Ankündigung

Einklappen
Keine Ankündigung bisher.

Wireless für Anfänger 2

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

  • Wireless für Anfänger 2

    Die Sicherheitskonzeption in Bezug auf WLAN IEEE 802.11 ist nicht erst seit dem Bericht der Projektgruppe Local Wirelesse Communication des Bundesamts für Sicherheit in der Informationstechnik vom Juli 2002 in Verruf geraten. Die Vertraulichkeit im Funk-LAN basiert auf dem Wired Equivalent Privacy-Protokoll (WEP), das wiederum auf den Verschlüsselungsalgorithmus RC4 aufbaut. Dabei werden die Daten paketweise codiert, abhängig vom Schlüssel und einem Initialisierungsvektor (IV). Da der WEP-Schlüssel im gesamten Funknetz gleich sein muss, ist dieser in jedem Gerät fest einzutragen. Der IV soll für jedes Datenpaket unterschiedlich sein, wird aber vor dem verschlüsselten Datenpaket unverschlüsselt übertragen. Da dieser Vektor lediglich 24 Bit lang ist, kann es sich rein rechnerisch bereits nach 4000 Datenpaketen wiederholen. Kommt diese Technik zusammen mit einem nur 40 Bit langen WEP-Schlüssel zum Einsatz, so benötigt ein handelsüblicher PC nur wenige Tage, um die Codierung per Probeentschlüsselung zu knacken. Laut einer Übersicht im Projektgruppenpapier dauert die Sammlung dieser Menge bei einer durchschnittlichen Auslastung von 1 MBit/s ungefähr 65 Minuten. Bei einer effektiven Übertragungsrate von rund 5 MBit/s sind es lediglich 13 Minuten für die benötigte Datenmenge. Somit stellt eine Wireless-Bridge ein ernstzunehmendes Sicherheitsrisiko dar. Solange der WEP-Schlüssel nicht geändert wird, bleibt die Übertragung anschließend unsicher. Dass diese Form der Codierung unsicher ist, wurde bereits im Jahr 2001 von den Kryptologen Scott Fluhrer (Cisco), Itsik Mantin und Adi Shamir (beide vom Weizmann-Institut) beschrieben und noch im gleichen Jahr von Shamir praktisch bewiesen. Im Sommer 2001 sind mit AirSnort und WEPCrack gleich zwei Programme erschienen, die diese Lücke ausnutzen. Während Letzteres eher als konzeptionelle Entwicklung unter Perl zu betrachten ist, lässt sich AirSnort von jedermann einsetzen. Um einen Angriff erfolgreich durchzuführen, müssen etwa vier bis sechs Millionen Datenpakete abgehört werden. Da ein Schlüsselmanagement bei WEP fehlt, ist die Verteilung der Schlüssel auf die Handarbeit des Administratoren angewiesen. Das führt zwangsweise dazu, dass der geheime Schlüssel selten oder niemals gewechselt wird. Auch wenn die Vergabe der Schlüssel mühselig ist, sollte so oft wie möglich ein Wechsel vorgenommen werden und der ESSID-Broadcast abgeschaltet werden. Ein sichereres Verschlüsselungsverfahren ist das bereits erhältliche Web Plus, das mit einem 104 Bit WEP-Schlüsseln arbeitet aber nicht mehr 802.11-konform ist. Der ESSID-Wert selbst sollte möglichst nicht in Verbindung mit dem Firmennamen stehen, um Rückschlüsse auf das Funknetz zu verhindern. Der Wechsel des Access-Point Passwort vom Standard zu einem Wort, das sich nicht im Wörterbuch finden lässt, ist ebenfalls Pflicht: Ein potenzieller Angreifer wird die Standardpasswörter der Hersteller als ersten Schritt ausprobieren (Thomas Bär /fms)
    beste Grüsse
    Trainer

    "Es regnete nicht, als Noah die Arche baute!"
Lädt...
X