Der Algorithmus der WEP-Verschlüsselung


Die WEP-Verschlüsselung (Wired Equivalent Privacy)

> Standard: 40 bit langer Key (+ 24 Bit langen Initialisierungsvektor = 64 Bit)
> Key muss auf allen Geräten eingetragen werden
> Wird oft aus einer Keyphrase errechnet
> Mittlerweile auch schon mit 104 und 152-Bit Verschlüsselung erhältlich
> Grundsätzlich gilt: Je länger (je höher die bit-Anzahl) der WEP-Key ist, desto besser

> Algorithmus:

C = (M – c(M)) – RC4(IV – K)

C = Verschlüsselungssequenz
K = geheimer Key
M = unverschlüsseltes Frame (Nutzdaten)
c(M) = unverschlüsselte Checksumme
IV = Paketinitialisierungsvektor
RC4 = RC4-Stream

Als WLAN entwickelt wurde, dachte man, dass die WEP-Verschlüsselung jegliche Sicherheitsbedenken lösen werde. Doch leider wurden bei der Konzeptionierung des Protokolls einige Fehler begangen und im großen und ganzen ist WEP überhaupt nicht so sicher wie gedacht.

Die Attacke auf die WEP-Verschlüsselung beruht darauf, dass manche IVs Rückschlüsse auf den verwendeten WEP-Schlüssel erlauben. Diese bezeichnet man als schwache IVs. Mit einer ausreichenden Zahl schwacher IVs lässt sich der WEP-Key ermitteln.

Airsnort (Linux) benötigt für einen 104-Bit-Schlüssel typischerweise 3000 bis 5000 schwache IVs.

Um die 3000 bis 5000 schwachen IVs zu finden benötigt man bis zu 16 Millionen Pakete, wofür bis zu 15 – 20 GByte an Daten über das Funknetzwerk übertragen (und mitprotokolliert) werden. . Da das WLAN in den meisten Fällen nicht permanent auf Volllast, läuft dauert das Knacken des WEP-Keys meist bedeutend länger.



Ähnliche Artikel zu "Der Algorithmus der WEP-Verschlüsselung":


Wenn Du noch Fragen zum Thema Der Algorithmus der WEP-Verschlüsselung hast, dann schreib einfach einen Kommentar - oder schau dir meine Buchtipps an:

Wie ist DEINE Meinung zum Thema Der Algorithmus der WEP-Verschlüsselung?

Schreib sie einfach als Kommentar:

You must be logged in to post a comment.




Tags:
karbacher.org © Der Algorithmus der WEP-Verschlüsselung