WLAN-Sicherheit 3 - Tools für WEP-Angriffe
Sie haben bereits erfahren, wie WEP funktioniert und welche Schwachstellen und Angriffe es dafür gibt. In dieser Folge geht es um die Absicherung von WEP sowie
Tools für die Angriffe
Zur Durchführung der vorgestellten Angriffe auf WEP stehen schon seit langem verschiedene Programme zur Verfügung, von denen hier einige kurz vorgestellt werden:
- Das schon vor einer halben Ewigkeit eingestellte AirCrack und sein Nachfolger Aircrack-ng ermöglichen die Rekonstruktion des WEP-Key auf Grundlage gesammelter Daten durch FMS- und KoreK-Angriffe. Außerdem sind weitere Angriffe (z.B. Wörterbuch-Angriffe) und Tools implementiert. Das bereits erwähnte aircrack-ptw ermöglicht auch die Durchführung des Angriffs von Andrei Pychkine, Erik Tews und Ralf-Philipp Weinmann.
- Das 2001 vorgestellte, inzwischen aber auch eingestellte AirSnort ermöglichte erstmals die Rekonstruktion des WEP-Key auf Grundlage gesammelter Daten durch FMS- und KoreK-Angriffe.
- Das auch schon seit längerem nicht mehr weiterentwickelte KisMAC ist ein Netzwerk-Sniffer für Mac OS X, der auch WEP-Keys berechnen kann.
- Das noch aktiv unterstützte Kismet ist ein WLAN-Detektor, -Sniffer und -Intrusion-Detection-System für Linux, das u.a. schwache IV erkennen und in Echtzeit WEP-Pakete aus bekannten Netzen entschlüsseln kann.
- Das zuletzt 2013 aktualisierte WEPCrack ist eine Sammlung von Perl-Skripts und war das erste Tool zur Berechnung eines WEP-Keys durch FMS-Angriffe.
- Das ebenfalls zuletzt 2013 aktualisierte WepAttack führt Wörterbuch-Angriffe auf WEP-Keys durch. Die notwendigen Daten können z.B. mit Kismet gesammelt werden. Das Programm kann durch den Passwort-Knacker 'John the Ripper' erweitert werden.
- WepLab (auf archive.org) wurde als Lehrprogramm konzipiert: Es sollte demonstrieren, wie WEP funktioniert und welche Schwachstellen es hat. Unter anderem konnte es auch mit Bruteforce-, Wörterbuch-, FMS- und KoreK-Angriffen den WEP-Key ermitteln. Inzwischen ist es leider von Sourceforge verschwunden und nur noch über archive.org erreichbar.
Übrigens bedeutet die Einstellung der Weiterentwicklung eines WEP-Angriffs-Tools nicht, dass aktuelle WEP-Implementierungen vor dessen Angriffen sicher sind. Der WEP-Standard wurde schon vor der Veröffentlichung der ersten Tools nicht mehr aktualisiert. Die Angriffe funktionieren also alle nach wie vor, da auch die neuesten Implementierungen die uralten Schwachstellen zwangsweise enthalten. Was evtl. nicht funktioniert, ist das Tools selbst auf aktuellen Systemen und/oder mit aktueller Hardware.
WEP oder nicht WEP?
WEP wird machmal auch scherzhaft mit "What on Earth does this Protect" umschrieben. Verständlich, wenn man bedenkt, wie schnell sich der Schutz aushebeln lässt.
Die Antwort auf obige Frage ist damit wohl klar: WEP ist minimal sicherer als gar keine Verschlüsselung, da zufällige Lauscher ausgesperrt werden. Einem gezielten Angriff hat die WEP-Verschlüsselung jedoch nichts entgegen zu setzen. Also bleibt als Antwort eigentlich nur "Auf keinen Fall WEP!".
Wenn Sie einen Access Point betreiben wollen und der nur WEP unterstützt, schmeißen Sie ihn weg. Aber rufen Sie vorher mal im nächstgelegenen Museum an, vielleicht können die so eine Antiquität ja brauchen.
Wenn Sie als Nutzer eines WLANs nur die Wahl zwischen "keine Verschlüsselung" und WEP haben, sollten Sie auf die WLAN-Nutzung verzichten. Wenn es sich gar nicht vermeiden lässt, verwenden Sie ein Virtuelles Privates Netz (VPN). Durch die zusätzliche Verschlüsselung der Daten wird verhindert, das einem Angreifer nach dem Ermitteln des WEP-Key die übertragenen Daten als Klartext vorliegen.. Theoretisch reicht es auch, sich auf TLS-geschützte Verbindungen zu verlassen, z.B. um Mails vom Mailserver zu laden oder im Web zu surfen. Zumindest im Web wäre mir das aber zu riskant. Die Gefahr, dass irgendwo doch sensible Daten unverschlüsselt übertragen werden oder ihre unverschlüsselte Übertragung durch einen aktiven Angriff erzwungen werden kann, wäre mir zu hoch.
Absicherung von WEP?
Theoretisch kann die Sicherheit von WEP durch die Wahl eines guten, also aus Zufallszeichen bestehenden, Passworts erhöht werden. Praktisch verhindert das nur Wörterbuchangriffe. Andere Verbesserungsvorschläge, wie eine Zugriffskontrolle auf Basis der MAC-Adresse (d.h. der Hardware-Adresse des jeweiligen Geräts) oder das Nicht-Übertragen der SSID (Service Set Identifier, auch als 'Network Name' bezeichnet, die Kennung des jeweiligen drahtlosen Netzwerks), sind von zweifelhaftem Nutzen: Ein Angreifer, der den Netzwerkverkehr belauschen kann, kann eine gültige MAC und/oder die SSID ausspähen und diese nutzen. Generell sind alle Schutzmaßnahmen, die davon ausgehen, dass ein Angreifer die übertragenen Daten nicht belauscht, in einem drahtlosen Netzwerk wirkungslos.
Es gab Versuche, WEP sicherer zu machen. Unter den Namen WEP+ oder WEPplus wird eine Variante vertrieben, die eine Liste bekannter schwacher IV umfasst und diese vermeidet. Das erschwert FMS-Angriffe, gegen KoreK-Angriff nützt es nichts. Entsprechend ist die Verbesserung nutzlos und das erweiterte Protokoll ist ebenso unsicher wie das Ausgangsprodukt.
Es wurde also dringend ein neues Protokoll benötigt, und das gibt es sogar gleich doppelt: WPA (das in der nächsten Folge vorgestellt wird) und WPA2.
Trackbacks
Dipl.-Inform. Carsten Eilers am : WLAN-Sicherheit 4 - Ein Protokoll für den Übergang: Wi-Fi Protected Access (WPA)
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : WLAN-Sicherheit 5 - WPA-Schlüsselaustausch und DoS-Angriffe
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : WLAN-Sicherheit 6 - Angriffe auf die WPA-Verschlüsselung, Teil 1
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : WLAN-Sicherheit 7 - Angriffe auf die WPA-Verschlüsselung, Teil 2
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : WLAN-Sicherheit 8 - Der aktuelle Standard-Verschlüsselungsalgorithmus: WPA2
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : WLAN-Sicherheit 14 - Angriffe aufs WLAN, Teil 1
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : WLAN-Sicherheit 15 - Angriffe aufs WLAN, Teil 2
Vorschau anzeigen