the final nail in wep`s coffin · 2016. 8. 31. · 22.02.2007 tu berlin - seminar...
TRANSCRIPT
-
22.02.2007 TU Berlin - Seminar Internetsicherheit 1
The Final Nail in WEP`s Coffin
Alexander Lichti
-
TU Berlin - Seminar Internetsicherheit 222.02.2007
Literatur
Bittau, Handley, Lackey: „The Final Nail in WEP`s Coffin“„Sicherheit im WLAN“, http://www.uni-koblenz.de/~steigner/seminar-net-sec/sem8.pdf„RC4“, http://www.wisdom.weizmann.ac.il/~itsik/RC4/rc4.html
http://www.uni-koblenz.de/~steigner/seminar-net-sec/sem8.pdfhttp://www.uni-koblenz.de/~steigner/seminar-net-sec/sem8.pdf
-
TU Berlin - Seminar Internetsicherheit 322.02.2007
Übersicht
Grundlagen WEPBasisverfahren gegen WEPErweiterte Verfahren
-
TU Berlin - Seminar Internetsicherheit 422.02.2007
Grundlagen WEP
-
TU Berlin - Seminar Internetsicherheit 522.02.2007
Grundlagen WEP
WEP: Wired Equivalent PrivacyZiel:Sicherheit wie in kabelgebundenen NetzwerkenEinsatz:Bis vor kurzem der Standard für die Verschlüsselung von Heimnetzwerken
-
TU Berlin - Seminar Internetsicherheit 622.02.2007
Grundlagen WEP
Anforderungen:VertraulichkeitAuthentifizierungDatenintegrität
-
TU Berlin - Seminar Internetsicherheit 722.02.2007
Grundlagen WEP
Funktionsumfang:Paketverschlüsselung Authentifizierung
-
TU Berlin - Seminar Internetsicherheit 822.02.2007
Grundlagen WEP
Datenübertragung:
-
TU Berlin - Seminar Internetsicherheit 922.02.2007
Grundlagen WEP
Keystream:Pre-shared-key (key)Initialsierungsvektor (IV)RC4
-
TU Berlin - Seminar Internetsicherheit 1022.02.2007
Grundlagen WEP
RC4:
-
TU Berlin - Seminar Internetsicherheit 1122.02.2007
Basisverfahren gegen WEP
-
TU Berlin - Seminar Internetsicherheit 1222.02.2007
Basisverfahren gegen WEP
Brute-Force-AttackeAuthentifizierung (Keystream re-use)Weak-IV-Attacks
-
TU Berlin - Seminar Internetsicherheit 1322.02.2007
Brute-Force-Attacke
Ziel: key
Bekannt: Klartext (P), Ciphertext (C)RC(IV,key) = P ⊕ CJetzt: Pure Rechenleistung entscheidet
-
TU Berlin - Seminar Internetsicherheit 1422.02.2007
Authentifizierung
Ziel: Authentifizierung
Voraussetzung: Shared Key Authentification aktiviertKeystream re-useAusnutzen der Challenge-ResponseAuthentifizierung
-
TU Berlin - Seminar Internetsicherheit 1522.02.2007
Authentifizierung
Challenge-Response
-
TU Berlin - Seminar Internetsicherheit 1622.02.2007
Weak-IV-Attacks
Ziel: key
Voraussetzung: (sehr) spezielles Setupstatistisch-mathematischer AngriffHohe Anzahl von IVs ermöglichen statistische Bestimmung des korrekten Schlüssels
-
TU Berlin - Seminar Internetsicherheit 1722.02.2007
Erweiterte Verfahren
-
TU Berlin - Seminar Internetsicherheit 1822.02.2007
Erweiterte Verfahren
Layer 2 Fragmentation AttacksFragmentierungKnown Plain-text
Kernaussage:„IEEE 802.11 kann gegen WEP genutzt werden“
-
TU Berlin - Seminar Internetsicherheit 1922.02.2007
Fragmentierung in 802.11
Fragmentierung (MAC-Layer):Datenpakete können in kleinere Datenpakete (Fragmente) zerlegt werdenUnabhängige VerschlüsselungWEP: Bis zu 16 Fragmente mit demselben Keystream
-
TU Berlin - Seminar Internetsicherheit 2022.02.2007
Fragmentierung in 802.11
-
TU Berlin - Seminar Internetsicherheit 2122.02.2007
Known Plain-text in Packets
802.11 data frames haben folgenden bekannten, 8 Byte langen LLC/SNAP Header (ARP oder IP):
-
TU Berlin - Seminar Internetsicherheit 2222.02.2007
Pure Fragmentation Attack
Ziel: Echtzeitdekodierung verschlüsselter Pakete
Voraussetzung: Internetzugang des ZielnetzesPrinzip: Datenpakete umleiten
-
TU Berlin - Seminar Internetsicherheit 2322.02.2007
Pure Fragmentation Attack
Erstellung von 4 Byte großen IP-HeaderPaketenHeaderpakete sendenAbgehörtes Datenpaket sendenDatenpaket am Ziel in Klartext lesen…
-
TU Berlin - Seminar Internetsicherheit 2422.02.2007
Pure Fragmentation Attack
-
TU Berlin - Seminar Internetsicherheit 2522.02.2007
Discovering Keystreams
Ziel: IV Dictionary
Prinzip: Senden von Broadcast Frames in kleinen Fragmenten
-
TU Berlin - Seminar Internetsicherheit 2622.02.2007
Discovering Keystreams
-
TU Berlin - Seminar Internetsicherheit 2722.02.2007
Discovering specific Keystreams
Ziel: Entdecken eines speziellen Keystreams
Prinzip: Senden von IP Multicasts
-
TU Berlin - Seminar Internetsicherheit 2822.02.2007
Discovering specific Keystreams
-
TU Berlin - Seminar Internetsicherheit 2922.02.2007
Zusammenfassung
WEP ist unsicher!Keine der Anforderungen wird erfüllt (Vertraulichkeit, Authentifizierung, Datenintegrität) Besser: WPA, WPA2 (802.11i) oder VPN
-
TU Berlin - Seminar Internetsicherheit 3022.02.2007
Questions ??
The Final Nail in WEP`s CoffinLiteraturÜbersichtGrundlagen WEPGrundlagen WEPGrundlagen WEPGrundlagen WEPGrundlagen WEPGrundlagen WEPGrundlagen WEPBasisverfahren gegen WEPBasisverfahren gegen WEPBrute-Force-AttackeAuthentifizierungAuthentifizierungWeak-IV-AttacksErweiterte VerfahrenErweiterte VerfahrenFragmentierung in 802.11Fragmentierung in 802.11Known Plain-text in PacketsPure Fragmentation AttackPure Fragmentation AttackPure Fragmentation AttackDiscovering KeystreamsDiscovering KeystreamsDiscovering specific KeystreamsDiscovering specific KeystreamsZusammenfassungQuestions ??