Das Ziel des Projekts ist es, zu zeigen, warum der WEP-Standard unsicher ist und nicht mehr eingesetzt werden darf. Diese Dokumentation ist ausschließlich für akademische Zwecke vorgesehen, hierbei sollte nur im Rahmen der Hackerethik gehandelt werden.
WLAN auch Wi-Fi genannt, findet man heutzutage in nahezu jedem Haushalt sowie in den meisten größeren Hotels und Restaurants. Weltweit gab es 2006 130.000 öffentliche WLAN Hotspots, 2012 existierten bereits 800.000 Hotspots. Diese enorme Zunahme an Hotspots ist für den Endbenutzer sehr erfreulich, da immer mehr Menschen öffentliche WLAN Hotspots nutzen. Für einen Informatiker nimmt der Schutz vor fremden Zugriff auf Daten somit einen immer größeren Stellenwert ein. Um diese Herausforderung zu bewerkstelligen, werden die Protokolle, die diese Sicherheit gewährleisten sollen, ständig weiterentwickelt und optimiert. Bis zum Jahre 1999 wurden Access Points ohne Verschlüsselung betrieben, da damals kaum ein Notebook respektive ein Mobiltelefon die kabellose Verbindung ins Internet unterstützt hat und somit die Gefahr eines Hackerangriffes praktisch nicht vorhanden war. In den Folgejahren erfuhr die WLAN Technologie eine immer größere Bedeutung.
Um die übertragenden Daten vor fremden Zugriff sowie Manipulationen zu schützen, erschien 1999 das Verschlüsselungsprotokoll WEP. In dieser Projektarbeit wird demonstriert, dass das ehemalige Standartverschlüsselungsprotokoll für WLAN, WEP, keinen ausreichenden Schutz vor unbefugten Datenzugriff bietet. Um einen zuverlässigen Schutz auf die übertragenden Daten zu bieten, wurde nach verbesserten Verschlüsselungsprotokollen geforscht. Dabei entstanden die Protokolle WPA und WPA2, letzteres ist momentan Standard.
Inhaltsverzeichnis
- Einleitung
- Motivation
- Erläuterung des Plakates
- Technologien
- Initialisierungsvektor (IV)
- Stromverschlüsselung
- Symmetrische Verschlüsselung
- WEP
- Fake Authentifikation
- Shared Key Authentication
- Fragmentation Attack
- PTW
- RC4
- Aircrack-ng Suite
- Der Angriff
- Vorbereitung
- Realisierung
- Hacker Ethik
- Die Funktionsweise des WEP-Protokolls
- Die Sicherheitslücken des WEP-Protokolls
- Die praktische Durchführung eines Fragmentation-Angriffs
- Die Bedeutung von Hackerethik im Kontext der Sicherheit
- Die Weiterentwicklung von WLAN-Sicherheitsstandards
Zielsetzung und Themenschwerpunkte
Das Projekt zielt darauf ab, die Sicherheitslücken des WEP-Verschlüsselungsprotokolls aufzuzeigen und zu demonstrieren, warum es nicht mehr eingesetzt werden sollte. Die Dokumentation ist ausschließlich für akademische Zwecke vorgesehen und soll im Rahmen der Hackerethik durchgeführt werden.
Zusammenfassung der Kapitel
Einleitung
Der Text beginnt mit einer Einführung in das Thema WLAN-Sicherheit und der Entwicklung der Verschlüsselungsprotokolle. Er betont die zunehmende Bedeutung von WLAN-Verbindungen und die Notwendigkeit, Daten vor unbefugtem Zugriff zu schützen.
Erläuterung des Plakates
Dieses Kapitel erklärt die Struktur und den Aufbau des Plakates, welches das Projekt zusammenfasst. Es erläutert die verschiedenen Themenbereiche und die visuelle Darstellung des Angriffs.
Technologien
Dieses Kapitel behandelt verschiedene Technologien, die im Kontext des Angriffs relevant sind, einschließlich des Initialisierungsvektors (IV), der Stromverschlüsselung, der symmetrischen Verschlüsselung, des WEP-Protokolls und der Fragmentation-Attacke.
Der Angriff
Dieses Kapitel beschreibt die einzelnen Schritte der Vorbereitung und Durchführung des Fragmentation-Angriffs auf ein WEP-geschütztes Netzwerk. Es enthält auch eine Erklärung der benötigten Werkzeuge und Software.
Schlüsselwörter
Die zentralen Schlüsselwörter des Textes umfassen: WLAN-Sicherheit, WEP-Verschlüsselung, Fragmentation-Attacke, PTW, RC4, Aircrack-ng Suite, Hackerethik, symmetrische Verschlüsselung, Stromverschlüsselung, Initialisierungsvektor (IV).
- Quote paper
- Sebastian Küsters (Author), 2016, Warum ist der WEP-Standard für WLAN unsicher? PTW Angriff mit Fragmentation, Munich, GRIN Verlag, https://www.grin.com/document/338111