22.02.2007 TU Berlin - Seminar Internetsicherheit 1 The Final Nail in WEP`s Coffin Alexander Lichti
22.02.2007 TU Berlin - Seminar Internetsicherheit 1
The Final Nail in WEP`s Coffin
Alexander Lichti
TU Berlin - Seminar Internetsicherheit 222.02.2007
Literatur
Bittau, Handley, Lackey: „The Final Nail in WEP`s Coffin“„Sicherheit im WLAN“, http://www.uni-koblenz.de/~steigner/seminar-net-sec/sem8.pdf„RC4“, http://www.wisdom.weizmann.ac.il/~itsik/RC4/rc4.html
http://www.uni-koblenz.de/~steigner/seminar-net-sec/sem8.pdfhttp://www.uni-koblenz.de/~steigner/seminar-net-sec/sem8.pdf
TU Berlin - Seminar Internetsicherheit 322.02.2007
Übersicht
Grundlagen WEPBasisverfahren gegen WEPErweiterte Verfahren
TU Berlin - Seminar Internetsicherheit 422.02.2007
Grundlagen WEP
TU Berlin - Seminar Internetsicherheit 522.02.2007
Grundlagen WEP
WEP: Wired Equivalent PrivacyZiel:Sicherheit wie in kabelgebundenen NetzwerkenEinsatz:Bis vor kurzem der Standard für die Verschlüsselung von Heimnetzwerken
TU Berlin - Seminar Internetsicherheit 622.02.2007
Grundlagen WEP
Anforderungen:VertraulichkeitAuthentifizierungDatenintegrität
TU Berlin - Seminar Internetsicherheit 722.02.2007
Grundlagen WEP
Funktionsumfang:Paketverschlüsselung Authentifizierung
TU Berlin - Seminar Internetsicherheit 822.02.2007
Grundlagen WEP
Datenübertragung:
TU Berlin - Seminar Internetsicherheit 922.02.2007
Grundlagen WEP
Keystream:Pre-shared-key (key)Initialsierungsvektor (IV)RC4
TU Berlin - Seminar Internetsicherheit 1022.02.2007
Grundlagen WEP
RC4:
TU Berlin - Seminar Internetsicherheit 1122.02.2007
Basisverfahren gegen WEP
TU Berlin - Seminar Internetsicherheit 1222.02.2007
Basisverfahren gegen WEP
Brute-Force-AttackeAuthentifizierung (Keystream re-use)Weak-IV-Attacks
TU Berlin - Seminar Internetsicherheit 1322.02.2007
Brute-Force-Attacke
Ziel: key
Bekannt: Klartext (P), Ciphertext (C)RC(IV,key) = P ⊕ CJetzt: Pure Rechenleistung entscheidet
TU Berlin - Seminar Internetsicherheit 1422.02.2007
Authentifizierung
Ziel: Authentifizierung
Voraussetzung: Shared Key Authentification aktiviertKeystream re-useAusnutzen der Challenge-ResponseAuthentifizierung
TU Berlin - Seminar Internetsicherheit 1522.02.2007
Authentifizierung
Challenge-Response
TU Berlin - Seminar Internetsicherheit 1622.02.2007
Weak-IV-Attacks
Ziel: key
Voraussetzung: (sehr) spezielles Setupstatistisch-mathematischer AngriffHohe Anzahl von IVs ermöglichen statistische Bestimmung des korrekten Schlüssels
TU Berlin - Seminar Internetsicherheit 1722.02.2007
Erweiterte Verfahren
TU Berlin - Seminar Internetsicherheit 1822.02.2007
Erweiterte Verfahren
Layer 2 Fragmentation AttacksFragmentierungKnown Plain-text
Kernaussage:„IEEE 802.11 kann gegen WEP genutzt werden“
TU Berlin - Seminar Internetsicherheit 1922.02.2007
Fragmentierung in 802.11
Fragmentierung (MAC-Layer):Datenpakete können in kleinere Datenpakete (Fragmente) zerlegt werdenUnabhängige VerschlüsselungWEP: Bis zu 16 Fragmente mit demselben Keystream
TU Berlin - Seminar Internetsicherheit 2022.02.2007
Fragmentierung in 802.11
TU Berlin - Seminar Internetsicherheit 2122.02.2007
Known Plain-text in Packets
802.11 data frames haben folgenden bekannten, 8 Byte langen LLC/SNAP Header (ARP oder IP):
TU Berlin - Seminar Internetsicherheit 2222.02.2007
Pure Fragmentation Attack
Ziel: Echtzeitdekodierung verschlüsselter Pakete
Voraussetzung: Internetzugang des ZielnetzesPrinzip: Datenpakete umleiten
TU Berlin - Seminar Internetsicherheit 2322.02.2007
Pure Fragmentation Attack
Erstellung von 4 Byte großen IP-HeaderPaketenHeaderpakete sendenAbgehörtes Datenpaket sendenDatenpaket am Ziel in Klartext lesen…
TU Berlin - Seminar Internetsicherheit 2422.02.2007
Pure Fragmentation Attack
TU Berlin - Seminar Internetsicherheit 2522.02.2007
Discovering Keystreams
Ziel: IV Dictionary
Prinzip: Senden von Broadcast Frames in kleinen Fragmenten
TU Berlin - Seminar Internetsicherheit 2622.02.2007
Discovering Keystreams
TU Berlin - Seminar Internetsicherheit 2722.02.2007
Discovering specific Keystreams
Ziel: Entdecken eines speziellen Keystreams
Prinzip: Senden von IP Multicasts
TU Berlin - Seminar Internetsicherheit 2822.02.2007
Discovering specific Keystreams
TU Berlin - Seminar Internetsicherheit 2922.02.2007
Zusammenfassung
WEP ist unsicher!Keine der Anforderungen wird erfüllt (Vertraulichkeit, Authentifizierung, Datenintegrität) Besser: WPA, WPA2 (802.11i) oder VPN
TU Berlin - Seminar Internetsicherheit 3022.02.2007
Questions ??
The Final Nail in WEP`s CoffinLiteraturÜbersichtGrundlagen WEPGrundlagen WEPGrundlagen WEPGrundlagen WEPGrundlagen WEPGrundlagen WEPGrundlagen WEPBasisverfahren gegen WEPBasisverfahren gegen WEPBrute-Force-AttackeAuthentifizierungAuthentifizierungWeak-IV-AttacksErweiterte VerfahrenErweiterte VerfahrenFragmentierung in 802.11Fragmentierung in 802.11Known Plain-text in PacketsPure Fragmentation AttackPure Fragmentation AttackPure Fragmentation AttackDiscovering KeystreamsDiscovering KeystreamsDiscovering specific KeystreamsDiscovering specific KeystreamsZusammenfassungQuestions ??