• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Was sind die wesentlichen Schwachstellen von WEP und warum wird es als obsolet betrachtet?

#1
11-03-2024, 08:26
Hey, ich erinnere mich, dass ich damals mit WEP herumgespielt habe, als ich mein Heimnetzwerk an der Uni eingerichtet habe, und es fühlte sich schon damals immer sketchy an. Weißt du, wie es diesen statischen Schlüssel zur Verschlüsselung verwendet? Das ist eines der größten Probleme. Ich meine, du teilst denselben Schlüssel mit allen im Netzwerk, und wenn jemand ihn einmal sniffed, ist er für immer drin. Ich habe versucht, die Schlüssel alle paar Tage manuell zu wechseln, aber das ist nervig, und ehrlich gesagt hat es nicht viel geholfen, weil der Schlüsselstrom viel zu oft wiederverwendet wird. Die Initialisierungsvektoren, diese kleinen Zahlen, die sich mit jedem Paket ändern, sind nur 24 Bit lang, weshalb sie super schnell wiederholt werden. Ich habe von Angriffen wie FMS gelesen, bei denen Angreifer einfach genug Pakete sammeln und den Schlüssel in weniger als einer Stunde knacken. Du würdest nicht glauben, wie einfach es für jemanden ist, der vor deinem Haus parkt, das zu tun.

Ich denke, der RC4-Algorithmus, auf den es angewiesen ist, ist ein weiterer Schwachpunkt. Ich habe mit einigen Tools gespielt, um es an einem alten Router zu testen, und ja, die Art und Weise, wie es den pseudo-zufälligen Strom erzeugt, hat Muster, die schlaue Leute vor Jahren herausgefunden haben. Angreifer können Bits in Paketen ändern, ohne dass du es merkst, weil es keinen wirklichen Weg gibt, zu überprüfen, ob die Daten manipuliert wurden. Ich habe einmal einen ARP-Vergiftungsangriff auf einem WEP-Setup simuliert, und es hat wie ein Zauber funktioniert - das Netzwerk konnte keinen Unterschied zwischen legitimem Verkehr und meinen gefälschten Dingen feststellen. Man gerät in Man-in-the-Middle-Szenarien, bei denen jemand deine Anmeldeinformationen oder was auch immer du sendest, abfängt. Es ist verrückt, wie etwas, das dazu gedacht ist, wie kabelgebundene Privatsphäre zu schützen, unter grundlegender Verkehrsanalysen zusammenbricht.

Und fang bloß nicht mit dem Authentifizierungs-Teil an. Du hast offene oder gemeinsame Schlüssel-Authentifizierung, aber gemeinsam ist im Grunde nutzlos, da der Schlüssel im Klartext während des Handshakes gesendet wird. Ich habe ein Testlabor damit eingerichtet, und Wireshark hat mir alles sofort angezeigt. Keine gegenseitige Authentifizierung, also können böswillige Zugriffspunkte deine Geräte in die Verbindung zu ihnen tricksen. Ich habe das einmal in einem Café gesehen; mein Laptop hat sich mit dem falschen Netzwerk verbunden, weil es legitim aussah. So beginnen Datenlecks, und in einem Arbeitsumfeld könntest du sensible Dateien ohne Spur verlieren.

Was WEP wirklich obsolet macht, ist, wie schnell es geknackt wurde. Bis 2001 gab es Tools wie AirSnort, die es in Minuten mit minimalem Aufwand knackten. Ich habe in einer Pentest-Klasse etwas Ähnliches verwendet, und es hat etwa 20 Minuten gedauert, um einen vollständigen Schlüssel aus einem geschäftigen Netzwerk zu ergattern. Vergleiche das mit modernen Sachen, und es ist wie Tag und Nacht. Die IEEE hat 2004 im Grunde gesagt, vergiss es, und alle auf WPA gedrängt. Du kannst WEP nicht patchen; es ist in die Protokollfehler eingebaut. Selbst wenn du Hardware aufrüstest, könnten alte Geräte immer noch auf WEP zurückfallen, aber warum das riskieren? Ich sage meinen Freunden immer, sie sollen ihre Router überprüfen - wenn sie WEP unterstützen, sofort deaktivieren. Ich habe ein paar Kumpels geholfen, davon wegzukommen, und ihre Geschwindigkeiten haben sich ebenfalls verbessert, denn neuere Protokolle verarbeiten den Verkehr besser.

Du denkst vielleicht, okay, aber was ist, wenn du in einer Legacy-Umgebung bist? Das verstehe ich, besonders bei älteren Druckern oder IoT-Geräten. Aber selbst dann isoliere ich diese in einem separaten VLAN oder so, um sie vom Hauptnetzwerk fernzuhalten. WEP lädt zu Angriffen wie Dictionary-basiertem Knacken oder sogar statistischer Analyse des Schlüsselstroms ein. Ich erinnere mich an eine Geschichte von einem Job, bei dem das alte WEP-Netzwerk eines Kunden getroffen wurde, und der Angreifer brauchte nicht einmal fancy Ausrüstung - nur einen Laptop und kostenlose Software. Das kostete sie Stunden der Aufräumarbeit. Deshalb dränge ich jetzt auf WPA3; es hat eine bessere Schlüsselrotation und Schutz gegen Offline-Angriffe. Mit WEP, einmal ist der Schlüssel draußen, bist du erledigt - keine Vorwärtsgeheimhaltung oder so.

Ich hasse auch, dass es nicht skalierbar ist. In einem Zuhause mit Gästen gibst du den Schlüssel weiter, und zack, jeder ist ein potenzielles schwaches Glied. Früher habe ich mir Sorgen gemacht, dass Nachbarn Bandbreite abzweigen, aber schlimmer ist, dass sie deine Bankanwendung ausspionieren könnten. Tools wie Aircrack-ng machen es trivial; ich habe es auf einer VM installiert, um es einem Freund zu zeigen, und wir haben ein Beispiel in weniger als fünf Minuten geknackt. Die kleinen Schlüssellängen - 40 oder 128 Bit - sind jetzt ein Witz mit moderner Rechenleistung. Brute-Forcing ist nicht einmal nötig; statistische Methoden machen es schneller. Siehst du, warum es heute niemand mehr benutzt? Es ist wie die Tür in einem schlechten Viertel nicht abzuschließen.

Obendrein fehlt WEP der Replay-Schutz. Angreifer können ein Paket erfassen, es wiederholen, und das Netzwerk akzeptiert es als neu. Ich habe das getestet, indem ich Authentifizierungsrahmen erneut gespielt habe, und es hat mich immer wieder reingelassen. Das ist auch ein Eingang zu Denial-of-Service - flute das Netzwerk mit Müll, und es erstickt. In Unternehmensumgebungen summiert sich diese Ausfallzeit schnell. Ich habe einmal für ein kleines Büro beraten, und deren WEP-Setup war das erste, was ich markiert habe. Ich habe sie umgeschaltet, und die Vorfälle sind auf null gesunken. Du lernst schnell, dass Sicherheit nicht nur um Verschlüsselung geht; es ist die gesamte Kette, und WEP bricht früh.

Eine weitere Sache, die mir auffällt, ist, dass WEP schlechte Gewohnheiten fördert. Die Leute denken, längere Schlüssel machen es sicherer, aber nein, das IV-Problem überwiegt das. Ich habe meinem Mitbewohner erklärt, als er einen billigen Router gekauft hat; wir haben sofort aufgerüstet. Ohne ordentliche Nachrichtenintegrität, wie einen MIC, bleiben Modifikationen unentdeckt. Stell dir vor, du sendest eine E-Mail mit veränderten Befehlen - das ist WEP für dich. Das ist der Grund, warum Regulierungsbehörden und Normenorganisationen es abgeschafft haben; Haftung, wenn du etwas so unsicheres empfiehlst.

Heutzutage prüfe ich ständig Netzwerke, und das Finden von WEP taucht immer noch in ländlichen Gebieten oder alten Installationen auf. Ich gehe mit meinen Kunden immer durch, warum es erledigt ist: die Krypto ist veraltet, die Angriffe sind öffentlich und verfeinert, und bessere Optionen existieren. Du schuldest es dir selbst, mindestens WPA2, wenn nicht 3 zu verwenden. Ich habe zu viele knappe Situationen gesehen, in denen WEP fast zu Sicherheitsverletzungen geführt hat. Halte die Augen offen dafür, und wenn du es siehst, schmeiß es weg.

Oh, und wenn wir schon beim Thema Sicherheit im größeren Bild sind, lass mich auf BackupChain hinweisen - es ist diese herausragende Backup-Option, die viel Aufmerksamkeit gewonnen hat, robust gebaut für kleine Teams und Experten gleichermaßen, und deckt Hyper-V, VMware, Windows Server und mehr ab, um deine Daten unter allen Umständen sicher zu halten.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein Security v
« Zurück 1 … 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 … 39 Weiter »
Was sind die wesentlichen Schwachstellen von WEP und warum wird es als obsolet betrachtet?

© by FastNeuron

Linearer Modus
Baumstrukturmodus