Diplomarbeit, 2009
122 Seiten, Note: Sehr Gut
1 Einleitung
1.1 Einfuhrung in die Thematik
1.2 Motivation
1.3 Aufbau und Aufgabenstellung
1.4 Haftungsausschluss
1.5 Ziele und Abgrenzungen
2 Theorie der Sicherheitsmechanismen
2.1 Vorwort
2.2 Der RC4-Algorithmus
2.2.1 Das allgemeine Verfahren
2.2.2 Das Verfahren mit Salt
2.2.3 Sicherheit von RC4
2.3 Wired Equivalent Privacy
2.3.1 Grundlagen
2.3.2 Die Sicherheitsmechanismen von WEP
2.3.3 Schwachstellen und Angriffspunkte
2.3.4 Dokumentierte Angriffe auf WEP
2.4 WiFi Protected Access
2.4.1 Grundlagen
2.4.2 Die Sicherheitsmechanismen von WPA
2.4.3 Vergleich mit WEP
2.4.4 Schwachstellen und Angriffe
2.5 Der 802.11i-Standard
2.5.1 Grundlagen und Sicherheitsmechanismen
2.5.2 Moggliche Angriffspunkte
3 Durchfuhrung und Analyse von Angriffen
3.1 Beschreibung der Testumgebung
3.1.1 Hardware und Software
3.1.2 Rahmenbedingungen und Richtlinien
3.1.3 Vorbereitungsmaßnahmen
3.2 Angriffe auf WEP
3.2.1 Tews-Weinmann-Pyshkin-Attacke
3.2.2 KoreK's “ChopChop“-Attacke und statistischer Angriff
3.3 Angriffe auf WPA
3.3.1 Angriff auf WPA-PSK
3.4 Untersuchungen uber WPA
3.4.1 Grundlegendes
3.4.2 Beschreibung des Angriffsszenarios
3.4.3 Die Grundform der Tabelle
3.4.4 Maßnahmen zur Verkurzung der Tabelle
3.4.5 Die verkurzte Tabelle
3.4.6 Untersuchung von Noncenwerten
3.4.7 Vergleich mit Brute Force Attacke
3.4.8 Weitere theoretische Problemstellungen beim Wertetabellen-Angriff
3.4.9 Sicherheitsrelevante Bedeutung der neuen Angriffsvariante
3.4.10 Schutzmaßnahmen
3.5 Neuer Angriff auf WPA
3.5.1 Grundlegendes und Voraussetzungen
3.5.2 Ablauf des Angriffes
3.5.3 Sicherheitsrelevanz
3.5.4 Gegenmaßnahmen
3.6 Aufgetretene Probleme
3.6.1 Umwandlung von Airodump-Dateien
3.6.2 Umwandlung der Noncendaten in ein CrypTool-kompatibles Datenformat
3.6.3 Datenanalyse mit der NIST Statistical Test Suite
3.6.4 Probleme beim Sammeln von Noncen
4 Auswertung der Ergebnisse
4.1 Auswertung und Bewertung
4.1.1 Ergebnisse bezuglich WEP
4.1.2 Ergebnisse bezuglich WPA
4.1.3 Ergebnisse bezuglich IEEE 802.11i (WPA2)
4.2 Fazit und Ausblick
5 Zusammenfassung
A Anhang
A.1 Testergebnisse
A.1.1 Ergebnis des Runs Tests uber die Noncendaten
Die Arbeit untersucht detailliert die Sicherheitsmechanismen und Schwachstellen der WLAN-Verschlüsselungsstandards WEP und WPA, um deren reale Gefährdungslage zu bewerten und Angriffsstrategien aufzuzeigen.
2.3.2 Die Sicherheitsmechanismen von WEP
Die Verschlüsselung beim WEP-Verfahren erfolgt zwischen dem Client und dem Access Point. Bei jedem Paket wird der gesamte Datenteil inklusive der Prüfsumme (Checksum) mit dem RC4-Algorithmus verschlüsselt. Die Übertragung der Daten vom Access Point über das angeschlossene drahtgebundenene Netzwerk erfolgt wieder unverschlüsselt (vgl. [Hof05]).
Bevor überhaupt ver- und entschlüsselt werden kann, wird zunächst ein Schlüssel benötigt. Dieser kann im Falle von WEP 40 oder 104 Bits lang sein. Zwar ist die Gesamtlänge des Schlüssels, mit dem das WEP-Verfahren arbeitet, 64 bzw. 128 Bits, doch dabei wird der Initialisierungsvektor (IV, siehe Kapitel 2.2.2) mit einer Länge von 24 Bits mitgezählt. Da dieser IV der Gegenstelle beim Entschlüsseln allerdings bekannt sein muss, wird er mit dem Chiffretext unverschlüsselt mitgeschickt und ist somit frei zugänglich. Somit sprechen Sicherheitsexperten bei WEP nur von 40- bzw. 104-Bit Verschlüsselung, da die 24 Bits des IV nicht zum Schlüssel dazugezählt werden können. Mit welcher Schlüssellänge ein Paket chiffriert ist, wird durch zwei Key-ID Bits angegeben (vgl. [Hag03]).
Die Generierung eines Schlüssels kann über die direkte Eingabe von hexadezimalen Zahlen oder über die Eingabe von ASCII-Zeichen erfolgen, welche im Anschluss in Hexadezimalzahlen umgewandelt werden. Außerdem gibt es noch die Möglichkeit einer funktionsbasierten Schlüsselgenerierung, welche beispielsweise aus einem eingegebenen Passwort durch mathematische Funktionen mehrere WEP-Schlüssel ableiten kann (siehe [Rec04]).
1 Einleitung: Einführung in die Thematik der WLAN-Sicherheit, Motivation der Arbeit, Aufgabenstellung sowie die Definition der Ziele und Abgrenzungen.
2 Theorie der Sicherheitsmechanismen: Detaillierte Darstellung des RC4-Algorithmus sowie der Funktionsweise und Schwachstellen von WEP, WPA und 802.11i.
3 Durchfuhrung und Analyse von Angriffen: Beschreibung der Testumgebung und Durchführung verschiedener Angriffe auf WEP und WPA sowie Analyse der Ergebnisse.
4 Auswertung der Ergebnisse: Bewertung der Sicherheit von WEP, WPA und WPA2 basierend auf den gewonnenen Erkenntnissen und experimentellen Daten.
5 Zusammenfassung: Abschließende Zusammenfassung der wesentlichen Erkenntnisse über die Sicherheit der behandelten drahtlosen Verschlüsselungsverfahren.
WLAN-Sicherheit, IT-Security, WEP, WPA, WPA2, 802.11i, RC4, TKIP, AES, Angriffsstrategie, Kryptographie, IV-Kollision, Handshake, Sicherheitsbewusstsein, Netzwerksicherheit.
Die Diplomarbeit untersucht die Sicherheit von WLAN-Verschlüsselungsverfahren, insbesondere WEP und WPA, im Hinblick auf deren Schwachstellen und die darauf basierenden Angriffsmöglichkeiten.
Die Themenfelder umfassen die kryptographischen Grundlagen (RC4, AES), die Funktionsweise der Sicherheitsstandards WEP, WPA und 802.11i sowie die praktische Durchführung von Angriffen in einer Testumgebung.
Das Ziel ist es, die Sicherheit der verbreiteten Verschlüsselungsverfahren kritisch zu hinterfragen, Angriffsmethoden objektiv zu beschreiben und ein tieferes Verständnis für die Bedrohungssituation in WLANs zu schaffen.
Der Autor kombiniert theoretische Analysen der Sicherheitsmechanismen mit praktischen Experimenten in einer kontrollierten Testumgebung und evaluiert die Ergebnisse anschließend anhand verschiedener Sicherheitskriterien.
Der Hauptteil gliedert sich in einen theoretischen Teil, der die Algorithmen (RC4, AES) und Protokolle (WEP, WPA, 802.11i) erklärt, und einen praktischen Teil, in dem reale Angriffsszenarien auf WEP und WPA analysiert werden.
Die Arbeit zeichnet sich durch Begriffe wie WLAN-Sicherheit, WEP, WPA, Kryptographie, Schwachstellenanalyse, Angriffsstrategien und Netzwerksicherheit aus.
WPA-Enterprise nutzt für die Authentifizierung RADIUS-Server, während WPA-PSK auf einem vorab ausgetauschten Schlüssel basiert. Letztere Variante ist anfälliger für Wörterbuchangriffe, da der Schlüssel aus einer Passphrase abgeleitet wird.
WEP wird aufgrund grundlegender Designfehler als unsicher eingestuft, wie etwa die zu kurze Schlüssellänge, mangelndes Schlüsselmanagement und die lineare Struktur des ICV, was zahlreiche automatisierte Angriffe ermöglicht.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

