ZHAW-Logo OAPA-Logo TAT-Logo
zurück  
Diplomarbeit 2002 (DA02): Arbeits-Archiv
 
DA Sna 02/6 - WLAN War Driving
Studierende: Dominik Blunk, blunkdom
  Alain Girardet, girarala

Betreuer: Andreas Steffen, sna

Immer mehr Drahtlose Netzwerke (Wireless LAN, WLAN) schiessen wie Pilze aus dem Boden. Die Preise sinken, und die Installation ist einfach und schnell durchgefuhrt. Bedingungen, die vermehrt dazu fuhren, dass Firmen und auch Private eine WLAN Infrastruktur aufbauen. Um ein gewisses Mass an Sicherheit zu gewahrleisten, kann grundsatzlich eine WEP Verschlusselung (Wireline Equivalent Privacy) mit 64 oder 128 Bit eingeschaltet werden, welche jedoch selten aktiviert ist. Doch auch verschlusselte Netze sind nur beschrankt sicher. Tools wie Airsnort oder WepCrack basieren auf passiven Attacken und konnen bei genugend abgehortem Netzwerkverkehr den Schlussel berechnen.

Die Schlussel konnen unter anderem mit Konfigurationstools in Form eines Passwortes gesetzt werden. Es ist allgemein bekannt, dass in einem solchen Fall schwache Schlussel in Form von Wortern, allenfalls kombiniert mit Zahlen gewahlt werden.

Diese Arbeit verfolgte das Ziel, eine Dictionary Attacke (aktive Attacke) auf verschlusselte WLANs durchzufuhren. Mit einem Worterbuch sollen Millionen von Wortern gepruft werden, um schwache Schlussel zu finden.

Diese Attacke konnte erfolgreich implementiert werden. Mit einem Netzwerksniffer kann der verschlusselte Datenverkehr aufgezeichnet und dann WepAttack (dem erstellten Tool) als Grundlage ubergeben werden. Die zu prufenden Passworter (Worterbuch) konnen aus einer einfachen Datei gelesen oder von einem externen Tool geliefert werden. Gefundene WEP-Schlussel werden sofort angezeigt und zusatzlich in eine Logdatei geschrieben.

Herausforderungen stellten vor allem das Treiberkonzept von Linux und der WLAN-Standard (IEEE 802.11) dar. Zu jeder WLAN-Karte ist ein passender Treiber notig, und es stellte sich heraus, dass nicht alle Karten fur eine Aufzeichnung der Daten geeignet sind. Fundierte Kenntnisse des IEEE 802.11-Standards waren notwendig, da die Extraktion der benotigten Daten auf Layer 2-Ebene stattfindet.

zurück