Vorige maand maakten drie onderzoekers bekend dat ze het WEP-algoritme, gebruikt voor het beveiligen van draadloze netwerken, binnen 120 seconden konden kraken. Een resultaat dat iedereen kan nabootsen. Het begint met het vinden van een netwerk via kismet of airodump. De tweede stap bestaat uit het genereren van verkeer via aireplay-ng. Aireplay luistert naar het netwerk totdat het versleutelde ARP pakketten vindt. Door het steeds injecteren van pakketten kun je veel verkeer genereren, en weet je dat het meeste verkeer ARP-verkeer is. Van een ARP-pakket weet je de eerste 16 bytes van de cleartext en zo de eerste 16 bytes van de cipherstream.
Het verkeer moet dan via airodump-ng naar de schijf worden geschreven. Dit zorgt voor een soort tcpdump-achtig bestand met de verzamelde data. Nu moet het algoritme van de onderzoekers worden gebruikt.
In een WEP omgeving zijn altijd de eerste drie bytes van een pakket key bekend. De tool van de onderzoekers probeert de som van de volgende keybytes voor elk pakket te bepalen. Als er voldoende pakketten zijn verzameld, dan is de meest geraden waarde voor een som meestal de juiste. Via aircrack-ptw kan dan, als er tussen de 40.000 en 85.000 pakketten zijn verzameld, in 50% tot 95% van de gevallen het WEP algoritme gekraakt worden.
In dit interview komen de drie onderzoekers, Erik Tews, Andrei Pychkine en Ralf-Philipp Weinmann, aan het woord, en gaan ze dieper in op de theorie achter hun aanval.
Deze posting is gelocked. Reageren is niet meer mogelijk.