Ě Begr├╝├čung
Guten Abend

Ě Navigation

Ě Wer ist online
Gäste online: 1
Mitglieder online: 0

Letzte Mitglieder
Alex
Offline
Claudi
Offline
Jackpot
Offline
Andydel...
Offline
Mehr anzeigen
Nicht genug User
Statistik

Mitglieder insgesamt: 4
Letzte 10 User:
 Jackpot
 Andydeluxe97
 Claudi
 Alex

Ě Rubbler-Lotterie
Zur Zeit gibt es keine Ziehung.

Letzte 5 Gewinner:
Alex
Ziehung vom 23.08.2019 20:53:47
Losnummer: #038846
Gewinn: 5000 Scores
Alex
Ziehung vom 17.08.2019 19:41:19
Losnummer: #074224
Gewinn: 500 Scores
Alex
Ziehung vom 12.08.2019 16:13:28
Losnummer: #099835
Gewinn: 200 Scores
Claudi
Ziehung vom 07.08.2019 15:42:14
Losnummer: #094898
Gewinn: 500 Scores
Alex
Ziehung vom 05.08.2019 18:06:57
Losnummer: #040525
Gewinn: 100 Scores

Ě Shoutbox
Du musst eingeloggt sein um eine Nachricht zu schreiben.

Alex
Alex
aus
04.08.2019 um 15:02
Offline
>>>Herzlich Willkommen bei AC Support!!!<<<

Shoutbox Beiträge: 1

Ě Partnerseiten

Kaspersky

Stoppt Mobbing

Stopp Forum Spam

Partner werden!

´╗┐
Thema ansehen
AC Support » Allgemein » Allgemein Wlan
 Thema drucken
Was ist WEP
Alex
Das K├╝rzel WEP bedeutet Wired Equivalent Privacy und steht f├╝r den ├Ąltesten Standard zur Verschl├╝sselung und Authentifizierung in einem WLAN nach IEEE 802.11. Er stammt aus dem Jahr 1999 und gilt heute als technisch ├╝berholt und unsicher.

Wired Equivalent Privacy, oder kurz WEP, ist ein Protokoll zur WLAN-Verschl├╝sselung, das neben Mechanismen zur Verschl├╝sselung auch solche zur Authentifizierung im WLAN bietet. Seit dem Jahr 2001 sind die auf Design-Schw├Ąchen zur├╝ckgehenden Sicherheitsl├╝cken der breiten ├ľffentlichkeit bekannt. Das Verschl├╝sselungsverfahren sollte heute nicht mehr eingesetzt werden. Neue Hardware wie WLAN-Accesspoints, WLAN-Netzwerkkarten oder WLAN-Sticks d├╝rfen WEP nicht mehr unterst├╝tzen.

Grunds├Ątzlich l├Ąsst sich WEP in diesen drei verschiedenen Einstellungen betreiben:

1. WEP deaktiviert: es findet keine Verschl├╝sselung der Daten statt. Die Authentifizierung ist nach dem Open-System-Verfahren f├╝r alle freigeschaltet.

2. WEP ist f├╝r die Verschl├╝sselung aktiviert: die Stationen im WLAN ver- und entschl├╝sseln die Daten mithilfe des WEP-Passworts. Die Authentifizierung ist nach dem Open-System-Verfahren f├╝r alle freigeschaltet.

3. WEP ist f├╝r die Verschl├╝sselung und die Authentifizierung aktiviert: die Stationen im WLAN ver- und entschl├╝sseln die Daten mithilfe des WEP-Passworts. Die Authentifizierung beim Accesspoint erfolgt ├╝ber ein Shared-Key-Verfahren. Die Shared Key Authentication nutzt den geheimen Schl├╝ssel, das WLAN-Passwort, zur Authentifizierung und basiert auf einem Challenge-Response-Verfahren.

Das Verschl├╝sselungsverfahren WEP basiert auf dem sogenannten RC4-Algorithmus. Es handelt sich um einen Stromverschl├╝selungsalgorithmus (Stream-Cipher), der den zu verschl├╝sselnden Text mit einer Folge von generierten Pseudo-Zufallszahlen per XOR (Exklusiv-Oder) verkn├╝pft. Die Entschl├╝sselung erfolgt ebenfalls ├╝ber die XOR-Verkn├╝pfung mit der gleichen Zufallszahlenfolge. Erzeugt wird der Zufallszahlenstrom von einem per RC4-Schl├╝ssel initialisierten Pseudo-Zufallszahlengenerator.

Damit der Empf├Ąnger zur Entschl├╝sselung den Zufallsgenerator initialisieren kann, enth├Ąlt jedes Datenpaket einen 24-bit langen Initialisierungsvektor (IV). Bei jedem ├╝bertragenen Frame wird der IV fortlaufend inkrementiert. Da er nur 24 Bit lang ist, wiederholt er sich nach einer bestimmten ├╝bertragenen Datenmenge. Per Verkn├╝pfung mit dem WEP-Schl├╝ssel l├Ąsst sich der Generator initialisieren. Der WEP-Schl├╝ssel hat eine effektive L├Ąnge von 40 (64) oder 104 (128) Bit.

Die Schwachstellen von Wired Equivalent Privacy

Mittlerweile sind viele Schwachstellen von Wired Equivalent Privacy bekannt und gut dokumentiert. Es existieren zahlreiche Tools, mit denen sich mit wenig Aufwand ein per WEP gesichertes WLAN hacken l├Ąsst und binnen k├╝rzester Zeit einbrechen l├Ąsst. Die meisten Angriffsmethoden nutzen den mit nur 24 Bit sehr kurzen und in jeder Nachricht ├╝bertragenen Initialisierungsvektor des RC4-Verfahrens aus. Man bezeichnet diese Angriffsmethode auch als Related-Key-Attack. Beim Related-Key-Attack wird der Datenverkehr des WLANs zun├Ąchst aufgezeichnet. Da f├╝r den im Klartext vorliegenden IV-Schl├╝ssel nur 16.777.216 verschiedene M├Âglichkeiten existieren und durch inkrementelles Hochz├Ąhlen sich der IV wiederholt, ist der WEP-Schl├╝ssel relativ einfach berechenbar. Je mehr Datenverkehr aufgezeichnet wird, desto schneller ist der WLAN-Schl├╝ssel gefunden. Um auch bei einem gering ausgelasteten WLAN gen├╝gend Datenverkehr zu erhalten, k├Ânnen verschiedene Angriffsmethoden den WLAN-Verkehr k├╝nstlich erh├Âhen und die Entschl├╝sselung beschleunigen. Mit den richtigen Tools ausgestattet ist ein WEP-WLAN binnen weniger Minuten gehackt. Ist das WLAN-Passwort bekannt, wird s├Ąmtlicher Datenverkehr lesbar. Gleichzeitig kann sich ein Angreifer im WLAN anmelden und in das Netzwerk eindringen.

Quelle: https://www.secur...-a-742205/
 
https://www.ac-support.de
Springe ins Forum:

Name oder Email

Passwort

Eingeloggt bleiben:


Passwort vergessen?
Um ein neues Passwort anzufordern klicke hier.
Ě Seiten Rating

[ Feedbacks ]

Ě Unwetterwarnung
4
3
2
1
H
UV
0

Security System 1.9.0 © 2006-2008 by BS-Fusion Deutschland
664 Angriff(e) blockiert
Startseite | Forum | Downloads | Suche | DSGVO | Impressum