Dammbruch bei WEP

Noch immer bieten viele aktuelle WLAN-Komponenten nur den seit längerem geknackten Verschlüsselungsstandard WEP zum Schutz der Funkverbindung an. Neue Tools knacken ihn mittlerweile in wenigen Minuten.

Lesezeit: 8 Min.
In Pocket speichern
vorlesen Druckansicht
Von
  • Michael Schmidt
Inhaltsverzeichnis

Eigentlich sollte das WLAN-Verschlüsselungssystem Wired Equivalent Privacy (WEP) aus Sicherheitsgründen längst durch die als sicher erachteten Nachfolgestandards WPA und WPA2 (auch bekannt als IEEE 802.11i) ersetzt worden sein [1]. Doch viele auf dem Markt angebotene WLAN-Adapter bieten immer noch nur WEP zum Schutz der Funkverbindung an. Als Begründung hört man oft, dass es doch für geringere Sicherheitsanforderungen - etwa das heimische WLAN - ausreichend sei. Für einen erfolgreichen Angriff zum Knacken des Schlüssels müsse man mehrere hundert Megabyte, wenn nicht gar einige Gigabyte an Daten mitschneiden - so was könne Wochen dauern. Doch diese Ansicht ist längst veraltet, eine neue Generation von Tools nutzt verfeinerte Ansätze und Methoden, um erheblich schneller zum Ziel zu kommen.

Eines der populärsten Tools zum passiven Angriff auf WEP ist Airsnort (http://airsnort.shmoo.com). Es beruht auf der bahnbrechenden Attacke von Fluhrer, Mantin und Shamir und erfordert das Abhören von fünf bis zehn Millionen Datenpaketen, um den geheimen WEP-Schlüssel in rund einer Sekunde zu brechen [2]. Da sich die FMS-Attacke die Verwendung schwacher RC4-Schlüssel in WEP zu Nutze macht, sind die Hersteller von WLAN-Komponenten dazu übergegangen, diese Schlüssel soweit wie möglich zu vermeiden, etwa bei WEPplus [3]. Für einen erfolgreichen Angriff auf WEPplus-Systeme stellt die Zahl von zehn Millionen abgehörten Paketen sicherlich das Minimum dar.

Im August letzten Jahres kam es jedoch zu einem Quantensprung in der Effizienz der Werkzeuge zum Cracken von WEP. Ein Programmierer mit dem Pseudonym KoreK veröffentlichte im Netstumbler-Forum ein Code-Beispiel, das als Grundlage für eine neue Art von Attacken dient [4]. Diese so genannte Korek-Attacke ist nicht mehr auf eine ausreichenden Anzahl von schwachen RC4-Schlüsseln angewiesen, sondern konsumiert dankbar jedes Datenpaket mit eindeutigem RC4-Initialisierungsvektor (IV). Der Angriff basiert auf statistischer Kryptanalyse: Je mehr Pakete mit einmaligen IVs man auffängt, desto wahrscheinlicher kann der Schlüssel gebrochen werden.

Das zu aircrack gehörende airodump schreibt alle abgehörten Pakete zum späteren Knacken in eine Datei

Kurz nach der Veröffentlichung erschienen erste Implementierungen der Korek-Attacke in Tools wie aircrack, WepLab und schließlich auch in Airsnort [5,6]. Der US-Sicherheitsanalyst Michael Ossmann hat eine Übersicht über die Anzahl abgehörter Pakete und Zeiten veröffentlicht, die gemäß seinen Tests erforderlich sind, um einen 104-Bit-WEP-Schlüssel mit diesen Tools zu brechen [7]. Demzufolge erlauben die KoreK-basierten Tools, den Schlüssel ab 500.000 aufgefangenen Paketen mit einem 1,6-GHz-Pentium in einer Rechenzeit von 5 bis 25 Sekunden mit einer Erfolgswahrscheinlichkeit von über achtzig Prozent zu knacken. Ab fünf Millionen Paketen nähert man sich an hundert Prozent an – die Rechenzeit stieg bei Ossmann auf 50 Sekunden und mehr an. Die klassische AirSnort-Variante erreicht eine Erfolgswahrscheinlichkeit von 100 Prozent erst ab rund 15 Millionen Paketen. Um rund 800.000 Pakete zu sammeln, benötigt ein Angreifer in einem halbwegs ausgelasteten 11MBit/S-WLAN unter zwei Stunden.