung (Sequenznummer 0x0002). Damit ist die "Authentifizierung" abgeschlossen.


Wo zum Henker ist der Sinn dahinter? Würde der Schlüssel nicht übereinstimmen, so würde ohnehin keine Datenverbindung zustande kommen. Ok, im ersten Fall würde so ne Association mit einer nicht autorisierten Station vermieden, was vielleicht Speicherresourcen am AP einsparen könnte.
Aber Open System ist doch vollends sinnlos in Verbindung mit nem PSK oder?
 
WEP ist sowieso nicht sicher, da es ein linearer Algorithmus ist. Eine endliche Anzahl von zufälligen Paketen reicht aus, um ihn zu knacken.

Open System ist sowieso das unsinnigste.

Wenn möglich benutze man WPA, das hält länger gegen Eindringliche Stand.
 
Danke ich bin über die Sicherheitsproblematik von WEP (oder genauer gesagt von der Sicherheitsproblematik der Implementierung von RC4 und der Initialisierungsvektoren in WEP) bis auf die mathematische Ebene runter bestens vertraut.
Es geht mir im Moment wirklich nur um den Unsinn von Open Systems....
 
Ich find es erschreckend das es kein Problem ist WEP "geschützte" Systeme innerhalb von n paar Minuten zu knacken (naja nicht einmal in ein paar Minuten)

Vor n paar Tagen habe ich ein Video gesehen (im Inet gefunden) auf dem ganz genau gezeigt wurde (Eingabefeld) wie man WAP geschützte Systeme auch innerhalb von ein paar Minuten knacken kann. Ich denk mir dann nur wenn jemand ein Wlan Netz knacken will, knackt erst egal was kommt :/
 
conspectumortis schrieb:
Ich find es erschreckend das es kein Problem ist WEP "geschützte" Systeme innerhalb von n paar Minuten zu knacken (naja nicht einmal in ein paar Minuten)

Das Knacken eines 104bit WEP Schlüssels an einem 802.11a/g AP dauert im Schnitt zwischen 5 und 10 Minuten. Allerdings hatte ich auch schon Fälle, in denen es fast ne Stunde dauerte. Wenn man Glück hat, klappts auch in weniger als 5 Minuten. WEP Schlüssel Knacken ist keine exakte Wissenschaft sondern pure Statistik.
An 802.11b APs dauert es rund 4-5mal länger, da die Übertragungsrate geringer ist.

Nicht dass jetzt jemand falsches denkt: Ich arbeite derzeit an meiner Projektarbeit zu diesem Thema und baharke nur meine eigenen APs!


Aber das war eigentlich auch nicht meine Frage...
 
conspectumortis schrieb:
Vor n paar Tagen habe ich ein Video gesehen (im Inet gefunden) auf dem ganz genau gezeigt wurde (Eingabefeld) wie man WAP geschützte Systeme auch innerhalb von ein paar Minuten knacken kann. Ich denk mir dann nur wenn jemand ein Wlan Netz knacken will, knackt erst egal was kommt :/
Meinst wohl WPA? Ich kann mir das aber nicht ganz vorstellen, es sein denn, der Key ist einfach extrem primitiv gewesen.
 
[Moepi]1 schrieb:
Shared Key:
Der AP antwortet mit einem zufälligen Challenge Text. Diesen verschlüsselt der Client mit seinem WEP PSK und sendet ihn verschlüsselt an den AP zurück.
Genau hier ist das größte Sicherheitsproblem bei der Authentifizierung mit einem Shared Key. Kann ein Angreifer vielleicht sogar von mehreren Clients den Challange Text und den verschlüsselten Text abfangen, ist es aufgrund der bereits illustrierten Nettoschlüssellängen leicht auf den Schlüssel zu schliessen. Auch die Hersteller raten mittlerweile von der Auth. per Shared Key ab.

[Moepi]1 schrieb:
Wo zum Henker ist der Sinn dahinter? Würde der Schlüssel nicht übereinstimmen, so würde ohnehin keine Datenverbindung zustande kommen. Ok, im ersten Fall würde so ne Association mit einer nicht autorisierten Station vermieden, was vielleicht Speicherresourcen am AP einsparen könnte.
Aber Open System ist doch vollends sinnlos in Verbindung mit nem PSK oder?

Beim Open System handelt es sich nicht um einen Authentifizierungsmechanismus, sondern mehr um reine Verschlüsselung. Diese ist aufgrund der oben genanten Probleme sogar sicherer als der Shared Key, da lediglich ein Schlüsselaustausch stattfindet, mit dem dann der Datenverkehr verschlüsselt wird. Allerdings sollte man dann die Authentif. in anderer Weise regeln.

Wie immer das übliche :rolleyes: : Egal welche Schlüssellängen und welches Verfahrfen: WEP ist nicht sicher, sondern innerhalb von Minuten knackbar.

WPA gilt, mal abgesehen von Brute Force Attacken, nach wie vor als sicher. Der Key ist hier eben echte 128Bit lang und nicht nur 40 oder 104 Bit. Auch das TKIP Verfahren, das in kurzen Zeitintervallen den Schlüssel wechselt, trägt zur Sicherheit bei. WPA benutzt allerdings leider immer noch den RC4 Algor. WPA2 wird auch dieses Manko beseitigen, da AES eingesetzt wird.
 
@rush2000
Scheinst dich ja auszukennen! ;) Was hälst du von der Aussage, dass ein WPA geschütztes System innerhalb weniger Minuten geknackt werden kann?
 
rush2000 schrieb:
Genau hier ist das größte Sicherheitsproblem bei der Authentifizierung mit einem Shared Key. Kann ein Angreifer vielleicht sogar von mehreren Clients den Challange Text und den verschlüsselten Text abfangen, ist es aufgrund der bereits illustrierten Nettoschlüssellängen leicht auf den Schlüssel zu schliessen. Auch die Hersteller raten mittlerweile von der Auth. per Shared Key ab.

Stimmt nicht. Der Angreifer kann lediglich auf einen Schlüsselstrom schließen, der sich über den KSA und PRGA von RC4 aus dem ursprünglichen PSK und einem bestimmten IV ergibt ergibt. Anders ausgedrückt kann er alle Pakete entschlüsseln, die denselben IV verwenden, wie der Client bei der Übertragung des verschlüsselten Challenge.

rush2000 schrieb:
Beim Open System handelt es sich nicht um einen Authentifizierungsmechanismus, sondern mehr um reine Verschlüsselung. Diese ist aufgrund der oben genanten Probleme sogar sicherer als der Shared Key, da lediglich ein Schlüsselaustausch stattfindet, mit dem dann der Datenverkehr verschlüsselt wird. Allerdings sollte man dann die Authentif. in anderer Weise regeln.

Jain, es ist kein Authentifizierungsmechanismus, das stimmt. Allerdings wird auch nur dann ein Schlüssel übertragen, wenn man ihn vom AP dynamisch generieren lässt. In Verbindung mit nem statischen WEP Schlüssel ist Open System im Prinzip nonsens. Hab mir das ganze heute sehr eingehend mit nem Protkollsniffer und ner Netzwerkkarte im Monitor Mode angeschaut.
 
Ich hab hier gelesen, dass shared key sicherer sein soll als open system.
Hatte aber schonmal die selbe frage im forum....

Ich persönlich nutz WPA-SK.

Ganz neues System ist WPA2

Sehr ausführliche Infos.
 
Zuletzt bearbeitet:
[Moepi]1 schrieb:
Stimmt nicht. Der Angreifer kann lediglich auf einen Schlüsselstrom schließen, der sich über den KSA und PRGA von RC4 aus dem ursprünglichen PSK und einem bestimmten IV ergibt ergibt. Anders ausgedrückt kann er alle Pakete entschlüsseln, die denselben IV verwenden, wie der Client bei der Übertragung des verschlüsselten Challenge.
:rolleyes: Wenn ein Angreifer eine Authentizierung abhört erhält er doch zum einen den Klartext P, zum anderen die Challenge in unverschlüsselteter Form, sowie die dazugehörige verschlüsselte Form C, inclusive des verwendeten IV.

Unglücklich ausgedrückt, stimmt, denn damit kann der Angreifer zwar nicht auf den verwendeten Schlüssel schliessen jedoch kann er durch eine XOR Verknüpfung von P und C den Bitstrom errechnen, welcher, mit Hilfe des IV, erzeugt worden ist.

Mit dem Bitstrom und dem IV kann der Angreifer sich nun beliebig oft authentifizieren, da er die Challenge P korrekt verschlüsseln kann, obwohl er nicht in Besitz des Schlüssels ist. Somit hat sich die Authentifizierung per Shared Key doch erledigt, oder?
 
Zuletzt bearbeitet:
Er kann sich via Open System aber auch ohne diesen Affengriff authentifizieren. Vorausgesetzt natürlich, er kennt ne erlaubte MAC Adresse ;)
 
Zurück
Oben