Der Algorithmus der WEP-Verschlüsselung
Die WEP-Verschlüsselung (Wired Equivalent Privacy)
> Standard: 40 bit langer Key (+ 24 Bit langen Initialisierungsvektor = 64 Bit)
> Key muss auf allen Geräten eingetragen werden
> Wird oft aus einer Keyphrase errechnet
> Mittlerweile auch schon mit 104 und 152-Bit Verschlüsselung erhältlich
> Grundsätzlich gilt: Je länger (je höher die bit-Anzahl) der WEP-Key ist, desto besser
> Algorithmus:
C = (M – c(M)) – RC4(IV – K)
C = Verschlüsselungssequenz
K = geheimer Key
M = unverschlüsseltes Frame (Nutzdaten)
c(M) = unverschlüsselte Checksumme
IV = Paketinitialisierungsvektor
RC4 = RC4-Stream
Als WLAN entwickelt wurde, dachte man, dass die WEP-Verschlüsselung jegliche Sicherheitsbedenken lösen werde. Doch leider wurden bei der Konzeptionierung des Protokolls einige Fehler begangen und im großen und ganzen ist WEP überhaupt nicht so sicher wie gedacht.
Die Attacke auf die WEP-Verschlüsselung beruht darauf, dass manche IVs Rückschlüsse auf den verwendeten WEP-Schlüssel erlauben. Diese bezeichnet man als schwache IVs. Mit einer ausreichenden Zahl schwacher IVs lässt sich der WEP-Key ermitteln.
Airsnort (Linux) benötigt für einen 104-Bit-Schlüssel typischerweise 3000 bis 5000 schwache IVs.
Um die 3000 bis 5000 schwachen IVs zu finden benötigt man bis zu 16 Millionen Pakete, wofür bis zu 15 – 20 GByte an Daten über das Funknetzwerk übertragen (und mitprotokolliert) werden. . Da das WLAN in den meisten Fällen nicht permanent auf Volllast, läuft dauert das Knacken des WEP-Keys meist bedeutend länger.
- TU Darmstadt – Angriff auf WEP in einer Minute
- Break WEP Faster with Statistical Analysis Rafik Chaabouni, June 2006.
- aircrack-ng Airsnort, KisMAC – Programme zum Brechen der WEP-Verschlüsselung
- WLAN-Hacking en passant
- Dammbruch bei WEP
- Vorbereiten des Einsatzes von IEEE 802.11-Netzwerken in Unternehmen
- WEP-Hexschlüssel aus Merksatz (Passphrase) generieren
- WEP-/WPA-Schlüssel generieren
- “WEP is dead”, Podcast mit Erik Tews
Ähnliche Artikel zu "Der Algorithmus der WEP-Verschlüsselung":
Wenn Du noch Fragen zum Thema Der Algorithmus der WEP-Verschlüsselung hast, dann schreib einfach einen Kommentar - oder schau dir meine Buchtipps an: