IEEE WEP: Sicherheit von WLAN, Funktion und Designschwächen

Slides:



Advertisements
Ähnliche Präsentationen
Sicherheit in Drahtlose Netzwerke
Advertisements

Security Lösungen, die Ihnen echten Schutz bieten!
Eine Einführung in das RSA-Verfahren an Beispielen
T-Sinus 111 T-Sinus 130 T-Sinus 154 T-Sinus 1054
Mündliche Fachprüfung
Powerpoint-Präsentation
Sicherheit in Netzwerken
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Hash-Tabellen und -Funktionen Hash-Tabellen in Java
Rekursion: Rekurrenz: Algorithmen rufen sich selbst (rekursiv) auf.
Falls Algorithmen sich selbst rekursiv aufrufen, so kann ihr Laufzeitverhalten bzw. ihr Speicherplatzbedarf in der Regel durch eine Rekursionsformel (recurrence,
Vorlesung Programmieren II
2. Link Layer Lernziele: Verstehen wie IP prinzipiell über eine Link Layer Verbindung übertragen wird.
Asymmetrische Kryptographie
WLAN, WEP, WPA und Bluetooth
Link Layer Security in BT LE.
Konfiguration eines VPN Netzwerkes
Zahlentheorie Algebra und Kryptografie
Algorithmentheorie 04 –Hashing
WS Algorithmentheorie 05 - Treaps Prof. Dr. Th. Ottmann.
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (23 – Sortieren vorsortierter Daten) Prof. Th. Ottmann.
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (19 - Analyse natürlicher Bäume) Prof. Th. Ottmann.
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Security im FunkLAN GWDG, Niklas Neumann, Andreas Ißleiber.
Blockchiffren Projektarbeit zum Thema Kryptographie
IKS – Informations und Kommunikations-systeme
Wir suchen ‘ mit m = m    ‘ c  ‘ mod 26
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
2. Link Layer Lernziele: – Verstehen wie IP prinzipiell über eine Link Layer Verbindung übertragen wird.
Virtual Private Networks
Hashverfahren und digitale Signaturen
Sicherheit in drahtlosen Netzen
Tipps zur besseren Sicherheit 1.WEP (Wired equivalent Protection); 128 Bit 2.Änderung der voreingestellten SSID(ServiceSetIdentifier) 3.SSID soll nicht.
Funknetzwerke und Sicherheit in Funknetzwerken
Universität Dortmund Seminar 3D-Signalverarbeitung Tiefenmessung II Fakultät für Elektrotechnik und Informationstechnik Lehrstuhl für Kommunikationstechnik.
Elektronische Signatur
Verschlüsselung.
Präsentation von: Lukas kaltenegger
Überblick über die Kryptographie
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
IP Adresse / DNS / URL Bernd Liebenwein.
Beispiel mit vier Personen und vier Sitzplätzen
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Was ist Kryptographie? Alice Bob Maloy (Spion)
Computational Thinking Online Algorithmen [Was ist es wert, die Zukunft zu kennen?] Kurt Mehlhorn Konstantinos Panagiotou.
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/ /23.1.
Navigierte OP Fakultät für Elektrotechnik und Informationstechnik
Seminar: Breitbandversorgung in Deutschland Universität Dortmund Faseroptische Systeme: Komponenten Fakultät für Elektrotechnik und Informationstechnik.
Einführung in die Programmierung
AES – Advanced Encryption Standard
Warum gibt es Netzwerke?
Symmetrische Blockchiffren DES – der Data Encryption Standard
Stand: Version: LANCOM Systems GmbH Stand: Version:
Fundamente der Computational Intelligence (Vorlesung) Prof. Dr. Günter Rudolph Fachbereich Informatik Lehrstuhl für Algorithm Engineering Wintersemester.
Adressierung in Netzwerken
Virtual Private Network
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
Pretty Good Privacy Public Encryption for the Masses
Projekt Crypt Einfache kryptografische Verfahren
WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.
Data Encrypton Standart (Abkürzung: DES). Grundlegende Informationen: DES ist ein weit verbreiteter symmetrischer (das heißt zur Ver- und Entschlüsselung.
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Motivation Schutz ausgetauschter Informationen
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Asymmetrisches Verschlüsselungsverfahren 2.
 Präsentation transkript:

IEEE 802.11 - WEP: Sicherheit von WLAN, Funktion und Designschwächen stud. ing. Martin Karger martin@karger.ws Fakultät für Elektrotechnik und Informationstechnik Lehrstuhl für Kommunikationstechnik Prof. Dr.-Ing. Rüdiger Kays

Funktion Designschwächen Fazit Wofür braucht man eine Verschlüsselung? Was ist WEP? Wie funktioniert es? Ver- und Entschlüsselung mit WEP Designschwächen einige prinzipielle Schwächen Angriffsmöglichkeiten Keystream Reuse Message Modification FMS Attacke Wörterbuchattacke Fazit Vorschau

Funktion

Wofür Verschlüsselung im WLAN?

Wofür Verschlüsselung im WLAN?

Wofür Verschlüsselung im WLAN? Wired Equivalent Privacy Protocol Vertraulichkeit der Daten Zugangskontrolle Datenintegrität Wofür Verschlüsselung im WLAN?

40/104 Bit Static-Key (SK) + 24bit Initialisierungsvektor (IV) Was ist WEP? benutzt RC4-Cipher 40/104 Bit Static-Key (SK) + 24bit Initialisierungsvektor (IV) M: Message CRC XOR Keystream K = RC4(IV,SK) IV C: Ciphertext Transmitted Data Was ist WEP?

Ver- und Entschlüsselung mit WEP Sender K=IV.SK KSA(K) PRGA(K) Ciphertext XOR Message Ver- und Entschlüsselung mit WEP XOR Empfänger Message K=IV.SK KSA(K) PRGA(K) Ver- und Entschlüsselung mit WEP

Designschwächen

Grundlegende Designschwächen Prinzipille Designschwächen Im Standard 802.11b sind nur 40bit lange Schlüssel spezifiziert. Bei dieser Länge genügen bereits Bruteforce- Attacken Es wird nur ein Schlüssel pro Netz verwendet Kurzer IV, daraus folgt eine häufige Wiederholung des Schlüsselstroms. Weak IVs Grundlegende Designschwächen

Risiko des Keystream Reuse C1 = P1 xor RC4(IV,SK) C2 = P2 xor RC4(IV,SK) C1 xor C2 = (P1 xor RC4(IV,SK)) xor (P2 xor RC4(IV,SK)) = P1 xor P2. xor verknüpfte Plaintexte: Problem der Tiefe n. Für C1 bis Cn mit RC4(IV,SK) wird es einfacher das Problem zu lösen. P xor C = RC4(IV,SK) Risiko des Keystream Reuse

Rechenbeispiel zum Keystream Reuse Ein IV besteht aus 24bit. Damit können 224 bzw. 16 777 216 Werte dargestellt werden. Annahme: konstanter Datenstrom von 11Mbps; MTU 1500 Byte 11Mbps / (1500 Byte pro Paket x 8 bit pro Byte) = 916,67 Pakete / Sek. 16 777 216 IVs / 916,67 Pakete / Sek. = 18 302,42 Sek 18 302,42 Sek. / 60 Sek. / 60 Min. = 5.08 Stunden bis zur ersten IV-Kollision Keystream Reuse

Angriffsmöglichkeiten Angriffsmöglichkeiten Keystream Reuse Mit statistischen Methoden können die Plaintextnachrichten getrennet werden. Angriffsmöglichkeiten

C = RC4(IV,SK) xor <M,c(M)> Message Modification C = RC4(IV,SK) xor <M,c(M)> wir wollen aus C einen neuen Ciphertext C' erzeugen mit Plaintext M' = M xor ∆ C' = C xor <∆,c(∆)> = RC4(IV,SK) xor <M,c(M)> xor <∆, c(∆)> = RC4(IV,SK) xor <M xor ∆,c(M) xor c(∆)> = RC4(IV,SK) xor <M', c(M xor ∆)> = RC4(IV,SK) xor <M', c(M')> Message Modification

FMS Attacke / Weakness of RC4 Sourcecode nur unter Non-Disclosure Agreement verfügbar von RSA Data Security. Wurde jedoch 1995 anonym in die Cypherpunks-Mailingliste gepostet Analysen des Sourcecodes ergaben Schwächen im Key- Scheduling-Algoritmus (KSA), zuerst von David Wagner, Andrew Roos beschrieben Fluhrer, Mantin, and Shamir haben als erste eine Attacke auf WEP beschrieben, die auf Weak-Keys basiert Weakness of RC4

Key Scheduling Algorithm KSA(K) Initialization: 1 for i = 0 ... N - 1 2 S[i] = i 3 j=0 Scrambling: 4 for i = 0 ... N - 1 5 j = j + S[i] + K[i mod l] 6 Swap(S[i], S[j]) l ist die Anzahl der Wörter von K (also l = 128 oder 64bit) Key Scheduling Algorithm

Das heißt: Initialisation: ....... 2 1 255 Scrambling: 5 42 23 ....... 255 Scrambling: 5 42 23 ....... 6 Statetable

Key Scheduling Algorithm Scrambling: 4 for i = 0 ... N - 1 5 j = j + S[i] + K[i mod l] 6 Swap(S[i], S[j]) Die Wahrscheinlichkeit, dass ein Element von j indiziert wird ist: P = 1 – (255/256)255= 0.631 Bei einem Key von K Bytes, und E < K, existiert eine 37%ige Wahrscheinlichkeit, dass das Element E der Statetable nur von den Elementen 0 ... E abhängt. Key Scheduling Algorithm

Das heißt: Es gibt eine relativ große Anzahl von Schlüsseln, bei denen eine hohe Anzahl von Bits im Anfang des Keystreams von nur wenigen Bits des geheimen Schlüssels abhängen. Man kann also von dem Keystream auf den Schlüssel schließen. Der Keystream ist jedoch noch xor mit dem Plaintext verknüpft. Wenn Teile des Plaintextes bekannt sind kann man dieses Problem lösen.

Notwendige Teile des Datenpakets: IV Schlüsselindex (KeyID) Wörterbuchattacke Duration / ID Address 1 2 3 Sequence Control 4 Frame Body FCS Encrypted Data KeyID IV SNAP-Header: enthält für Pakete vom Typ IP und ARP den Wert: 0xAAAA03000000 Data SNAP ICV Notwendige Teile des Datenpakets: IV Schlüsselindex (KeyID) verschlüsselte Daten Wörterbuchattacke

Überprüfung des Passworts: Nur das erste Byte der Encrypted Data (der SNAP-Header) wird mit dem Schlüssel versucht zu decodieren. Das Ergebnis sollte 0xAA sein. Falls richtig entschlüsselt wurde wird ein zweiter Test mit dem Schlüssel auf das gesamte angewendet und anschließend mit dem CRC überprüft. Wörterbuchattacke

Kann verhältnismäßig lange dauern bis sich IVs wiederholen Keystreamreuse Kann verhältnismäßig lange dauern bis sich IVs wiederholen man braucht mehrere Pakete Berechnung startet erst, sobald genügend Daten vorhanden sind Message Modification: Aktive Attacke Realisierung relativ umständlich Nutzen eher gering keine Implementierung bekannt Gegenüberstellung

Berechnung startet erst, sobald genügend Daten vorhanden sind Weak IV / FMS 100 – 1000MB Daten Berechnung startet erst, sobald genügend Daten vorhanden sind Wörterbuchattacke: 1 Paket nötig Attacke kann sofort gestartet werden Dictionary ist nötig Gegenüberstellung

WEP ist offensichtlich unsicher. Fazit WEP ist offensichtlich unsicher. Wie bekomme ich es sicher? VPN auf Nachbesserungen (Verbesserungen?) des Standards warten (WPA, ...) ansonsten alles aus WEP/AP herausholen was drin ist: 104 Bit Verschlüsselung keine SSID broadcasten keine Passwortgenerierung nutzen oft WEP-Keys wechseln Mac Filter Fazit