Funknetz richtig absichern

WLAN-Sicherheitsrisiko WEP

Angriffsziel Initialisierungsvektor

Für die Verschlüsselung wird auf der Grundlage eines vergleichsweise kurzen Schlüssels und eines zufällig bestimmten Initialisierungsvektors (IV) mit Hilfe eines Generators für Pseudo-Zufallszahlen eine unendlich lange Schlüsselfolge generiert. Mit dieser erfolgt die bitweise Verknüpfung des Klartextes mit einem Exklusiv-Oder-Gatter. Das Verfahren verschlüsselt Klartext als auch die Prüfsumme und überträgt diese mit dem unverschlüsselten Initialisierungsvektor.

Dieser 24-Bit lange IV wird anhand eines feststehenden Algorithmus mit jedem neuen Paket verändert. Dies bedeutet, dass nach rund 16,7 Millionen Paketen wieder mit der gleichen Abfolge von Initialisierungsvektoren begonnen wird. Entsprechend liegen dann der Verschlüsselung der folgenden Pakete die gleichen Zeichenfolgen zugrunde.

Am 06. August 2004 erstellte ein Hacker namens KoreK einen Eintrag im Forum des Windows-Sniffers Netstumbler. In diesem Eintrag stellte er den Quellcode für einen neuen Cracker zur Verfügung, der bald als Chopper bekannt wurde. Die Neuerung in Chopper war, dass er eine statistische Angriffsmethode nutzt. Diese Attacke lieferte schneller Ergebnisse als jede andere. Bislang waren mehrere Millionen IV-Pakete notwendig, dank KoreKs Methode reduzierte sich die Zahl auf etwa 2,5 Millionen Pakete.

Bitte Beachten Sie: Aufgrund der Rechtsunsicherheit des Paragrafen 202c StGB haben wir aus diesem Artikel die genauen Startparameter und Links zu Programmen entfernt. Wir bitten Sie um Verständnis. Die TecChannel-Redaktion