Im Netzwerk Insider vor über 20 Jahren: Die (Un-)Sicherheit von WLAN-Netzen

01.09.21 / Dr. Markus Ermes

Markus Ermes

Vor 20 Jahren wurde im Netzwerk Insider die Sicherheit von Wireless-Netzwerken (damals nach IEEE 802.11b) betrachtet, insbesondere die Sicherheit bei der Nutzung von WEP. Wie wurde damals das Risiko eingeschätzt? Was hat sich in diesem Bereich getan? Wie sieht es heute aus?

Der Stand vor 20 Jahren

Vor 20 Jahren war im Bereich Wireless LAN der Standard IEEE 802.11b sehr verbreitet. Sie erinnern sich: 11 Mbit/s, WEP-Verschlüsselung und Zusatzsteckkarten für Notebooks.

Schon vor 20 Jahren galt die WEP-Verschlüsselung als inhärent unsicher. War es einem Angreifer möglich, genug verschlüsselte Datenpakete im WLAN mitzuschneiden, konnte er relativ schnell und einfach den Verschlüsselungskey errechnen. Und hier lag seinerzeit die Hoffnung: Ein Angreifer bräuchte 6 bis 48 Stunden, um genug Material aufzuzeichnen.

Cisco hatte schon damals die Zeichen der Zeit erkannt und einen Mechanismus zum dynamischen Austausch des Schlüssels nach IEEE 802.1X entwickelt. Dadurch war es möglich, den Schlüssel so häufig auszutauschen, dass ein Angreifer nicht genügend Datenpakete sammeln konnte.

Damals war die resultierende Aussage im Netzwerk Insider: „Auf keinen Fall gilt, dass ein Angreifer nur mal eben auf den Knopf drücken muss, eine intelligente Anwendung startet und schon ist er drin.

WEP in weniger als 60 Sekunden knacken

2007 wurde diese Aussage widerlegt. Mitarbeiter der TU Darmstadt entwickelten ein Verfahren [1], das genau dies ermöglicht: Zum einen wurde die Menge der notwendigen Datenpakete reduziert. Zum anderen wurde die Berechnung des Schlüssels stark vereinfacht, sodass es nur Sekunden dauert, um aus den Datenpaketen den korrekten Schlüssel (WEP-Key) abzuleiten.

Aber man brauchte immer noch die Datenpakete. Und hier nutzten die Entwickler der TU Darmstadt einen weiteren Trick: Größe und Aufbau von ARP-Paketen sind fix und können in WEP-verschlüsselten Datenströmen sehr leicht erkannt werden. Werden diese danach unverändert wiederholt ins WLAN eingespielt, können in kurzer Zeit viele Antwort-Pakete provoziert werden, die für die Berechnung des WEP-Keys genutzt werden können. Außerdem können über „Deauthentication“-Pakete andere Clients genötigt werden, eine neue Verbindung aufzubauen und weitere Datenpakete für den Angriff zu liefern.

Damit konnte ein WEP-Netzwerk in ca. 55 Sekunden geknackt werden.

Der Stand heute – WPA

Glücklicherweise war WEP schon 2007 ein Auslaufmodell und findet heute kaum noch Anwendung. Das Erbe hat WPA angetreten und mittlerweile ist WPA3 aktuell. Darüber hinaus hat sich IEEE 802.1X im Unternehmensumfeld für WLANs etabliert. Jedoch hat auch WPA die eine oder andere Schwachstelle, z.B. KRACK für WPA2 [2]. Die Schwachstelle ist dabei im Wi-Fi-Standard selbst und somit ebenfalls inhärent. Auch in WPA3 wurden bereits Schwachstellen gefunden. Das ewige Katz-und-Maus-Spiel geht also auch nach 20 Jahren weiter!

Verweise

[1] Tews E., Weinmann RP., Pyshkin A. (2007) Breaking 104 Bit WEP in Less Than 60 Seconds. In: Kim S., Yung M., Lee HW. (eds) Information Security Applications. WISA007. Lecture Notes in Computer Science, vol 4867. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-540-77535-5_14

[2] Mathy Vanhoef and Frank Piessens. 2017. Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2. In Proceedings of the 24th ACM Conference on Computer and Communications Security (CCS). ACM.

Der Netzwerk Insider gehört mit seinen Produkt- und Markt-Bewertungen rund um IT-Infrastrukturen zu den führenden deutschen Technologie-Magazinen. Der Bezug des Netzwerk Insiders ist kostenlos.

0 Kommentare

Dein Kommentar

An Diskussion beteiligen?
Hinterlasse uns Deinen Kommentar!

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.