30
22.02.2007 TU Berlin - Seminar Internetsicherheit 1 The Final Nail in WEP`s Coffin Alexander Lichti

The Final Nail in WEP`s Coffin · 2016. 8. 31. · 22.02.2007 TU Berlin - Seminar Internetsicherheit 1 The Final Nail in WEP`s Coffin Alexander Lichti

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

  • 22.02.2007 TU Berlin - Seminar Internetsicherheit 1

    The Final Nail in WEP`s Coffin

    Alexander Lichti

  • TU Berlin - Seminar Internetsicherheit 222.02.2007

    Literatur

    Bittau, Handley, Lackey: „The Final Nail in WEP`s Coffin“„Sicherheit im WLAN“, http://www.uni-koblenz.de/~steigner/seminar-net-sec/sem8.pdf„RC4“, http://www.wisdom.weizmann.ac.il/~itsik/RC4/rc4.html

    http://www.uni-koblenz.de/~steigner/seminar-net-sec/sem8.pdfhttp://www.uni-koblenz.de/~steigner/seminar-net-sec/sem8.pdf

  • TU Berlin - Seminar Internetsicherheit 322.02.2007

    Übersicht

    Grundlagen WEPBasisverfahren gegen WEPErweiterte Verfahren

  • TU Berlin - Seminar Internetsicherheit 422.02.2007

    Grundlagen WEP

  • TU Berlin - Seminar Internetsicherheit 522.02.2007

    Grundlagen WEP

    WEP: Wired Equivalent PrivacyZiel:Sicherheit wie in kabelgebundenen NetzwerkenEinsatz:Bis vor kurzem der Standard für die Verschlüsselung von Heimnetzwerken

  • TU Berlin - Seminar Internetsicherheit 622.02.2007

    Grundlagen WEP

    Anforderungen:VertraulichkeitAuthentifizierungDatenintegrität

  • TU Berlin - Seminar Internetsicherheit 722.02.2007

    Grundlagen WEP

    Funktionsumfang:Paketverschlüsselung Authentifizierung

  • TU Berlin - Seminar Internetsicherheit 822.02.2007

    Grundlagen WEP

    Datenübertragung:

  • TU Berlin - Seminar Internetsicherheit 922.02.2007

    Grundlagen WEP

    Keystream:Pre-shared-key (key)Initialsierungsvektor (IV)RC4

  • TU Berlin - Seminar Internetsicherheit 1022.02.2007

    Grundlagen WEP

    RC4:

  • TU Berlin - Seminar Internetsicherheit 1122.02.2007

    Basisverfahren gegen WEP

  • TU Berlin - Seminar Internetsicherheit 1222.02.2007

    Basisverfahren gegen WEP

    Brute-Force-AttackeAuthentifizierung (Keystream re-use)Weak-IV-Attacks

  • TU Berlin - Seminar Internetsicherheit 1322.02.2007

    Brute-Force-Attacke

    Ziel: key

    Bekannt: Klartext (P), Ciphertext (C)RC(IV,key) = P ⊕ CJetzt: Pure Rechenleistung entscheidet

  • TU Berlin - Seminar Internetsicherheit 1422.02.2007

    Authentifizierung

    Ziel: Authentifizierung

    Voraussetzung: Shared Key Authentification aktiviertKeystream re-useAusnutzen der Challenge-ResponseAuthentifizierung

  • TU Berlin - Seminar Internetsicherheit 1522.02.2007

    Authentifizierung

    Challenge-Response

  • TU Berlin - Seminar Internetsicherheit 1622.02.2007

    Weak-IV-Attacks

    Ziel: key

    Voraussetzung: (sehr) spezielles Setupstatistisch-mathematischer AngriffHohe Anzahl von IVs ermöglichen statistische Bestimmung des korrekten Schlüssels

  • TU Berlin - Seminar Internetsicherheit 1722.02.2007

    Erweiterte Verfahren

  • TU Berlin - Seminar Internetsicherheit 1822.02.2007

    Erweiterte Verfahren

    Layer 2 Fragmentation AttacksFragmentierungKnown Plain-text

    Kernaussage:„IEEE 802.11 kann gegen WEP genutzt werden“

  • TU Berlin - Seminar Internetsicherheit 1922.02.2007

    Fragmentierung in 802.11

    Fragmentierung (MAC-Layer):Datenpakete können in kleinere Datenpakete (Fragmente) zerlegt werdenUnabhängige VerschlüsselungWEP: Bis zu 16 Fragmente mit demselben Keystream

  • TU Berlin - Seminar Internetsicherheit 2022.02.2007

    Fragmentierung in 802.11

  • TU Berlin - Seminar Internetsicherheit 2122.02.2007

    Known Plain-text in Packets

    802.11 data frames haben folgenden bekannten, 8 Byte langen LLC/SNAP Header (ARP oder IP):

  • TU Berlin - Seminar Internetsicherheit 2222.02.2007

    Pure Fragmentation Attack

    Ziel: Echtzeitdekodierung verschlüsselter Pakete

    Voraussetzung: Internetzugang des ZielnetzesPrinzip: Datenpakete umleiten

  • TU Berlin - Seminar Internetsicherheit 2322.02.2007

    Pure Fragmentation Attack

    Erstellung von 4 Byte großen IP-HeaderPaketenHeaderpakete sendenAbgehörtes Datenpaket sendenDatenpaket am Ziel in Klartext lesen…

  • TU Berlin - Seminar Internetsicherheit 2422.02.2007

    Pure Fragmentation Attack

  • TU Berlin - Seminar Internetsicherheit 2522.02.2007

    Discovering Keystreams

    Ziel: IV Dictionary

    Prinzip: Senden von Broadcast Frames in kleinen Fragmenten

  • TU Berlin - Seminar Internetsicherheit 2622.02.2007

    Discovering Keystreams

  • TU Berlin - Seminar Internetsicherheit 2722.02.2007

    Discovering specific Keystreams

    Ziel: Entdecken eines speziellen Keystreams

    Prinzip: Senden von IP Multicasts

  • TU Berlin - Seminar Internetsicherheit 2822.02.2007

    Discovering specific Keystreams

  • TU Berlin - Seminar Internetsicherheit 2922.02.2007

    Zusammenfassung

    WEP ist unsicher!Keine der Anforderungen wird erfüllt (Vertraulichkeit, Authentifizierung, Datenintegrität) Besser: WPA, WPA2 (802.11i) oder VPN

  • TU Berlin - Seminar Internetsicherheit 3022.02.2007

    Questions ??

    The Final Nail in WEP`s CoffinLiteraturÜbersichtGrundlagen WEPGrundlagen WEPGrundlagen WEPGrundlagen WEPGrundlagen WEPGrundlagen WEPGrundlagen WEPBasisverfahren gegen WEPBasisverfahren gegen WEPBrute-Force-AttackeAuthentifizierungAuthentifizierungWeak-IV-AttacksErweiterte VerfahrenErweiterte VerfahrenFragmentierung in 802.11Fragmentierung in 802.11Known Plain-text in PacketsPure Fragmentation AttackPure Fragmentation AttackPure Fragmentation AttackDiscovering KeystreamsDiscovering KeystreamsDiscovering specific KeystreamsDiscovering specific KeystreamsZusammenfassungQuestions ??