Video: Fußball Taktik erklärt: Wie geht die 3-5-2 Taktik? 2025
Sicherheitsforscher haben Sicherheitsprobleme entdeckt, die böswillige Benutzer die Sicherheit von WLANs (drahtloses lokales Netzwerk), die WEP verwenden, kompromittieren (Wired Equivalent Privacy) - zum Beispiel:
- Passive Angriffe zur Entschlüsselung des Datenverkehrs: Diese basieren auf statistischer Analyse.
- Aktive Angriffe, um neuen Verkehr von nicht autorisierten Mobilstationen zu injizieren: Diese basieren auf bekanntem Klartext.
- Aktive Angriffe um den Datenverkehr zu entschlüsseln: Diese basieren darauf, den Zugangspunkt zu betrügen.
- Dictionary-Building-Angriffe: Dies ist möglich, nachdem genügend Datenverkehr in einem ausgelasteten Netzwerk analysiert wurde.
Das größte Problem mit WEP ist, wenn der Installer es nicht an erster Stelle aktiviert. Selbst schlechte Sicherheit ist im Allgemeinen besser als keine Sicherheit.
Wenn Leute WEP benutzen, vergessen sie, ihre Schlüssel regelmäßig zu wechseln. Es ist eine bekannte Sicherheitslücke, viele Clients in einem drahtlosen Netzwerk zu haben - wobei der identische Schlüssel möglicherweise für lange Zeiträume geteilt wird. Wenn Sie Ihren Schlüssel lange genug behalten, kann jemand alle Rahmen greifen, die er braucht, um ihn zu knacken.
Die meisten Access-Point-Administratoren können nicht dafür verantwortlich gemacht werden, dass sie keine Schlüssel ändern - schließlich bietet das WEP-Protokoll keine Schlüsselverwaltungsvorschriften. Aber die Situation ist gefährlich: Wenn jemand in Ihrer Organisation aus irgendeinem Grund einen Laptop verliert, könnte der Schlüssel kompromittiert werden - zusammen mit allen anderen Computern, die den Schlüssel teilen. Es lohnt sich also, es zu wiederholen …
Freigegebene Schlüssel können ein drahtloses Netzwerk gefährden. Wenn die Anzahl der Personen, die den Schlüssel teilen, wächst, steigt auch das Sicherheitsrisiko. Ein grundlegender Grundsatz der Kryptographie ist, dass die Sicherheit eines Systems weitgehend von der Geheimhaltung der Schlüssel abhängt. Setzen Sie die Schlüssel frei und legen Sie den Text frei. Teilen Sie den Schlüssel, und ein Cracker muss es nur einmal knacken. Wenn jede Station denselben Schlüssel verwendet, hat ein Lauscher außerdem Zugriff auf eine große Menge an Datenverkehr für analytische Angriffe.
Als ob die Schlüsselverwaltungsprobleme nicht ausreichten, haben Sie andere Probleme mit dem WEP-Algorithmus. Überprüfen Sie diese Fehler im WEP-Initialisierungsvektor:
- Die IV ist zu klein und im Klartext. Es ist ein 24-Bit-Feld, das im Klartextabschnitt einer Nachricht gesendet wird. Diese 24-Bit-Zeichenfolge, die zum Initialisieren des vom RC4-Algorithmus generierten Schlüsselstroms verwendet wird, ist ein relativ kleines Feld, wenn es für kryptografische Zwecke verwendet wird.
- Die IV ist statisch. Die Wiederverwendung derselben IV erzeugt identische Schlüsselströme für den Schutz von Daten, und da die IV kurz ist, wird garantiert, dass diese Ströme nach einer relativ kurzen Zeit (zwischen 5 und 7 Stunden) in einem belegten Netzwerk wiederholt werden.
- Die IV macht den Schlüsselstrom verwundbar. Der 802. 11-Standard legt nicht fest, wie die IVs eingestellt oder geändert werden, und individuelle drahtlose Adapter vom gleichen Hersteller können alle dieselben IV-Sequenzen erzeugen, oder einige drahtlose Adapter verwenden möglicherweise eine konstante IV. Infolgedessen können Hacker den Netzwerkverkehr aufzeichnen, den Schlüsselstrom bestimmen und ihn zur Entschlüsselung des Chiffretexts verwenden.
- Die IV ist ein Teil des RC4-Verschlüsselungsschlüssels. Die Tatsache, dass ein Lauscher 24 Bit eines jeden Paketschlüssels kennt, führt zusammen mit einer Schwäche im RC4-Schlüsselplan zu einem erfolgreichen analytischen Angriff, der den Schlüssel nach Abfangen und Analyse nur eines relativ kleinen Datenverkehrs wiederherstellt. Ein solcher Angriff ist so ein Kinderspiel, dass er als Angriffsskript und als Open-Source-Code öffentlich verfügbar ist.
- WEP bietet keinen kryptografischen Integritätsschutz. Das 802.11-MAC-Protokoll verwendet jedoch eine nicht kryptographische zyklische Redundanzprüfung (Cyclic Redundancy Check, CRC), um die Integrität von Paketen zu prüfen, und bestätigt Pakete, die die richtige Prüfsumme aufweisen. Die Kombination nicht-kryptografischer Prüfsummen mit Stromchiffren ist gefährlich - und führt häufig zu Schwachstellen. Der klassische Fall? Sie haben es erraten: WEP. Es gibt einen aktiven Angriff, der es dem Angreifer erlaubt, ein beliebiges Paket zu entschlüsseln, indem er das Paket systematisch modifiziert, und CRC sendet es an den AP und notiert, ob das Paket bestätigt wird. Diese Art von Angriffen ist oft subtil, und es wird jetzt als riskant angesehen, Verschlüsselungsprotokolle zu entwerfen, die keinen kryptographischen Integritätsschutz enthalten, da Interaktionen mit anderen Protokollebenen möglich sind, die Informationen über Chiffretext preisgeben können.
Nur eines der oben aufgeführten Probleme hängt von einer Schwäche des kryptografischen Algorithmus ab. Daher hilft es nicht, eine stärkere Stromchiffre zu ersetzen. Beispielsweise ist die Sicherheitsanfälligkeit des Schlüsselstroms eine Folge einer Schwäche bei der Implementierung der RC4-Stromchiffre - und dies wird von einem schlecht ausgelegten Protokoll aufgedeckt.
Ein Fehler bei der Implementierung der RC4-Verschlüsselung in WEP ist die Tatsache, dass das 802.11-Protokoll nicht angibt, wie IVs erzeugt werden. Denken Sie daran, dass IVs die 24-Bit-Werte sind, die dem geheimen Schlüssel vorangestellt sind und in der RC4-Verschlüsselung verwendet werden. Die IV wird im Klartext übertragen. Der Grund, warum wir IVs haben, besteht darin, sicherzustellen, dass der als Keim für den RC4 PRNG verwendete Wert immer unterschiedlich ist.
RC4 ist in seiner Forderung klar, dass Sie niemals einen geheimen Schlüssel wiederverwenden sollten. Das Problem mit WEP ist, dass es keine Anleitung zur Implementierung von IVs gibt.
Microsoft verwendet die RC4-Stromchiffre in Word und Excel und macht den Fehler, denselben Schlüsselstrom zum Verschlüsseln zweier verschiedener Dokumente zu verwenden. So können Sie die Word- und Excel-Verschlüsselung durch XOR-Verknüpfung der beiden Chiffretext-Ströme zusammenbrechen, um den Schlüsselstrom zum Dropout zu bringen. Mithilfe des Schlüsselstroms können Sie die beiden Klartexte mithilfe der Buchstabenfrequenzanalyse und anderen grundlegenden Techniken problemlos wiederherstellen. Sie würden denken, Microsoft würde lernen.Aber sie machten 1999 den gleichen Fehler mit dem Windows NT Syskey.
Der Schlüssel, egal ob 64 oder 128 Bit, ist eine Kombination aus einem gemeinsamen Geheimnis und der IV. Die IV ist eine 24-Bit-Binärzahl. Wählen wir zufällig IV-Werte? Beginnen wir bei 0 und erhöhen wir um 1? Oder fangen wir bei 16, 777, 215 an und dekrementieren um 1? Die meisten Implementierungen von WEP initialisieren Hardware unter Verwendung eines IV von 0; und für jedes gesendete Paket um 1 inkrementieren. Da jedes Paket einen eindeutigen Startwert für RC4 erfordert, können Sie feststellen, dass der gesamte 24-Bit-Speicherplatz bei höheren Datenträgern in wenigen Stunden aufgebraucht werden kann. Deshalb sind wir gezwungen, IVs zu wiederholen - und die Kardinalregel des RC4 gegen immer Schlüssel zu verletzen. Fragen Sie Microsoft, was passiert, wenn Sie es tun. Die statistische Analyse zeigt, dass alle möglichen IVs (224) in etwa 5 Stunden erschöpft sind. Dann initialisiert sich das IV alle 5 Stunden neu, beginnend bei 0.
