Denne artikel stammer fra det trykte Computerworlds arkiv. Artiklen blev publiceret den CTO d. 1. september 2006.
SiKKERHED Aldrende WEP-krypteringsstandard er meget mere hullet end antaget.
Den indbyggede kryptering af den trådløse kommunikation i WLAN-standarden IEEE 802.1.1 er i længere tid blevet anset for usikker. I starten af 2005 lykkedes det ifølge FBI at knække krypteringen på få minutter.
Det er hidtil blevet antaget for mere sikkert at benytte automatisk skift af WEP-nøglerne, den såkaldte rekeying, med EAP/802.1x-standarden.
Men nu er der atter en aktuel anledning til at få udskiftet WEP-krypteringen i virksomhedens trådløse netværk med nyere beskyttelsesmetoder. Forskere fra University College i London og Microsoft har beskrevet en måde at knække rekeying-teknikken på. Fragmentation attack, som forskerne har døbt metoden, udnytter, at den otte byte lange LLC/SNAP-header i WLAN-datapakker indeholder kendt klartekst. Det svarer til otte byte af den aktuelle nøgle. Angriberen kan udnytte, at man kan modtage indtil 16 delpakker med den samme krypteringsnøgle. Dermed kan man opfange op til 64 byte data, som kan anvendes til at udlede krypteringsnøglen.
Efter blot 34 pakker har angriberen en 1.500 byte nøglestrøm på få sekunder. Uden at anvende fragmenteringsteknikken til at opsnappe nøgledelene ville et angreb mod den krypterede kommunikation have krævet 190.000 forsøg.
For at bevise sine opdagelser har forskerne frigivet værktøjet Wesside, som kører under operativsystemet FreeBSD på Atheros-baserede WLAN-kort. Softwaren kan anvendes til angreb på et standardaccess-point og er i stand til at knække en 1.500 byte-nøglestrøm på mindre end to sekunder.
OriginalModTime: 14-09-2006 10:17:12