Rechnernetze
Home Nach oben

Wörterbuchangriff

Obwohl der Angriff von Fluhrer et al. passiv ist und die Ermittlung eines WEP-Schlüssel innerhalb kurzer Zeit ermöglicht, wird hierfür eine große Anzahl an abgefangenen Netzwerkpaketen benötigt (vgl. Abschnitt 4.1).

Das im Oktober 2002 im Rahmen einer Diplomarbeit [GB02b] von Alain Girardet und Dominik Blunk veröffentlichte Programm WepAttack [GB02a] benutzt aus diesem Grund eine andere Herangehensweise. Es benötigt nur ein einziges mit WEP verschlüsseltes Datenpaket. Dieses kann mit einem beliebigen Netzwerk-Sniffer abgefangen werden, der Daten im Format der Bibliothek libpcap [lib] abspeichern kann. Hierzu zählen u.a. Ethereal oder Kismet. Mit Hilfe eines Wörterbuchangriffs (vgl. Abschnitt 4.3.1) wird nun versucht, an den WEP-Schlüssel zu gelangen. Die Überprüfung der Korrektheit eines Schlüssels aus dem Wörterbuch findet mit Hilfe der 32 Bit langen Prüfsumme (ICV) statt.

Um eine höhere Geschwindigkeit bei der Überprüfung zu erzielen, wird jedoch zunächst nur das erste Byte des abgefangenen Datenpaketes entschlüsselt. Da dieses aufgrund des LLC/SNAP Kopfes stets den Wert AA (hexadezimal) aufweisen muss, können Schlüssel, die bei der Entschlüsselung ein anderes erstes Byte liefern gleich verworfen werden, ohne dass die Prüfsumme (ICV) gebildet werden muss. Dies führt zu einer Verkürzung der Rechenzeit um 50%. Die Wahrscheinlichkeit, dass ein auf diese Weise gefundener WEP-Schlüssel trotzdem falsch ist, liegt bei ungefähr 9 · 10-13: