Informationssicherheit

25.9.2021

Worterbuchangriff in Kryptographie und Netzwerksicherheit

Informationssicherheit


V Verschlüsselung Vertraulichkeit. W WEP Wired Equivalent Privacy WPA2 Wörterbuchangriff. Kategorien : IT-Sicherheit Internet-Sicherheit Kommunikationssicherheit. Permanenter Link Änderungen an verlinkten Seiten Links auf diese Seite. Der Inhalt ist verfügbar unter der Lizenz Creative Commons Namensnennung-Weitergabe unter gleichen Bedingungen 3. Für "echte" kryptografische Hash-Funktionen gibt es die unterschiedlichsten Begriffe und zusätzlich auch noch Produktbezeichnungen oder Leistungsmerkmale, die allerdings nichts darüber aussagen, ob sie kryptografischen Anforderungen entsprechen. Nicht alle Hash-Funktionen erfüllen alle diese Anforderungen. Deshalb eignen sich nicht alle Hash-Funktionen für kryptografische Anwendungen, wie Authentisierung und Verschlüsselung. Im Prinzip erzeugt eine Hash-Funktion aus einem Datensatz, das als Urbild oder im Englischen Preimage bezeichnet wird, eine duale Zahl, die meist in hexadezimaler Schreibweise dargestellt und als Hash-Wert bezeichnet wird.

Die Funktionsweise einer kryptografischen Hash-Funktion basiert auf einer Einwegfunktion, die sich sehr einfach rechnen lässt, aber deren Umkehrung dagegen sehr aufwendig bis unmöglich ist. Grundsätzlich sollte es nicht möglich sein aus einem Hash-Wert die ursprünglichen Daten zurückzuberechnen. Weil mit der Zeit doch Möglichkeiten gefunden werden und die Rechenleistung steigt, gibt es immer bessere Verfahren aus einem Hash-Wert die ursprünglichen Daten zurück zu berechnen. Deshalb stellt sich mit der Zeit immer wieder heraus, dass Hash-Funktionen reversibel sind. Prinzipiell ist es so, dass ein Urbild beliebig viele Stellen und beliebig viele Werte einnehmen kann.

Ein Hash-Wert ist allerdings auf eine bestimmte Länge begrenzt. So kann es vorkommen, dass ein beliebiger Hash-Wert unterschiedlichen Urbildern entspricht. Man spricht dann von einer Kollision. Bei einer guten Hash-Funktion sollte eine Kollision so wenige wie möglich vorkommen. Nehmen wir als Beispiel die Quersummenbildung. Hier kann es vorkommen, dass die Quersumme mehreren Zahlenwerten entsprechen kann. Bitcoin: Die große Halbierung - bitcoin 2021. Aus Sicht der Kryptografie ist die Quersummenbildung also keine kryptografische Hash-Funktion. Die Kryptografie stellt an Hash-Funktionen und ihre Anwendungen höhere Anforderungen. Es sollte für einen Angreifer unmöglich sein Kollisionen zu erzeugen. Auflage, De Gruyter Oldenbourg, Auflage, Springer, Weblinks BSI Hrsg.

Empfehlungen und Schlüssellängen. BSI TR, Version , Vortrag am In jedem anderen Gebaude wiirde immer mal jemand raus- und wieder reinkommen, dem man sich anschliefien konnte. Aber die Googler in 49 kamen hochstens zum Essen raus, und manchmal nicht einmal dann. Ziehen, Ziehen, Ziehen. Plotzlich horte er eine Stimme neben sich. So hatte sein Tauchlehrer in Baja geduftet, wenn sie abends durch die Kneipen zogen. Greg konnte sich nicht an seinen Namen erinnern: Juan Carlos. Juan Luis. Der Mann hielt seine Schulter fest im Griff, lotste ihn weg von der Tur, uber den tadellos getrimmten Rasen und vorbei am Krautergarten vor der 19 Kiiche.

Greg durchschoss eine Panikattacke. Wiirden sie ihn einbuchten. In Guatemala. Es tut mir Leid, Greg. In einer Google-Earth-Ansicht des Googleplex sah er sich und den verschrumpelten Mann als Punktepaar, zwei Pixel, winzig und belanglos. Er wiinschte, er konnte sich die Haare ausreifien, auf die Knie fallen und weinen. Von weit, weit weg horte er sich sagen: "Ich brauche keine Auszeit. Ich bin okay. Die Diskussion dauerte eine ganze Weile, dann gingen die beiden Pixel in Haus 49 hinein, und die Tur schloss sich hinter ihnen. Ich danke dem Autor Cory Doctorow und dem Ubersetzer Christian Wohrl dafiir, dass sie den Text unter einer Creativ Commons Lizenz zur Nutzung durch Dritte bereitstellen. Kapitel 2 Angriff e auf die Privatsphare Im realen Leben ist Anonymitat die tagtaglich erlebte Erfahrung.

Wir gehen eine Strafie enlang, kaufen eine Zeitung, ohne uns ausweisen zu miissen, beim Lesen der Zeitung schaut uns keiner zu.. Das Aufgeben von Anonymitat z. Im Internet ist es genau umgekehrt. Von jedem Nutzer werden Profile erstellt. Websitebetreiber sammeln Informationen Surfverhalten, E-Mail- Adressen , um beispielsweise mit dem Verkauf der gesammelten Daten ihr Angebot zu finanzieren. Betreiber von Werbe-Servern nutzen die Moglichkei- ten, das Surfverhalten websiteubergreifend zu erfassen. Verglichen mit dem Beispiel Zeitunglesen lauft es auf dem Datenhighway so, dass uns Zeitungen in grofier Zahl kostenlos aufgedrangt werden.

Beim Lesen schaut uns standig jemand iiber die Schulter, um unser Interessen- und Personlichkeitsprofil fur die Einblendung passender Werbung zu analysieren oder um es zu verkauf en z. Aufierdem werden unsere Kontakte zu Freunden ausgewertet, unsere Kommunikation wird gescannt. Neben den Big Data Firmen werden auch staatliche Mafinahmen zur Uber- wachung derzeit stark ausgebaut und mussen von Providern unterstiitzt wer- den. Nicht immer sind die vorgesehenen Mafinahmen rechtlich unbedenklich. BIG DATA - KUNDE 1ST DER, DER BEZAHLT 21 Surfer Provider Webserver 1. Google Werbeserver 2. Usertracking 3. Telekommunikations- uberwachungen Abbildung 2. Das ist falsch. Kunde ist der, der bezahlt. Kommerzielle Unternehmen insbesondere borsen- notierte Unternehmen optimieren ihre Webangebote, um den zahlenden Kun- den zu gefallen und den Gewinn zu maximieren.

Die vielen Freibier-Nutzer sind bestenfalls gluckliche Hamster im Laufrad, die die verkaufte Ware produzie- ren. Auch ande- re Firmen gehoren zu den Big Data Companies und versuchen mit ahnlichen Geschaftsmodellen Gewinne zu erzielen. Im Gegensatz zu Facebook, Twitter Nur an die NSA werden nach Informationen des Whistleblowers W. Binney zukiinftig Daten weitergegeben. Wirtschaftliche Zahlen Google hat einen jahrlichen Umsatz von 37 Milliarden Dollar, der ca. Die Infrastruktur kostet ca. Stand: Google Web Search Googles Websuche ist in Deutschland die Nummer Eins. Mit den Suchdiensten wie Ixquick, Metager2, Web. Stand 22 KAPITEL 2. Laut Einschatzung der Electronic Frontier Foundation werden alle Suchanfragen protokolliert und die meisten durch Cookies, IP-Adressen und Informationen von Google Accounts einzelnen Nutzern zugeordnet.

In den Datenschutzbestimmungen von Google kann man nachlesen, dass diese Informationen in anonymisierter Form auch an Dritte weitergege- ben werden. Eine Einwilligung der Nutzer in die Datenweitergabe liegt nach Ansicht der Verantwortlichen vor, da mit der Nutzung des Dienstes auch die AGBs akzeptiert wurden. Sie sind schliefilich auf der Website offentlich einsehbar. Nicht nur die Daten der Nutzer werden analysiert. Jede Suchanfrage und die Reaktionen auf die angezeigten Ergebnisse werden protokolliert und ausgewertet. Google Flu Trends zeigt, wie gut diese Analyse der Suchanfragen bereits arbeitet. Anhand der Such-Protokolle wird eine Ausbreitung der Grippe um Wochen schneller erkannt, als es bisher dem U. Center for Disease Control and Prevention moglich war.

Interessante Ansatze aus diesem Umfeld gingen als Beta- Version online z. Die Reaktionen der Surfer auf diese Angebote wurde genau beobachtet. Projekte wurden wieder abgeschaltet, wenn sie die harten Erfolgskriterien nicht erfullten z. Google Video. Die Kreativitat der eigenen Mitarbeiter ist nicht mehr notwendig und zu teuer. Diese Anderung der Firmenpolitik wird von einer Fluktuation des Personals begleitet. Stand Die entwickelten Bewertungsverfahren werden zur Beobachtung der Trends im Web eingesetzt. Der Primus unter den Suchmaschinen ist damit in der Lage, erfolgversprechende Ideen und Angebote schneller als alle Anderen zu erkennen und darauf zu reagieren. Die Ideen werden nicht mehr selbst entwickelt, sondern aufgekauft und in das Imperium integriert.

Seit wurden 60 Firmen ubernommen, welche zuvor die Basis fur die meisten aktuellen Angebote von Google entwickelt hatten: Youtube, Google Docs, Google Maps, Google Earth, Google Analytics, Picasa, SketchUp, die Blogger-Plattformen Das weitere Wachstum des Imperiums scheint langfristig gesichert. Zu spat hat die Konkurrenz erkannt, welches enorme Potential die Aus- wertung von Suchanfragen darstellt. Mit dem Borsengang musste 2. BIG DATA - KUNDE 1ST DER, DER BEZAHLT 23 Google seine Geheimniskramerei etwas lockern und fur die Bosenauf- sicht Geschaftsdaten veroffentlichen.

Microsoft hat daraufhin Milliaden Dollar in MSN Live Search, Bing versenkt und Amazon, ein weiterer Glo- bal Player im Web, der verniedlichend als Online Buchhandler bezeich- net wird, versuchte mit A9 ebenfalls eine Suchmaschine zu etablieren. Werbung ist die Haupteinnahmequelle von Google. Zielgenaue Werbung basierend auf umfassenden Informationen iiber Surfer bringt wesentliche hohere Einkunfte, als einfache Bannerschal- tung. Deshalb sammeln Werbetreibende im Netz, umfangreiche Daten iiber Surfer. Es wird beispielsweise verfolgt, welche Webseiten ein Surfer besucht und daraus ein Ineressenprofil abgeleitet. Die Browser werden mit geeigneten Mitteln markiert Cookies u. Von den Unternehmen im Internet wird es aber stetig ausgebaut. Google ist auf diesem Gebiet fuhrend und wird dabei unwissentlich.

Reppesgaard: Das Google Imperium, Jeder Aufruf einer derart praparierten Website wird bei Google registriert, ausgewertet und einem Surfer zugeordnet. Neben kommerziellen Verkaufs-Websites, Informationsangeboten pro- fessioneller Journalisten und Online-Redaktionen gehoren die Websites politischer Parteien genauso dazu, wie unabhangige Blogger auf den Platt- formen blogger. Untragbar wird diese Datenspionage, wenn politische Parteien wie die CSU ihre Spender iiberwachen lassen. Die CSU bietet ausschliefilich die Moglichkeit, via Paypal zu spenden. Die Daten stehen damit inklusive Wohnanschrift und Kontonummer einem amerikanischen Grofiunternehmen zur Verfiigung. Aufierdem lasst die CSU ihre Spender mit Google- Analytics beobachten. Der Datenkrake erhalt damit eindeutige Informationen iiber po- litischen Anschauungen. Diese Details konnen im Informationskrieg wichtig sein.

Damit kennt das Imperium nicht nur den Inhalt der Websites, die vom Google-Bot fur den Index der Suchmaschine abgeklappert wurden. Auch Traffic und Besucher der meisten Websites sind bekannt. Diese Daten werden Werbetreibenden anonymisiert zur Verfiigung gestellt. Die Grafik Bild 2. Man erkennt, das der iiberwie- 24 KAPITEL 2. Die Informationen zu Bildung und Haushaltseinkommen mussen im Vergleich zu allgm. Statistiken der Bevolkerung bewertet werden, was hier mal entfallt. Wie kommt das Imperium zu diesen Daten. Es gibt so gut wie keine Moglichheit, diese Daten irgendwo einzugeben.

Google fragt NICHT nach diesen Daten, sie werden aus der Analyse des Surf- und Suchverhaltens gewonnen. Zusatzlich kauft Google bei Marktforschungsunternehmen grofie Mengen an Informationen, die in die Kalkulation einfliefien. Wenn jemand mit dem iPhone auf der Website von BMW die Preise von Neuwagen studiert, kann Google ihn einer Einkommensgruppe zuordnen. Wird der Surfer spater beim Besuch von Spiegel-Online durch Einblendung von Werbung wiedererkannt, kommt ein entsprechender Vermerk in die Datenbank. Aufierdem kann die Werbung passend zu seinen Interessen und Finanzen prasentiert werden. Die Realitat ist natiirlich etwas komplexer.

Mit dem im April eingefuhrtem Retargeting geht Google noch wei- ter. Mit Hilfe spezieller Cookies werden detailierte Informationen iiber Surfer gesammelt. Die Informationen sollen sehr genau sein, bis hin zu Bekleidungs- grofien, fiir die man sich in einem Webshop interessiert hat. Die gesammelten Informationen sollen die Basis fiir punktgenaue Werbung bieten. Beispielswei- se soil nach dem Besuch eines Webshops fiir Bekleidung ohne Kaufabschluss permanent alternative Werbung zu diesem Thema eingeblendet werden. Google Mail, Talk, News Google Mail, News, Talk, Calendar, Alert, Orkut, 2. BIG DATA - KUNDE 1ST DER, DER BEZAHLT 25 Borsennachrichten iGoogle Bei der Anmeldung ist das Imperium weniger wissbegierig, als vergleich- bare kommerzielle Anbieter.

Vor- und Nachname, Login-Name und Passwort reichen aus. Es ist nicht unbedingt notig, seinen realen Namen anzugeben. Ein Pseudonym wird auch akzeptiert. Die Accounts ermoglichen es, aus dem Surf- und Suchverhalten, den zusammengestellten Nachrichtenquellen, dem Inhalt der E-Mails usw. Die unsicher Zuordnung iiber Cookies, IP-Adressen und andere Merkmale ist nicht notig. Aufierdem dienen die Dienste als Flachen fiir personalisierte und gut bezahlte Werbung. Patente aus dem Umfeld von Google Mail zeigen, dass dabei nicht nur Profile iiber die Inhaber der Accounts erstellt werden, sondern auch die Kommunikationspartner unter die Lupe genommen werden.

Wer an einen Google Mail Account eine E-Mail sendet, landet in der Falle des Datenkraken. Die Einrichtung eines Google-Accounts ermoglicht es aber auch, gezielt die gesammelten Daten in gewissem Umfang zu beeinflussen. Man kann Eintrage aus der Such- und Surf-Historie loschen u. Besser ist es sicher, die Eintrage von vornherein zu vermeiden. Smartphones und Android hat Google die Firma Android Inc. Dollar gekauft sucht mit dem Smartphone Betreibssystem Android auf dem Markt der mobilen Kommunikation ahnliche Erfolge wie im Web. Das erste Google Handy Gl war ein in Hardware gegossenes Pendant zum Webbrowser Google Chrome. Bei der Markteinfuhruhrung versuchte Google die Nutzer mit dem ersten Einschalten zu iiberreden, einen Google-Account anzulegen.

Ohne Account bei Google ging fast nichts mit dem Hightech- Spielzeug, nur Telefonieren war moglich. Dieses Feature wurde auf Druck der Nutzer deaktiviert. Bei der Nutzung von Android Smartphones sollen alle E-Mails iiber Goo- gle Mail laufen, Termine mit dem Google Calendar abgeglichen werden, die Kontaktdaten sollen bei Google landen. Die Standortdaten werden standig an Google iibertragen, um sogenannte Mehrwertdienste bereit zu stellen genau wie das iPhone die Standortdaten an Apple sendet. Inzwischen ist die feste Bindung an Google-Dienste unter Android etwas gelockert. Aber nach wie vor sind diese als Standard voreingestellt und werden aus Bequemlichkeit sicher von der Mehrzahl der Nutzer verwendet. Mozilla Firef ox Google ist der Hauptsponsor der Firef ox Entwickler. Seit zahlt Google jahrlich Mio. Dollar an die Mozilla Foundation, um die voreingestellte Standardsuchmaschine in diesem Browser zu sein.

Alternativen sind standardmafiig nicht vor- handen und miissen von den Nutzer aktiv gesucht und installiert wer- den. Trotzdem ist Mozilla Firefox ein guter Browser. Mit wenigen Anpassungen und Erweiterungen von unabhangigen Entwicklern kann man ihm die Macken austreiben und spurenarm durchs Web surf en. Google DNS Mit dem DNS-Service versucht Google, die Digital Natives zu erreichen, Surfer die in der Lage sind, Cookies zu blockieren, Werbung auszublenden und die naturlich einen DNS-Server konfigurieren konnen. Google verspricht, dass die DNS-Server unter den IP-Adressen 8. Naturlich werden alle Anfragen gespeichert und ausgewertet. Ziel ist, die von erf ahrenen Nutzern besuchten Websites zu erfassen und in das Monitoring des Web besser einzubeziehen. Positiv an dieser Initiative von ist, dass es sich kaum jemand leisten kann, die Wirtschaftsmacht Google zu blockieren.

Damit wird auch die Sperrung alternativer DNS-Server, wie es in Deutschland im Rahmen der Einfuhrung der Zensur geplant war, etwas erschwert. Kooperation mit Behorden und Geheimdiensten Es ware verwunderlich, wenn die gesammelten Datenbestande nicht das Inter- esse der Behorden und Geheimdienste wecken wiirden. Google kooperiert auf zwei Ebenen: 1. Auf Anfrage stellt Google den Behorden der Lander die angeforderten Daten zur Verfugung. Dabei agiert Google auf Grundlage der nationalen 2. BIG DATA - KUNDE 1ST DER, DER BEZAHLT 27 Gesetze. Bei daten-speicherung. Aufierdem kooperiert Google mit der CIA bei der Auswertung der Da- tenbestande im Rahmen des Projektes Future of Web Monitoring, um Trends und Gruppen zu erkennen und fur die Geheimdienste der USA zu erschliefien.

Es besteht der Verdacht, dass Google auch mit der NSA kooperiert. Das EPIC bemiiht sich, Licht in diese Kooperation zu brin- gen. Anfragen wurden bisher nicht beantwortet. Nach Inforamtionen des Whistleblowsers W. Binney, der 30 Jahre in fuhrenden Positionen der NSA gearbeitet hat, wird Google ab Herbst Kopien des gesamten E-Mail Verkehrs von GMail und samtliche Suchanfragen dem neuen Da- tacenter der NSA in Bluffdale zur Verfugung stellen. It will store all Google search queries, e-mail and fax traffic and so on. Die virtuelle Welt ist eine "Google" - oder. Die vernetzten Rechenzentren von Google bilden den mit Abstand grofiten Supercomputer der Welt. Dieser Superrechner taucht in keiner TOPListe auf, es gibt kaum Daten, da das Imperium sich bemiiht, diese Informationen geheim zu halten.

Die Datenzentren werden von selbstandigen. Gesellschaf- ten wie Exaflop LLC betrieben. Neugierige Journalisten, Blogger und Technologieanalysten tragen laufend neues Material iiber diese Maschine zusammen. In den Materialsammlungen findet man 12 bedeutende Anlagen in den USA und 5 in Europa, die als we- sentliche Knotenpunkte des Datenuniversums eingeschatzt werden. Weitere kleinere Rechenzentren stehen in Dublin, Paris, Mailand, Berlin, Miinchen Frankfurt und Zurich. In Council Bluffs USA , Thailand, Malaisia und Litauen werden neue Rechenzentren gebaut, die dem Imperium zuzurechnen sind.

Das grofite aktuelle Bauprojekt vermuten Journalisten in Indien. PCs in den Rechenzentren fur Google laufen Stand Alle drei Monate kommen etwa weitere PCs hinzu. Es werden billige Standard-Komponenten verwendet, die zu Clustern zusammengefasst und global mit dem Google File System GFS vernetzt wer- den. Das GFS gewahrleistet dreifache Redundanz bei der Datenspeicherung. Die Kosten fur diese Infrastruktur belaufen sich auf mehr als zwei Milliar- den Dollar jahrlich. Uber den Anteil aller Dienste des Imperiums am Internet- Traffic kann man nur spekulieren. Dabei geht es nicht um ein paar Cookies sondern um eine riesige Maschinerie. Acxiom, KaiBlue, RapLeaf Acxiom konnte bereits , noch bevor Facebook als Datenquelle zur Verfiigung stand, auf umfangreiche Datenbestande verweisen.

Im Rahmen der Zusammenarbeit mit FBI und CIA fuhrten die Daten von Acxiom mehrfach zu Anklagen und Abschiebungen nach Ausage eines leitenden Mitarbeiters. Jeder Datensatz hat 1. Neben Daten zur Internetnutzung verarbeitet Acxiom auch Kreditkar- tenrechnungen, Apothekenrechnungen und andere Daten aus der realen Welt. Sie konnen sich Acxiom wie eine automatisierte Fabrik vorstellen, wobei das Produkt, das voir herstellen, Daten sind. Aussage eines Technikers von Acxiom RapLeaf wurde von P. Thiel gegriindet, der auch die Griindung von PayPal. RapLeaf sammelt selbst Daten uber die Internetnutzung, verarbeitet aber auch hinzugekaufte Daten. Die Informationen werden anhand von E- Mail Adressen zusammengefasst. Jeder kann auf der Website eine Lis- te von E-Mail Adressen hochladen, bezahlen und nach Zahlungseingang die Daten abrufen. Eine Analyse des Wall Street Journal hat sich naher mit den Datensamm- lungen Firma beschaf tigt 1.

Die dabei entstehenden Nutzerprofile sind inzwischen sehr aussagekraftig. Wie das Wall Street Journal in einer Analyse beschreibt, konnen das Einkommen, Alter, politische Orientierung und weitere personliche Daten der Surfer eingeschatzt werden oder die Wahrscheinlichkeit einer Kreditruckzahlung. Hauptsachlich werden diese Daten fur Werbung genutzt. Ein Online- Versand von Brautklei- dern mochte Frauen im Alter von Jahren ansprechen, die verlobt sind. Das ist heute moglich. Es geht aber langst nicht nur um die Einblendung von Werbung. Sarah Downey warnt 2 vor wachsenden realen Schaden durch das Online-Tracking. Die gesammelten Informationen konnen den Abschluss von Versicherungen und Arbeitsvertragen beeinflussen oder sie konnen zur Preisdiskriminierung genutzt werden.

Ganz einfaches Beispiel: das US-Reiseportal Orbitz bietet z. Surfern mit MacOS Hotelzimmer an, die Dollar teuerer sind, als die Zimmer der Windows Nutzern angeboten werden. Techniken zum Tracking des Surfverhaltens Das Surfverhalten liefert die meisten Informationen iiber unsere Vorlieben. Da- bei werden folgende Techniken eingesetzt: Cookies sind noch immer das am haufigsten eingesetzte Mittel, um Surfer zu markieren und iiber mehrere Webseiten zu verfolgen. Flash-Cookies werden seit verwendet, um geloschte Tracking-Cookies wiederherzustellen.

Sie sind unabhangig vom Browser und funktionie- ren auch, wenn man verschiedene Browser oder Browserprofile fur spu- renarmes Surfen und Fun-Surfen nutzt. Sie sind fur den Nutzer unsichtbar. Beim Laden einer Webseite werden sie von einem externen Server geladen und hinterlassen Eintrage in den Log- daten. In diesem Zusammenhang soll auch auf ein weiteres Problem hingewiesen werden: Da WLAN auch für kleine mobile Devices ausgelegt ist, welche leicht verloren gehen konnen, gehen mit dem Verlust dieser Geräte durch Diebstahl oder Unachtsamkeit auch WEP-Schlüssel verloren. Dies macht in solchen Fällen das Versorgen aller Geräte im Netzwerk mit neuen Schlüsseln notwendig. Da die Industrie den ohnehin schon kleinen Schlüsselraum nicht noch weiter einschränken wollte, wurden diese Werte ebenfalls zugelassen. Da der IV sich ständig ändert, tritt über kurz oder lang solch ein schwacher Schlüssel auf.

Wird dieser allerdings verwendet, ist es für einen Angreifer moglich, Byte für Byte Teile des WEP-Schlüssels zu ermitteln. Für weitere. Um die WEP-Verschlüsselung zu brechen existiert nun eine Vielzahl von Angrif-fen in den unterschiedlichsten Variationen. Eine WEP-Attacke muss weiters nicht immer zwangsläufig auf das Brechen der Verschlüsselung ausgelegt sein — auch die Authentizität oder die Integrität der Daten kann ein Angriffsziel darstellen. Auf3er-dem existieren auch andere Angriffsmethoden, um an die gewünschten Schlüssel zu kommen, welche nicht direkt in den Bereich dieser Diplomarbeit fallen. Es sei daher erwähnt, dass die unterschiedlichen Angriffsmethoden auf das WEP-Verfahren im Folgenden eher aus kryptographischer Sicht vorgestellt werden. Die einfachste Form eines Angriffes ist das Ausprobieren aller möglichen WEP-Schlüssel an einem abgefangenen verschlüsselten Paket aus dem WLAN.

Diese Methode benötigt in der Regel jedoch eine sehr lange Zeit. Da der Schlüsselraum entweder 40 oder Bits grof3 sein kann, sind entweder oder unterschiedliche Schlüssel möglich. Somit ist ein derartiger Brute Force Angriff auf einen WEP-Schlüssel praktisch nicht durchführbar und auf3erdem nicht zweckmäf3ig, zumal es bedeutend effizien-tere Methoden gibt, um diese Verschlüsselung zu brechen. Allerdings existiert noch ein weiterer Erleichterungsfaktor für derartige Angriffe. In einem WLAN basieren die meisten Protokolle auf dem Transmission Control Protocol TCP bzw.

Internet Protocol IP. Aus diesem Grund ist es laut [Rec04] voraussetzbar, dass sich im Datenteil eines Paketes am Anfang der Header des Subnetwork Access Protokolls SNAP , welches für das Enkapsulieren von IP Pa-keten in IEEE-Netzwerken üblicherweise verwendet wird, befindet. Dadurch kann die Zeit für Brute Force Angriffe drastisch verkürzt werden. Sollte lediglich Bit WEP eingesetzt werden und rechnet man dabei den IV weg, so braucht man bei einem Bit Schlüssel mit dem Brute Force Verfahren und dieser Methode bei , Versuchen pro Sekunde lediglich ungefähr An dieser Stelle erscheint es auch wichtig, darauf hinzuweisen, dass die Brute Force Attacke die einzige Angriffsform ist, gegenüber welcher jedes Sicherheitsverfahren, das auf Schlüsseln bzw. Passwörtern basiert, verwundbar ist.

Bei jedem Sicherheits-verfahren kann durch ausdauerndes Probieren versucht werden, an den Schlüssel zu kommen. Der einzige Schutz gegen dieses Verfahren ist, eine maximale Anzahl von möglichen Versuchen festzulegen und so den Angreifer daran zu hindern, be-liebig viele Kombinationen durchzuprobieren diese Sicherheitsstrategie wird bei-spielsweise bei der Bankomatkarte angewandt — dreimaliges falsches Eintippen der Kombination sperrt automatisch die Karte. Es gibt eine Angriffsvariante, die dem Brute Force ähnlich ist: der Wörterbuch-angriff. Dabei werden nacheinander Begriffe aus einem Wörterbuch als Schlüssel eingesetzt.

Dies ist nach [Rec04] bei einer Schlüsselgenerierung durch ASCII-Mapping dabei wird aus einer ASCII-Zeichenfolge durch mathematische Funktio-nen eine Zahlenfolge erzeugt möglich, da der Schlüssel in diesem Fall ein Passwort ist. In grof3en Netzwerken ist es naheliegend, dass der Einfachheit halber diese Form der Schlüsselgenerierung eingesetzt wird. Der Angreifer wandelt selbst jedes ausprobierte Wort aus dem Wörterbuch durch einen ASCII-Mapper das Verfah-ren des ASCII-Mappings ist allgemein bekannt in einen WEP-Schlüssel um und überprüft, ob es der richtige ist. Es wird also wie bei Brute Force durch ausdauern-des Probieren versucht, irgendwann den richtigen Schlüssel zu treffen, wobei bei der Wörterbuchattacke allerdings nur in einer Wörterbuchdatei aufgelistete Einträge durchprobiert werden und nicht der gesamte Schlüsselraum.

Diese Variante hat durchaus ihre Berechtigung, da WEP wie erwähnt kein effizien-tes Schlüsselmanagement bietet — in einem grof3en Netzwerk müssen die Schlüssel alle händisch an den Geräten eingegeben werden und daher relativ leicht zu mer-ken sein. Weiters ist diese Variante in mit schwachen Schlüsseln unzureichend ge-sicherten Netzwerken zeitsparender als reines Brute Force, da nicht der gesamte Schlüsselraum überprüft wird. Allerdings könnte sie durch geschicktes Einfügen von Zahlen und Sonderzeichen im Schlüssel leicht unterbunden werden, was dazu führt, dass dieser in keinem normalen Wörterbuch mehr gefunden werden kann.

Derartige Schutzmaf3nahmen können auch von nicht mit der Thematik vertrau-ten Anwendern relativ einfach ergriffen werden. Im Falle einer Kollision verwenden zwei unterschiedliche Klartextnachrichten den gleichen Initialisierungsvektor und werden deshalb mit demselben Schlüsselstrom chiffriert. Dadurch ist es für einen Angreifer mittels einfacher mathematischer Ver-fahren moglich, diesen Schlüsselstrom zu berechnen. Dies ist durchführbar, da sich bei einer XOR-Operation der beiden chiffrierten Texte — welche jeweils ein mit dem bei beiden gleichen Schlüsselstrom XOR-verknüpfter Klartext sind — der Schlüsselstrom durch eine zweimalige XOR-Operation mit sich selbst heraushebt.

Die folgenden in [Rec04] angeführten Berechnungen sollen dies verdeutlichen, wo-bei c1 und c2 für die verschlüsselten Texte, p1 und p2 für die Klartexte und s für den Schlüsselstrom steht:. Man erhält als Endergebnis nach dieser Berechnung eine XOR-Verknüpfung der zwei Klartexte. Auch wenn diese zwei Klartexte in der Regel beide verschieden und beide dem Angreifer unbekannt sind, lässt sich ebenso einfach jeder einzelne von ihnen berechnen:. Das Kernproblem bei dieser Attacke ist, dass zunächst eine Kollision beobachtet werden muss. Da der IV 24 Bits lang ist, gibt es über Obwohl die Vermutung naheliegend ist, dass einige Millionen abgefangener Pakete notwendig sind, bis wieder dieselben Initialisierungsvektoren verwendet werden, so sind es in der Realität bedeutend weniger. Yannick Von Arx erwähnt in seinem Artikel [Yan07] allerdings ohne Begründung , dass in der Praxis bereits nach gesendeten Paketen wiederholte IVs auftreten konnen, somit würde eine derartige Attacke in einem Netzwerk mit viel Datenverkehr relativ schnell zum Ziel führen.

Eine Erklärung für die angesichts der vielen moglichen IVs geringe Zahl von findet sich in [Wei01], da einige Implementierungen den IV mit einem starken Zu-fallsgenerator erzeugen und in diesem Fall ein dem Geburtstagsparadoxon ähnlicher Grundsatz angewendet werden kann, wonach Berechnungen zufolge bereits nach Paketen Kollisionen auftreten konnen. Genaue Erläuterungen zu dieser Be-rechnung oder praktische Untersuchungsergebnisse konnten im Rahmen der durch-geführten Recherchen jedoch nicht gefunden werden. Durch Abfangen eines mit einem schwachen IV verschlüsselten Pakets und Kennt-nis des ersten Klartextbytes welches, wie schon im Unterkapitel über die Brute Force Attacke erwähnt, aufgrund des SNAP-Headers meistens den Wert 0xAA be-sitzt ist es moglich, Rückschlüsse auf den verwendeten geheimen Schlüssel zu ziehen.

In diesen Fallen korelliert die erzeugte Sequenz von Chiffrierbits mit dem Schlüssel mehr als eigentlich vorgesehen sein sollte. Scott Fluhrer, Itsik Mantin und Adi Shamir waren die ersten, die diese Schwachstelle in einem Artikel [FMS01] beschrieben, aus diesem Grund ist diese Angriffsform als Fluhrer-Mantin-Shamir FMS Attacke bekannt geworden. Der Hauptgrund, warum diese schwachen Initialisierungsvektoren für Angriffe aus-genutzt werden können ist, dass bei der Schlüsselgenerierung von RC4 eine soge-nannte Invarianzschwäche [FMS01] besteht. Diese resultiert nach [Log05] darin, dass innerhalb eines Durchlaufs des RC4 Key Scheduling Algorithmus KSA ab einer bestimmten Stufe [3] die Wahrscheinlichkeit, dass eine der inneren Variablen in den weiteren Schritten vom Algorithmus noch verandert wird, nicht echt zufallig ist.

Dadurch ist es für bestimmte Schlüsselwerte möglich, dass Bits in den Anfangs-bytes des Schlüsselstroms von nur ein paar wenigen Bits des geheimen Schlüssels abhangen. Um diese Schwache auszunutzen wird ein Teil des Key Scheduling Algo-rithmus KSA auf der Seite des Angreifers mit den bekannten IVs simuliert, wo-durch die Elemente in der S-Permutationstabelle, welche sich weniger oft andern, abgeleitet werden können. Fluhrer, Mantin und Shamir haben bewiesen, dass die Wahrscheinlichkeit, dass sich diese Elemente nicht mehr andern, 5 Prozent betragt. Eine derartige Situation wird in [FMS01] als Resolved Condition bezeichnet. Ein Beispiel nach [Log05] soll nun den zuletzt erklarten Prozess verdeutlichen. Um die Bezeichnungen und Werte in den folgenden Ausführungen detailliert zu verstehen, sei der Leser auf Kapitel 2.