• Hallo Gast!
    Noch bis zum 20.07. kannst Du an unserer Umfrage zum Hersteller des Jahres teilnehmen! Als Gewinn verlosen wir unter allen Teilnehmern dieses Mal eine Grafikkarte Eurer Wahl für bis zu 1.000 EUR - über eine Teilnahme würden wir uns sehr freuen!

802.11b

Gilletti

Tooler Bootsmann
Thread Starter
Mitglied seit
01.03.2003
Beiträge
1.966
kurze frage: ist der WLAN 802.11b standard geknackt worden? ich meine, ich hätte irgendwann man was gesehen, ist aber leider nur halbwissen... mir ist/war diese WLAN geschichte bisher sowieso total suspekt und deswegen habe ich mich noch nicht so mit beschäftigt.

was ist mit 802.11g...? ist das komplett was anderes (sicherheitsmäßig) oder einfach nur schneller?
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
die g variante ist eigentlich nur schneller, so weit ich weis, aber die B-variante soll stabiler sein, auf größere entfernungen(oder vielen Wänden)
 
mir geht's vorwiegend eher um die sicherheit. was ist z.b. mit 128bit verschlüsselung mit welchem system? was ist, wenn man zusätzlich in dem router/access point nur bestimmte MAC zuläßt? kann man dann trotzdem von außen noch rein?
 
mh, nein, wenn du nur die Mac-adressen zulässt, die du hast, dann sollte eigentlich keiner reinkommen, oder er hat deine Mac-adresse(weis net ob man die fälschen kann oder so) und ne 128bit verschlüsselung is auch net ohne, da sitzt man ne weile dran um das zu knacken :d
 
ja aber du vermutest doch nur, oder? sei ehrlich, so richtig weißt da nicht drüber bescheid ;) natürlich hört sich z.b. 128bit toll an, aber was nützt das bei 'ner offenen hintertür...
 
Da brauchst Du aber ne Spezialausrüstung um WLan zu knacken!
Soweit ich weiß wiederholt sich das Muster der Verschlüsselung alle 20-30 Stunden. Der Hacker müsste in diesem Zeitraum einen kompletten Zyklus aufzeichnen und dann den Schlüssel berechnen (mit nem normalen Computer anhand der Komplexität und Datenmenge mehrere Jahre!) Normalerweise ist kein Nachbar dazu in der Lage!
 
@giletti
genau weis ich es net, da hast du recht, aber ich weis, dass es schwer zu knacken ist, wie Nemesis das auch richtig gesagt hatte.
hab ja selber bei mir 802.11g und deshlab kenn ich mich da auch ein wenig aus...man informiert sich ja :d
 
IEEE 802.11 unsicher - WEP-Verschlüsselung wurde geknackt

Sicherheitslücke mit handelsüblicher Soft- und Hardware nutzbar

Scott Fluhrer, Itsik Mantin und Adi Shamir haben bereits Ende Juli eine gravierende Schwäche in der WEP-(Wired-Equivalent-Privacy-)Verschlüsselung des Wireless-LAN-(WLAN-)Standards IEEE 802.11 aufgedeckt, die nun ein Student der Rice University zusammen mit zwei AT&T-Labs-Angestellten praktisch nachweisen konnte. Die Sicherheitslücke resultiert aus einer inkorrekten Umsetzung des RC4-Algorithmus und erfordert lediglich das Mitschneiden und Auswerten von mehreren hunderttausend Datenpaketen, um einen 128-Bit-Schlüssel herauszufinden und die WEP-Verschlüsselung auszuhebeln - der Aufwand für längere Schlüssel soll dabei nur linear wachsen.

WEP vertraut auf einen geheimen Schlüssel, den sich Netzteilnehmer untereinander bzw. Netzteilnehmer und Access-Point teilen. Der geheime Schlüssel dient zur Verschlüsselung der Datenpakete vor dem Versand und wird zu einem endlosen pseudo-zufälligen Schlüsselstrom erweitert. Um sicherzustellen, dass die Datenpakete beim Versand nicht verändert wurden, wird in Form des Integritäts-Check (IC) eine Art Prüfsumme übertragen und gleichzeitig über einen Initialisierungs-Vektor (IV) verhindert, dass zwei Pakete den gleichen zufällig generierten RC4-Schlüssel haben.

Eine Schwäche von WEP soll in der laxen Spezifikation für Initialisierungs-Vektoren (IV) liegen, die Nikita Borisov, Ian Goldberg und David Wagner von der Universität Berkeley bereits aufgedeckt haben. Fluhrer, Mantin und Shamir haben schließlich einen passiven Lauschangriff ersonnen, der darauf aufbaut, dass in einigen Fällen aus den im Klartext übertragenen IVs und dem erste Ausgabe-Byte Informationen über die Schlüssel-Bytes gewonnen werden können. Zudem haben sie weitere Schwächen entdeckt, beispielsweise dass die Nachrichten-Authentifizierung in WEP unsicher ist. Da WEP auch dazu dient, Unbekannte aus dem Netz auszuschließen, ergibt sich daraus ein weiteres gravierendes Sicherheitsproblem.

Adam Stubblefield (Student der Rice University), John Ioannidis und Aviel D. Rubin (beide AT&T Labs) haben die Fluhrer, Mantin und Shamir Attacke nun erfolgreich mit nur geringen Kosten in die Praxis umgesetzt - mit Hilfe einer Standard-WLAN-Karte und veränderten Linux-Treibern, die das Empfangen und Speichern von Datenpakten erlauben. Vereinfacht wurde ihnen der kryptoanalytische Lauschangriff durch den Umstand, dass erhältliche WLAN PC-Cards die IVs bei jeder Initialisierung auf null setzen und bei jeder Nutzung um eins erhöhen. Damit ergibt sich eine hohe Wahrscheinlichkeit, dass Schlüsselströme wiederholt genutzt werden, was eine Analyse und Entschlüsselung des aufgezeichneten Datenstroms vereinfacht.

Um den geheimen 128-Bit-Schlüssel des von Stubblefield, Ioannidis und Rubin belauschten Netzwerks zu ermitteln, mussten zwischen 5 und 6 Millionen Datenpakete gesammelt werden. Da es sich um ein moderat häufig genutztes Funknetz handelte, soll dies lediglich ein paar Stunden gedauert haben. Die drei Autoren beschreiben ihre Vorgehensweise in einem technischen Papier recht ausführlich und haben die Methode zudem verfeinert, um den Schlüssel schneller zu extrahieren. Sie nutzen dabei den Umstand, dass Administratoren ihren Nutzern meist einen relativ einfachen Textschlüssel geben und keinen komplexen alphanumerischen Schlüssel.

802.11-Netze, die lediglich die aktuelle WEP-Verschlüsselung nutzen, sind demnach als unsicher einzustufen. Insbesondere da Lauschende mit leistungsfähigen Antennen auch außerhalb der üblichen WLAN-Reichweite (knapp 100 Meter) sitzen können. Eine zusätzliche Verschlüsselung beispielsweise mittels IPsec oder SSH ist deshalb bei bestehenden Netzen mehr als nur zu empfehlen, was bei der Datenrate von 11 Mbit auch von leistungsfähigeren Desktop-Systemen bewältigt werden könnte. Stubblefield, Ioannidis und Rubin empfehlen zudem, alle per 802.11 angebundenen Systeme als externe zu deklarieren und außerhalb von Firewalls zu platzieren.

Die IEEE 802.11 Working Group wurde bereits von den gravierenden Sicherheitsschwächen informiert. Sie arbeitet bereits an einer besseren Sicherheit für kommende 802.11-Spezifikationen, was in Anbetracht der zunehmenden Verbreitung und sinkender Preise für WLAN-Hardware auch dringend nötig ist.

Quelle: http://www.golem.de/0108/15270.html
 
WLAN - Sicherheitslücke in WEP-Verschlüsselung geschlossen

WEP mittels "RC4 Fast Packet Keying" wieder sicherer

RSA Security und Hifn haben sich der als unsicher geltenden WEP-(Wired-Equivalent-Privacy-)Verschlüsselung der immer mehr Verbreitung findenden Datenfunk-Hardware nach IEEE-802.11b-Standard (WLAN, WiFi) angenommen und gravierende Sicherheitslücken geschlossen. WEP hat bei den einzelnen Paketen - vereinfacht gesagt - zu ähnliche Schlüssel, was lauschenden Hackern die Möglichkeit gibt, den Shared Key zu ermitteln und die Pakete zu entschlüsseln.

WEP nutzt den RC4-Verschlüsselungs-Algorithmus von RSA Security, die Schwäche liegt jedoch nicht bei RC4, sondern an WEP, das schwache Schlüssel generiert. RC4 wird unter anderem auch bei sicheren Webseiten genutzt, die Daten über SSL/TLS-Protokolle verschlüsseln. Laut RSA ist RC4 in SSL bis jetzt noch nicht geknackt worden, einige Untersuchungen haben jedoch Schwächen entdeckt. Bei SSL werden Schlüssel einmal pro aufgebauter Sitzung generiert, bei WEP für jedes einzelne Datenpaket.

Die neue, durch RSA Security und Hifn vorgeschlagene Lösung zur Beseitigung der WEP-Sicherheitslücken nennt sich "RC4 Fast Packet Keying". Hierbei werden in schneller Abfolge unterschiedliche RC4-Schlüssel für jedes gesendete WLAN-Datenpaket generiert. Dabei teilen sich Verschlüssler und Entschlüssler einen geheimen RC4-128-Bit-Schlüssel, den "Temporal key" (TK). Zusätzlich fließt allerdings die Adresse des Senders (TA, Transmitter Adress) in den TK ein, so dass verschiedene Netzteilnehmer verschiedene Schlüsselströme nutzen. Ein für jedes Paket einmalig genutzter Initialisierungs-Vektor-(IV-)Wert mit einer Länge von 16 Bit sorgt schließlich dafür, dass der Schlüssel für jedes Paket ein anderer ist und keine Wiederholungen auftreten, die als Angriffspunkt genutzt werden könnten.

Der Rechenaufwand der verwendeten "temporal key hash technique" soll dabei eher gering sein, da ein Teil der Ergebnisse zeitweilig zwischengespeichert wird. Hersteller sollen ihre WLAN-Hardware damit auch nachträglich per Softwareupdate um das sicherere RC4 Fast Packet Keying erweitern und das fehlerhafte WEP-Protokoll ersetzen können. Noch nicht behoben sind damit allerdings die Probleme mit der Authentifizierung von Netzwerk-Teilnehmern, so dass Unternehmen mit WLAN-Netzen immer noch bedenken sollten, dass Passwörter kein ausreichender Schutz sind und weitere Maßnahmen ergriffen werden sollten.

Die IEEE 802.11 Working Group hat laut RSA Security bereits erklärt, die Lösung in die "informative section" des 802.11i-Dokuments aufzunehmen. Selbiges beschreibt Sicherheitsverbesserungen für Wireless LAN (WLAN), ist allerdings noch nicht als Standard festgelegt und könnte noch verändert werden. Ein Referenzdesign und Detailinformationen zur "temporal key hash technique" finden Mitglieder des IEEE 802.11-Kommitees unter www.ieee802.org im Dokument mit der Nummer 550r2 und dem Titel "Temporal Key Hash" von Russ Housley von RSA Security und Doug Whiting von Hifn.

Kommentar:
Ob und wann Hersteller die WEP-Verbesserung in ihre WLAN-Produkte einfließen lassen, wird sich zeigen müssen. In Anbetracht der zunehmenden Verbreitung von Funknetzen ist eine schnelle Implementierung wichtig. Doch wenn nicht alle am gleichen Strang ziehen, werden verschiedene Lösungsansätze nur dazu führen, dass WLAN-Produkte verschiedener Hersteller nicht mehr zueinander kompatibel sind.

Quelle: http://www.golem.de/0112/17523.html

---
:confused:
 
Hab auch so ein Teil zu Hause und bis her nicht geknackt worden also glaub ich ist das Ganze ziemlich sicher. :maul: :heuldoch: :banana: :wayne:
 
ein 64bit (oder war es sogar 128bit?) WEP key ist nach ca. 1GB an Datentransfer geknackt oder zumindest knackbar..
die software gibts ganz einfach im Netz zum dowload (nein werde nicht verraten WO!) und das ganze ist mit jeder handelsüblichen wlan karte machbar..
anschliessbare antenne wäre zwar "besser" aber es geht auch locker ohne...

wenn er bei dir noch nicht geknackt wurde, heisst das nur, dass es noch niemand versucht hat :-)))))))))))

aber mit 802.1x (integriertes WPA) kommt endlich abhilfe...
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh