cane
31.08.05, 10:37
Hallo @all,
ich schreibe grad ein Whitepaper zu WLAN-Security und möchte mal bitte die folgenden Aussagen geprüft und bewertet haben, ich gehe von einem professionellen Angreifer aus.
############################################
########### Features von Access-Points ########
############################################
MAC-Filter: Keine Sicherheit da MAC gespooft werden kann.
Ausschalten der (E)SSID: Keine Sicherheit da sie beim Anmelden eines Clients im Klartext übertragen wird.
Verringern der Sendeleistung: Sehr geringe Sicherheit da externe Antennen Daten bis in den Kilometer-Bereich empfangen können.
############################################
######## WEP/WEPPlus: ##################
############################################
Ist geknackt, nachfolgend die Attacken:
Bruteforce:
nur bei WEP64 praktikabel, hohe Rechenleistung nötig (Cluster, Supercomputers). Bestes Tool WepLab da die Verwendung von nur ASCII Zeichen erzwungen werden kann. Geht natürlich nur bei Devices die nullterminierte ASCII Strings als WEP-Key verwenden. Werden per MD5 aus ASCII-Strings abgeleitete WEP-Keys benutzt ist dwepcrack empfehlenswert da hier eine Methiode von Tim Newsham verwendet wird die den Keyspace von 2^40 auf 2^21 reduziert und somit extrem performanter ist.
Dictionary-Attacke:
im Privatbereich aufgrund der Verwendung von aus Wörtern abgeleiteten (oft per MD5) Keys oder nullterminierten ASCII Strings praktikabel
zum Erzeugen des Dictionary wird am besten "John the Ripper" verwendet
WepLab ist schneller, WepAttack kann simultan mehrere Dictionary-Attack Modi fahren.
FMS-Attacke:
2001 von Fluhrer-Mantin-Shamir veröffentlicht, schnell in mehrere Tools wie Airsnort integriert.
Benötigt 5-10 Millionen verschlüsselte pakete mit schwachen IVs.
Anfang 2002 wurde die FMS-Attacke von einem Hacker mit dem Pseudonym h1kari verbessert, die Verbesserung war aber eher gering.
KoreK-Attacke:
Am 8. August 2004 veröffentlicht ein Hacker unter dem Pseudonym KoreK eine verbesserte statistische Krytanalyse Attacke im Netstumbler-Forum die im Tool chopper funktional realisiert wird. chopper wird nicht mehr weiterentwickelt, die Implementierungen der KoreK-Attacke in Tools wie aircrack und dwepcrack sind wesentlich besser.
Benötigt mindestens mehrere hunderttausend Pakete mit unterschiedlichen IVs die aber entgegen der FMS-Attacke keine schwachen IVs haben müssen.
############################################
############ Tools: ####################
############################################
Aircrack:
Benötigt zur KoreK-Attacke ~ 200.000 (WEP64) bzw. 500.000 (WEP128) Pakete mit unterschiedlichen IVs. Mit weniger Paketen gehts meist auch, mehr Pakete verbessern die Erfolgswarscheinlichkeit noch etwas.
Beste Ergebnisse bei einem Fudge-Factor von 4, wenn zwischen 4 und 30 experimentiert wird liegt die Erfolgswarscheinlichkeit bei > 90 % ist aber noch von der verwendeten Hardware abhängig.
WepLab:
Anzahl Pakete siehe Aircrack
Beste Ergebnisse mit "--perc 95" (Äquivalent zu Aircracks Fudge-Factor), Erfolgswarscheinlichkeit etwas geringer als bei Aircrack.
Sehr gut für Dictionary-Attacken geeignet.
Airsnort:
arbeitet trotz implementierter KoreK-Attacke erst bei > 10.000.000 Paketen erfolgreich. Komisch...
WEPcrack:
Habe oft von Problemen und Fehlern (falsche Bytes im key --> False Positives) gelesen. Kann (noch) nicht sagen ob sie gefixt sind...
dwepcrack:
habe oft von Problemen unter Linux gelesen - sollte man mal unter einem BSD antesten...
WEPWedgie
Dient dazu einzelne Pakete ins Netz einzuschmuggeln und verwendet eine KnownPlaintext attacke. inwieweit nur bestimmte Geräte verwundbar sind muss ich noch recherchieren / testen... kann außerdem dazu verwendet werden mit diesen Paketen Portscans oder ähnliches zu realisieren.
chopchop
folgt
Airjack
folgt
############################################
############# WPA mit PSK ###################
############################################
Derzeit nur Dictionary-Attacks auf den verwendeten Key praktikabel.
So, jetzt bewertet mal bitte fleissig meine Ausführungen. Freue mich über jede Kritik oder Anregung, eigene Erfahrungen etc.
mfg
cane
ich schreibe grad ein Whitepaper zu WLAN-Security und möchte mal bitte die folgenden Aussagen geprüft und bewertet haben, ich gehe von einem professionellen Angreifer aus.
############################################
########### Features von Access-Points ########
############################################
MAC-Filter: Keine Sicherheit da MAC gespooft werden kann.
Ausschalten der (E)SSID: Keine Sicherheit da sie beim Anmelden eines Clients im Klartext übertragen wird.
Verringern der Sendeleistung: Sehr geringe Sicherheit da externe Antennen Daten bis in den Kilometer-Bereich empfangen können.
############################################
######## WEP/WEPPlus: ##################
############################################
Ist geknackt, nachfolgend die Attacken:
Bruteforce:
nur bei WEP64 praktikabel, hohe Rechenleistung nötig (Cluster, Supercomputers). Bestes Tool WepLab da die Verwendung von nur ASCII Zeichen erzwungen werden kann. Geht natürlich nur bei Devices die nullterminierte ASCII Strings als WEP-Key verwenden. Werden per MD5 aus ASCII-Strings abgeleitete WEP-Keys benutzt ist dwepcrack empfehlenswert da hier eine Methiode von Tim Newsham verwendet wird die den Keyspace von 2^40 auf 2^21 reduziert und somit extrem performanter ist.
Dictionary-Attacke:
im Privatbereich aufgrund der Verwendung von aus Wörtern abgeleiteten (oft per MD5) Keys oder nullterminierten ASCII Strings praktikabel
zum Erzeugen des Dictionary wird am besten "John the Ripper" verwendet
WepLab ist schneller, WepAttack kann simultan mehrere Dictionary-Attack Modi fahren.
FMS-Attacke:
2001 von Fluhrer-Mantin-Shamir veröffentlicht, schnell in mehrere Tools wie Airsnort integriert.
Benötigt 5-10 Millionen verschlüsselte pakete mit schwachen IVs.
Anfang 2002 wurde die FMS-Attacke von einem Hacker mit dem Pseudonym h1kari verbessert, die Verbesserung war aber eher gering.
KoreK-Attacke:
Am 8. August 2004 veröffentlicht ein Hacker unter dem Pseudonym KoreK eine verbesserte statistische Krytanalyse Attacke im Netstumbler-Forum die im Tool chopper funktional realisiert wird. chopper wird nicht mehr weiterentwickelt, die Implementierungen der KoreK-Attacke in Tools wie aircrack und dwepcrack sind wesentlich besser.
Benötigt mindestens mehrere hunderttausend Pakete mit unterschiedlichen IVs die aber entgegen der FMS-Attacke keine schwachen IVs haben müssen.
############################################
############ Tools: ####################
############################################
Aircrack:
Benötigt zur KoreK-Attacke ~ 200.000 (WEP64) bzw. 500.000 (WEP128) Pakete mit unterschiedlichen IVs. Mit weniger Paketen gehts meist auch, mehr Pakete verbessern die Erfolgswarscheinlichkeit noch etwas.
Beste Ergebnisse bei einem Fudge-Factor von 4, wenn zwischen 4 und 30 experimentiert wird liegt die Erfolgswarscheinlichkeit bei > 90 % ist aber noch von der verwendeten Hardware abhängig.
WepLab:
Anzahl Pakete siehe Aircrack
Beste Ergebnisse mit "--perc 95" (Äquivalent zu Aircracks Fudge-Factor), Erfolgswarscheinlichkeit etwas geringer als bei Aircrack.
Sehr gut für Dictionary-Attacken geeignet.
Airsnort:
arbeitet trotz implementierter KoreK-Attacke erst bei > 10.000.000 Paketen erfolgreich. Komisch...
WEPcrack:
Habe oft von Problemen und Fehlern (falsche Bytes im key --> False Positives) gelesen. Kann (noch) nicht sagen ob sie gefixt sind...
dwepcrack:
habe oft von Problemen unter Linux gelesen - sollte man mal unter einem BSD antesten...
WEPWedgie
Dient dazu einzelne Pakete ins Netz einzuschmuggeln und verwendet eine KnownPlaintext attacke. inwieweit nur bestimmte Geräte verwundbar sind muss ich noch recherchieren / testen... kann außerdem dazu verwendet werden mit diesen Paketen Portscans oder ähnliches zu realisieren.
chopchop
folgt
Airjack
folgt
############################################
############# WPA mit PSK ###################
############################################
Derzeit nur Dictionary-Attacks auf den verwendeten Key praktikabel.
So, jetzt bewertet mal bitte fleissig meine Ausführungen. Freue mich über jede Kritik oder Anregung, eigene Erfahrungen etc.
mfg
cane