Results 1 to 3 of 3

Thread: WEP: passive Angriffe

  1. #1
    Just burned his ISO
    Join Date
    Jul 2009
    Posts
    2

    Question WEP: passive Angriffe

    Hallo,

    wie es um die Sicherheit von WEP Netzen steht, ist weitgehend bekannt. Trotzdem nutzen es weiterhin relativ viele.
    Nichtsdestotrotz würde mich doch einmal der Aspekt der abhörbaren Daten interessieren. Also, dass ein unerwünschter Teilnehmer im WLan Netz auf einer "fremden Leitung" mitsurfen könnte, leuchtet ein und generell fliegen ja auch die Daten, die für andere WLan Teilnehmer bestimmt sind, in der Luft umher, wodurch sie leicht abgefangen werden können. Aber was würde das einem (passiven) Angreifer bringen? Also beim LAN könnten unverschlüsselte Daten direkt mitgelesen werden, Stichwort ethereal. Jedoch sind mitgehörte Daten (auch im WEP WLan) nutzlos, oder werden die ebenso im Klartext verschickt unter der Voraussetzung, dass der WEP Key bekannt ist?

    Für WPA konnte ich Informationen darüber finden; aber für WEP konnte ich mir die Frage nicht selbst beantworten :-(
    Deswegen stell ich sie hier...

    Gruß,
    tester123

  2. #2
    Junior Member cleguevara's Avatar
    Join Date
    Dec 2007
    Posts
    97

    Default

    AFAIK kommt man mithilfe des WEK-Keys auch global an die unverschlüsselten Daten anderer WLAN-Teilnehmer. Soweit ich weiß werden die Nutzdaten der Pakete nur mittels Initialisierungsvektor+WEP-Key verschlüsselt (und nicht individuell zwischen AP und dem einzelnen Client, wie es bei WPA der Fall ist).

  3. #3
    Member floyd's Avatar
    Join Date
    Mar 2009
    Posts
    231

    Default

    WEP = kein Schutz ausser vielleicht vor sehr untalentierten Windows Usern

    Also im Klartext verschickt werden keine Nutzdaten, sonst wäre es ja keine WEP Verschlüsselung.

    Du beachtest nicht das auch ein passiver Angreifer deinen WEP key herausfindet. Und wie das halt so mit Verschlüsselung ist, wer den Key hat, hat auch den Plaintext.

    Ohne WEP key kein mitsurfen/mithören. Da der WEP key aber einfach (wenn nicht sogar sehr einfach) herauszufinden ist, stehen alle Türen offen.

    Vielleicht nützt es dir etwas wenn du mal das hier anschaust (Wikipedia ist vor allem am Anfang eine sehr gute Quelle):
    Symmetrisches Kryptosystem – Wikipedia
    Auswaertsspiel

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •