PTW-Angriff auf WEP - Triviale Erklärung?

Guten Morgen,
ich muss mit eigenen Worten eine PTW-Attacke auf ein WEP-Verschlüsseltes Netzwerk schrittweise erläutern, weiß aber nicht wie ich die (für mich zumindet) komplexe Mathematik die im Paper dazu angegeben ist in Worte fassen soll.
Kennt jemand eine etwas einfachere Erklärung zu dieser Entschlüsselungsmethode?
Bei Google finde ich größtenteils Tutorials zur praktischen Anwendung von PTW mittels aircrack-ng, das hilft mir aber nicht weiter da ich die funktionswiese darstellen soll.

MfG,
Christian
 
Hallo, hab mich vor gut einem Jahr intensiv mit dem Thema "Wardriving" beschäftigt und auf dem Gebiet einige Erfahrungen gemacht. Ich bin wahrlich kein Meister im Erklären werde es aber mal versuchen.

VEREINFACHT

WEP (Wired Equivalent Privacy)

Die Nutzdaten werden mit dem Schlüssel und einen Initialisierungsvektor verknüpft (sogenannte XOR-Verknüpfung). Um Daten, beispielsweise zwischen Access Point und Client, mitschneiden zu können werden manipulierte Treiber benutzt die passiv die Daten lesen können. Gute Erfahrungen habe ich da mit Backtrack3 + RT73 Wlan-Chipsatz gemacht. Wurden genügend Datenpakete gelesen so kann der Key zurückgerechnet werden. Beschleunigen kann man den Vorgang indem man 'arp requests' ins Netz sendet und die 'arp replies' zusätzlich Daten erzeugen.


Gruss
 
Die Nutzdaten werden mit dem Schlüssel und einen Initialisierungsvektor verknüpft (sogenannte XOR-Verknüpfung).
Der "Schlüssel" ist dabei ein Streamcipher!
Das Problem an der Sache ist, dass man known-plaintext-attacks fahren kann, da man viele Klartexte erraten kann (z.b. eben ARP-Pakete, deren Aufbau bekannt ist). Hat man erstmal ein paar Byte des Ciphers, kann man sich so weiterhangeln (z.b. findet man ein Paket, das auf Port 80 geht - da liegt die Vermutung nahe, dass es ein HTTP-GET ist usw.)

Bei der Anmeldung am AP kommen noch ein paar andere Schwächen hinzu, z.b. dass der Client die Initialisierungsvektoren selbst wählen und Challenge und verschlüsselte Response abhören kann.
Bei der Anmeldung sendet der Server die Challenge, der Client antwortet mit (IV, Challenge XOR Keystream). Ein Angreifer berechnet aus Challenge XOR (Challenge XOR Keystream) den Keystream und hört den IV ab. Er kennt den Schlüssel damit nicht (!), kann aber den Keystream + passenden IV nutzen, um selbst eine Response auf eine neue Challenge zu berechnen.
 
Original von spy
so kann der Key zurückgerechnet werden

Und genau dafür suche ich die Erklärung (beim PTW-Verfahren), wie der Angriff zur akquirieung der Pakete aussieht ist mir bereits klar ;-) Trotzdem Danke :)

MfG,
Christian
 
Hallo,
naja was verstehst du unter einer trivialen Erklärung?

Ich mein, ein komplexes Verfahren lässt sich einfach nicht trivial erklären, sofern man keine großen Lücken haben möchte.
Evt. kennt jemand die Sendung mit der Maus, bei der das Internet erklärt wird. Klar ist diese Erklärung sehr leicht zu verstehen, aber ebenso lückenhaft.

Darum die Frage: Wie trivial soll die Erklärung sein? Für wen ist dieser Vortrag gedacht? Hast du denn den PTW Angriff selber vollständig verstanden oder gibt es da noch Probleme?
 
Nein, genau das ist das Problem.
Das Publikum sind Schüler der 12. Klasse Gymnasium + Informatiklehrer, ich würde mich gerne auf die Originalpublikation von Pyshkin, Tews und Weinmann beziehen, diese .
Ab 3.1 wird es für mich sehr unverständlich, es sollte schon einen gewissen Anspruch haben, aber nicht einen so hohen.

edit
andere Frage, kennt vllt. jemand ein Angriffsverfahren auf WEP welches einfacher zu verstehen/erklären ist?

MfG
Christian
 
Hallo,
naja da hast du dir auch eines der schwersten Angriffe rausgesucht...

Attacken, die früh entdeckt wurden, sind zumeist auch erheblich simpler als Attacken die erst spät, nach sehr viel Analysaufwand, gefunden werden.

Es gibt für WEP diverse Angriffsmöglichkeiten. Attacken die nicht auf das Wiederherstellen des Keys abzielen (sondern beispielsweise auf den KeyStream) sind zumeist erheblich leichter zu verstehen und zu erklären. Einfach mal schauen welche Angriffe es dort so gibt.

Beispielsweise ChopChop oder Fragmenation Attack.

Oder den Angriff von Fluhrer, Mantin, und Shamir auf WEP.
 
Okay danke,
ich bin umgeschwenkt auf die Brute-Force-Methode in Verbindung mit einer verringerung der Entropie auf 21 Bits bei 40 Bit Keys (um zumindest einen mittelmäßigen Anspruch zu haben).

Andere Frage (mal wieder), ist es möglich mittels MITM bzw. Evil Twin-Attacke
einen WEP-Key zu erhalten?
 
Hallo,
WEP nutzt das Prinzip der shared keys, d.h., allen Teilnehmer ist dieser Key bekannt und es ist nicht notwendig, irgendwelche Schlüsselinformationen auszutauschen.
Darum ist es nicht möglich per MITM bzw. Evil Twin an den WEP Key zu kommen, da nunmal absolut keine Notwendigkeit besteht, diesen jemals irgendwie auszutauschen (ebenso werden die entsprechenden Packete direkt mit dem Key verschlüsselt gesendet, da man davon ausgeht, dass ein legitimer Benutzer den Key kennt und keine Probleme hat die Packete zu entschlüsseln).
 
na hier wurde erwähnt, dass es sich um XOR verknüpfungen handelt. zu XOR gibt es schöne tabellen für das logische gatter, mit denen du im einzelnen sehen kannst, welche bits, wie berechnet bzw ausgetauscht werden.

challange xor keystream

ein logisches xor gatter hat 2 eingänge und einen ausgang. eine tabell hierfür siehst du hier:

table_xor_nor.jpg


dadurch kannst du die keys, die du vorher für diesen fall in binär "umwandeln" musst, ganz einfach mittels xor, bit für bit verarbeiten und deinen mitschülern zeigen wie das dann in etwa ausgerechnet wird.
 
Zurück
Oben