Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
128 Moderne Konzepte für Sicherheit in <strong>Mobile</strong>n Netzen<br />
Abbildung 6.3: WEP – Schwachstellen<br />
Schlüsseln. Nach maximal 2 24 Schlüsseln muss sich also der Initialisierungsvektor<br />
wiederholen. Eine einfache Rechnung zeigt, dass bei Paketgrößen von 1000 Byte<br />
pro Paket und einer Übertragung von 11 MBit, nach ca. 3,5 Stunden 2 24 Pakete<br />
übertragen wurden. Wenn ein Netzwerk nicht unter maximaler Last läuft vergrößert<br />
sich dieser Zeitraum, jedoch kann ihn eine ungünstige Weiterschaltung des Initialisierungsvektors<br />
wieder verkürzen. Es ist also offensichtlich, dass wenige Stunden<br />
Aufzeichnung ausreichen um verschiedene Pakete mit gleichem Initialisierungsvektor<br />
zu empfangen. Diese Kombination ist mit mathematischen und statistischen Methoden<br />
angreifbar 4 . Befinden sich mehrere Access Points und Teilnehmer in einem Netz<br />
sinkt die Zeit, welche für ein passives Brechen von WEP benötigt wird, mit dem<br />
steigenden Funkverkehr weiter.<br />
4. Schlechte Implementierung von RC4: In der verwendeten Implementierung von<br />
RC4 treten regelmäßig schwache Folgen von Chiffrierbits auf, welche besonders leicht<br />
gebrochen werden können[11]. Viele Tools zum Brechen von WEP, z. B. AirSnort [12],<br />
nutzen diese Schwachstelle aus.<br />
5. Unzureichender Schutz der Daten: Der Schutz von übertragenen Daten wird in<br />
WEP durch einen linearen Algorithmus bereitgestellt. Diese Prüfsumme kann selbst<br />
ohne Kenntnis des WEP-Schlüssels manipuliert werden. Besitzt der Angreifer erst<br />
den WEP-Schlüssel, stellt der Integrity Check Value kein Hindernis mehr dar.<br />
4 [7] demonstriert einen Angriff auf WEP