Upload
bhisma18
View
213
Download
0
Embed Size (px)
Citation preview
7/23/2019 Diplomarbeit-Wlan-sicherheit
1/132
WLAN War DrivingDA Sna 02/6
8. September 2002 - 28. Oktober 2002
Studierende:Alain Girardet
Dominik BlunkDozent:
Prof. Dr. Andreas Steffen
7/23/2019 Diplomarbeit-Wlan-sicherheit
2/132
ZHW Diplomarbeit WLAN War Driving Einfhrung
Seite 1/132
Inhaltsverzeichnis
1 Einfhrung _________________________________________________ 5
1.1 Zusammenfassung ____________________________________________________ 5
1.2 Abstract _____________________________________________________________ 6
1.3 Aufgabenstellung _____________________________________________________ 7
1.4 Einleitung ___________________________________________________________ 9
1.5 WLAN 802.11 _______________________________________________________ 101.5.1 Standards________________________________________________________________ 101.5.2 Grundlagen ______________________________________________________________ 101.5.3 Authentisierung___________________________________________________________ 121.5.4 WEP (Wireless Equivalent Privacy) ___________________________________________ 12
1.6 Attacken auf WLAN__________________________________________________ 141.6.1 Weak IV ________________________________________________________________ 141.6.2 Dictionary Attack _________________________________________________________ 141.6.3 Brute Force ______________________________________________________________ 151.6.4 Denial of Service (DOS) ____________________________________________________ 16
2 Systementwicklung __________________________________________ 17
2.1 Analyse_____________________________________________________________ 172.1.1 Frameformat 802.11 (MAC Frameformat) ______________________________________ 172.1.2 SNAP (Subnetwork Access Protocol)__________________________________________ 292.1.3 RC4 ____________________________________________________________________ 302.1.4 Initialization Vector________________________________________________________ 302.1.5 CRC-32 (Cyclical Redundancy Check)_________________________________________ 322.1.6 Keymapping _____________________________________________________________ 352.1.7 Integration in bestehendes Tool_______________________________________________ 37
2.2 Lsungsansatz_______________________________________________________ 382.2.1 Datenerfassung ___________________________________________________________ 382.2.2 Datenextraktion ___________________________________________________________ 382.2.3 Schlsselbehandlung _______________________________________________________ 382.2.4 berprfung des Passwortes _________________________________________________ 382.2.5 Generierung der Passwrter _________________________________________________ 39
2.3 Software Konzept ____________________________________________________ 402.3.1 Netzwerkdaten____________________________________________________________ 402.3.2 Dictionary _______________________________________________________________ 402.3.3 Verschlsselungs-Modi_____________________________________________________ 412.3.4 Mehrere Netzwerke________________________________________________________ 412.3.5 Resultat _________________________________________________________________ 422.3.6 Logfiles _________________________________________________________________ 422.3.7 Optionen ________________________________________________________________ 422.3.8 Name des Tools___________________________________________________________ 42
2.4 Installation Entwicklungsumgebung ____________________________________ 432.4.1 Umgebung_______________________________________________________________ 432.4.2 Treiber__________________________________________________________________ 432.4.3 Konfigurationstools________________________________________________________ 452.4.4 Konfigurationseinstellungen _________________________________________________ 482.4.5 Tools ___________________________________________________________________ 49
2.5 Implementation WepAttack ___________________________________________ 56
2.5.1 Hauptprogramm __________________________________________________________ 562.5.2 Packet Capturing und Filtering _______________________________________________ 562.5.3 RC4 ____________________________________________________________________ 562.5.4 CRC 32 _________________________________________________________________ 57
7/23/2019 Diplomarbeit-Wlan-sicherheit
3/132
ZHW Diplomarbeit WLAN War Driving Einfhrung
Seite 2/132
2.5.5 SNAP___________________________________________________________________ 572.5.6 Logfile__________________________________________________________________ 572.5.7 KEYGEN _______________________________________________________________ 572.5.8 WepAttack Modi__________________________________________________________ 582.5.9 Module _________________________________________________________________ 59
2.6 bersetzung_________________________________________________________ 702.6.1 Verwendete Bibliotheken ___________________________________________________ 702.6.2 Linker __________________________________________________________________ 702.6.3 Makefile ________________________________________________________________ 70
2.7 Installation__________________________________________________________ 72
2.8 Shell-Skripte ________________________________________________________ 732.8.1 wepattack.conf____________________________________________________________ 732.8.2 wepattack_word___________________________________________________________ 732.8.3 wepattack_inc ____________________________________________________________ 74
2.9 CVS _______________________________________________________________ 75
2.10 Software Test________________________________________________________ 76
2.11 Erweiterungsmglichkeiten____________________________________________ 772.11.1 Verteiltes System _______________________________________________________ 772.11.2 Mehrere Dump-Dateien __________________________________________________ 772.11.3 Programmunterbruch ____________________________________________________ 77
3 Systemanwendung __________________________________________ 78
3.1 HOW-TO WepAttack (Deutsch)________________________________________ 783.1.1 Einfhrung_______________________________________________________________ 783.1.2 Anforderungen ___________________________________________________________ 783.1.3 Anwendung ______________________________________________________________ 79
3.2 HOW-TO WepAttack (English) ________________________________________ 81
3.2.1 Introduction______________________________________________________________ 813.2.2 Requirements_____________________________________________________________ 813.2.3 Using WepAttack _________________________________________________________ 82
3.3 Feldversuch (Wardriving) _____________________________________________ 843.3.1 Bedingungen _____________________________________________________________ 843.3.2 Wardrive Winterthur _______________________________________________________ 853.3.3 Wardrive Zrich-Flughafen__________________________________________________ 893.3.4 Wardrive Zrich __________________________________________________________ 913.3.5 Auswertung ______________________________________________________________ 99
4 Projektverlauf _____________________________________________ 100
4.1 Soll-Planung _______________________________________________________ 101
4.2 Ist-Planung ________________________________________________________ 102
5 Schlusswort _______________________________________________ 103
5.1 Ziele ______________________________________________________________ 103
5.2 Fazit ______________________________________________________________ 103
5.3 Empfehlungen______________________________________________________ 104
6 Anhang __________________________________________________ 105
6.1 Glossar ____________________________________________________________ 105
6.2 Quellen____________________________________________________________ 1076.3 Sourcecode_________________________________________________________ 108
6.3.1 Config.h________________________________________________________________ 108
7/23/2019 Diplomarbeit-Wlan-sicherheit
4/132
ZHW Diplomarbeit WLAN War Driving Einfhrung
Seite 3/132
6.3.2 wepattack.h _____________________________________________________________ 1086.3.3 wepattack.c _____________________________________________________________ 1096.3.4 wepfilter.h ______________________________________________________________ 1136.3.5 wepfilter.c ______________________________________________________________ 1146.3.6 rc4.h___________________________________________________________________ 1186.3.7 rc4.c___________________________________________________________________ 118
6.3.8 keygen.h _______________________________________________________________ 1196.3.9 keygen.c________________________________________________________________ 1206.3.10 modes.h______________________________________________________________ 1226.3.11 modes.c______________________________________________________________ 1226.3.12 misc.h _______________________________________________________________ 1256.3.13 misc.c _______________________________________________________________ 1256.3.14 log.h ________________________________________________________________ 1276.3.15 log.c ________________________________________________________________ 1276.3.16 verify.h ______________________________________________________________ 1296.3.17 verify.c ______________________________________________________________ 129
6.4 CD _______________________________________________________________ 131
7/23/2019 Diplomarbeit-Wlan-sicherheit
5/132
ZHW Diplomarbeit WLAN War Driving Einfhrung
Seite 4/132
7/23/2019 Diplomarbeit-Wlan-sicherheit
6/132
ZHW Diplomarbeit WLAN War Driving Einfhrung
Seite 5/132
1 Einfhrung
1.1 Zusammenfassung
Immer mehr Drahtlose Netzwerke (Wireless LAN, WLAN) schiessen wie Pilze aus demBoden. Die Preise sinken, und die Installation ist einfach und schnell durchgefhrt.Bedingungen, die vermehrt dazu fhren, dass Firmen und auch Private eine WLANInfrastruktur aufbauen. Um ein gewisses Mass an Sicherheit zu gewhrleisten, kanngrundstzlich eine WEP Verschlsselung (Wireline Equivalent Privacy) mit 64 oder 128Bit eingeschaltet werden, welche jedoch selten aktiviert ist. Doch auch verschlsselte
Netze sind nur beschrnkt sicher. Tools wie Airsnort oder WepCrack basieren auf passivenAttacken und knnen bei gengend abgehrtem Netzwerkverkehr den Schlssel
berechnen.
Die Schlssel knnen unter anderem mit Konfigurationstools in Form eines Passwortes
gesetzt werden. Es ist allgemein bekannt, dass in einem solchen Fall schwache Schlssel inForm von Wrtern, allenfalls kombiniert mit Zahlen gewhlt werden.
Diese Arbeit verfolgte das Ziel, eine Dictionary Attacke (aktive Attacke) auf verschlsselteWLANs durchzufhren. Mit einem Wrterbuch sollen Millionen von Wrtern geprftwerden, um schwache Schlssel zu finden.
Diese Attacke konnte erfolgreich implementiert werden. Mit einem Netzwerksniffer kannder verschlsselte Datenverkehr aufgezeichnet und dann WepAttack (dem erstellten Tool)als Grundlage bergeben werden. Die zu prfenden Passwrter (Wrterbuch) knnen auseiner einfachen Datei gelesen oder von einem externen Tool geliefert werden. Gefundene
WEP-Schlssel werden sofort angezeigt und zustzlich in eine Logdatei geschrieben.
Herausforderungen stellten vor allem das Treiberkonzept von Linux und der WLAN-Standard (IEEE 802.11) dar. Zu jeder WLAN-Karte ist ein passender Treiber ntig, und esstellte sich heraus, dass nicht alle Karten fr eine Aufzeichnung der Daten geeignet sind.Fundierte Kenntnisse des IEEE 802.11-Standards waren notwendig, da die Extraktion der
bentigten Daten auf Layer 2-Ebene stattfindet.
Winterthur, 28. Oktober 2002
Alain Girardet Dominik Blunk
7/23/2019 Diplomarbeit-Wlan-sicherheit
7/132
ZHW Diplomarbeit WLAN War Driving Einfhrung
Seite 6/132
1.2 AbstractThe number of wireless networks is rapidly increasing everywhere. Securityissues concerning the network are being neglected not only by privatehouseholds, but also firms. Most administrators reframe from encrypting theirnetworks and if they do so, they utilize weak passwords.
The prices of wireless networks are sinking and the installation can be doneeasily in no time. These favourable conditions have been leading to theincreased usage of such wireless infrastructures by companies as well as
private households. In principle a WEP encryption (Wireline EquivalentPrivacy) with 64 or 128 bits can be activated without much effort, thishowever is rarely done. An encrypted network has its safety limitations aswell. Tools such as Airsnort or WepCrack are based on passive attacks and cancompute the necessary key after analysing sufficient network traffic.
The keys to encrypt wireless networks can be set with administration tools inform of a password. It is well-known that in many cases, weak keys arecommonly selected. Weak keys are normal words, possibly combined with numbers.
In the course of this degree dissertation a tool named WepAttack, for activeattacks on encrypted wireless networks, was developed. The goal was to testthe safety of such infrastructures. Active attacks work with dictionaries,trying millions of words in order to find weak keys.
WepAttack could successfully be implemented and tested on surrounding wireless
networks. With a sniffer network traffic is recorded and passed on toWepAttack. WepAttack then exams the code and tries to crack the passwordusing the dictionary. The dictionary is a list of millions of words saved inan external file. If WepAttack finds a match, the WEP-Key is displayedimmediately and additionally written into a log file.
The biggest challenge was the driver concept of linux and the wireless networkstandard IEEE 802.11. Each wireless network card had to have a suitable driver,and it turned out that it was not possible to record traffic with some of thecards. Profound knowledge of the IEEE 802.11 standard was necessary as well,since the extraction of the data took place on layer 2.
7/23/2019 Diplomarbeit-Wlan-sicherheit
8/132
ZHW Diplomarbeit WLAN War Driving Einfhrung
Seite 7/132
1.3 Aufgabenstellung
Zrcher Hochschule Winterthur, Studiengang Informationstechnologie
KommunikationPraktische Diplomarbeiten 2002 - Sna02/6
WLAN War Driving
Studierende:
Dominik Blunk, IT3b Alain Girardet, IT3b
Partnerfirma:
Blue Saturn GmbH, Hohlstrasse 190, 8004 Zrich (http://www.bluesaturn.ch)
Termine:
Ausgabe: Freitag, 6.09.2002 9:00 im E509 Abgabe: Montag, 28.10.2002 12:00
Beschreibung:
WLAN Netzwerke schiessen wie Pilze aus dem Boden. Die meisten bertragen ihre Datenunverschlsselt ber die Luft. Prinzipiell besteht aber die Mglichkeit, mit WEP (WirelineEquivalent Privacy) eine 40 oder 128 bit RC4 Verschlsselung einzuschalten. Dies ist abernur Augenwischerei, da es Tools wie Airsnort oder WEPCrack gelingt, innerhalb vonMinuten bis Stunden auf der Basis von schwachen Initialisierungsvektoren (IVs) dengeheimen RC4 Schlssel herauszufinden. Mit dieser Diplomarbeit soll dieser Prozess nochwesentlich beschleunigt werden. Es ist allgemein bekannt, dass die meisten Anwenderschwache Passwrter whlen. Mit einem Passwort-Cracker wie zum Beispiel "John theRipper" knnen mit einer Brute-Force Attacke Millionen von schwachen Passwrterndurchprobiert werden.
Durch die Kombination von Airsnort oder WEPCrack und einem Passwortcracker sollunmissverstndlich aufgezeigt werden, dass WLAN-Verbindungen nur mit kryptografisch-sicheren Protokollen wie z.Bsp. ssh, SSL oder IPsec effektiv vor "War Driving" Attackengeschtzt werden knnen.
Ziele:
Es soll untersucht werden, wie gngige WLAN-Karten Passwrter via ASCIIMapping oder Hashfunktionen in 40 oder 104 Bit WEP Schlssel konvertieren.
Mit Hilfe eines Passwort-Crackers soll eine off-line Bestimmung des WEP-
Schlssels auf der Basis von gesnifften WLAN-Paketen realisiert werden. Als Erweiterung soll das Passwort-Cracking durch Einbau in Airsnort parallel zum
Sammeln von schwachen Initialisierungsvektoren in real-time durchgefhrt werden
7/23/2019 Diplomarbeit-Wlan-sicherheit
9/132
ZHW Diplomarbeit WLAN War Driving Einfhrung
Seite 8/132
knnen.
Infrastruktur / Tools:
Raum: E523
Rechner: 2 PCs + 1 Notebook unter Linux Hardware: 2 ORiNOCO WLAN Cards, 1 D-Link WLAN Card, 1 I-Gate WLAN
Card SW-Tools: Linux OpenSource Tools
Literatur / Links:
IEEE 802.11 Standard, 1999 Editionhttp://standards.ieee.org/getieee802/download/802.11-1999.pdf
AirSnort Homepagehttp://airsnort.shmoo.com/
WEPCrack Homepagehttp://wepcrack.sourceforge.net/
Michael Sutton, "Hacking the Invisible Network", iALERT white paper, iDEFENSELabs
http://www.astalavista.net/data/Wireless.pdf Adam Stubblefield, John Ioannidis, and Aviel Rubin, "Using the Fluhrer, Mantin, and
Shamir Attack to Break WEB"http://www.cs.rice.edu/~astubble/wep/wep_attack.pdf
Scott Fluhrer, Itsik Mantin, and Adi Shamir, " Weaknesses in the Key SchedulingAlgorithm of RC4 "
http://www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf Tim Newsham, "Applying known techniques to WEP keys"
http://www.lava.net/~newsham/wlan/WEP_password_cracker.ppt John the Ripper Homepage
http://www.openwall.com/john/
Winterthur, 5. September 2002
Prof. Dr. Andreas Steffen
7/23/2019 Diplomarbeit-Wlan-sicherheit
10/132
ZHW Diplomarbeit WLAN War Driving Einfhrung
Seite 9/132
1.4 EinleitungDrahtlose Netzwerke erfreuen sich einer immer grsser werdenden Beliebtheit, sowohl imgeschftlichen, als auch im privaten Umfeld. WLANs bertragen ihre Daten per Funk. Ausdiesem Grunde entfllt die lstige Verkabelung, wie man sie fr konventionelle(drahtgebundene) Netzwerke bentigt. Obschon die Mglichkeit besteht, den Datenverkehrzu verschlsseln, bertragen die meisten Netzwerke ihre Daten unverschlsselt, imKlartext, ber die Luft. Dies stellt natrlich ein grosses Sicherheitsrisiko dar. Aber auchwenn von der WEP-Verschlsselung Gebrauch gemacht wird und der Netzwerkverkehrmit einem 64 Bit oder 128 Bit Schlssel verschlsselt wird, besteht immer noch eingewisses Sicherheitsrisiko. Verschiedene Tools existieren, die eine Schwche imKommunikationsprotokoll (IEEE 802.11) ausnutzen und den eingesetzten Schlssel
berechnen knnen, wenn sie gengend verschlsselte Datenpakete belauscht haben. Diesdauert aber bei einem durchschnittlich belasteten Netzwerk mehrere Stunden bis Tage
Die Firma BlueSaturn ist mit der Idee an die ZHW herangetreten, ein Tool zu entwickeln,
welches ermglicht, den Schlssel eines geschtzten Netzwerkes viel schneller zu finden,als das mit den bereits existierenden Tools mglich ist. Unter der Annahme, dass WLAN-Benutzer einen schwachen Schlssel whlen, sollte es mglich sein, mit einer DictionaryAttacke den Schlssel schnell zu finden. Dieses Tool soll bei Sicherheitsaudits eingesetztwerden knnen.
In einer ersten Phase haben wir uns mit der Funktionsweise von WLANs vertraut gemacht,Fragen zur Sicherheit geklrt und bereits bestehende Attacken analysiert. Nach demAufbau dieses Basiswissens, folgte die Analyse einer mglichen Dictionary-Attacke unddie Formulierung eines Lsungsansatzes. Anschliessend an das genaue Studium dereinzelnen Details, folgte die Realisation und Implementierung des Tools. Es folgten
verschiedene Tests und Feldversuche, welche erstaunliche Resultate zutage brachten.Zuletzt vervollstndigten wir die Dokumentation und verfassten eine genaueGebrauchsanweisung.
7/23/2019 Diplomarbeit-Wlan-sicherheit
11/132
ZHW Diplomarbeit WLAN War Driving Einfhrung
Seite 10/132
1.5 WLAN 802.11
1.5.1 StandardsWireless Lan Standards wurden von einer IEEE Arbeitsgruppe definiert. Es gibtverschiedene Ausfhrungen, wobei vor allem die drei wichtigsten, 802.11a, 802.11b und802.11g, zu nennen sind. Netzwerkgerte, welche nach dem Standard 802.11b arbeiten,sind seit 1999 auf dem Markt erhltlich und erfreuen sich einer grossen Beliebtheit.802.11b-Gerte operieren im Bereich von 2.4 GHz 2.4835 GHz mit einer Datenrate von
bis zu 11 Mbps. Wenn die Signalqualitt abnimmt, kann der Durchsatz auf 5.5 Mbps, 2Mbps oder sogar 1 Mbps reduziert werden. In der Praxis sehen diese Werte leider nicht sogut aus. Selbst bei direkter Verbindung knnen bestenfalls 3-4 Mbps erreicht werden.Der Standard 802.11a erhht den maximalen Durchsatz auf 54 Mbps und bedient sich dazueines Frequenzbereiches von 5.15 5.35 GHz und 5.725 5.825 GHz. Gerte, welchenach diesem Standard arbeiten, sind erst seit Ende 2001 erhltlich. Durch die Benutzung
eines anderen Frequenzbereiches ist dieser Standard nicht mit 802.11b kompatibel.Volle Kompatibilitt mit 802.11b hingegen verspricht der noch nicht abgesegnete Standard802.11g, da er auch im 2.4 GHz Bereich arbeitet. Grsster Fortschritt gegenber 802.11bist der erhhte Durchsatz auf 54 Mbps, wie bei 802.11a.
Da WEP im bergeordneten Standard 802.11 definiert ist und nicht in den individuellen802.11x Standards, sind alle gleichermassen von den bekannt gewordenen Schwchen inWEP betroffen.
1.5.2 Grundlagen
Ein 802.11 WLAN basiert auf einer Struktur aus Zellen, wobei jede Zelle (Basic ServiceSet, BSS) von einer Basisstation (Access Point, AP) gesteuert wird.
Grundstzlich gibt es zwei Betriebsarten im WLAN: den Ad-Hoc-Modus und denManaged-Modus (auch Infrastruktur-Modus genannt).
Der Ad-Hoc-Modus wird benutzt, wenn zwei oder mehr Rechner mit einer Funkkartedirekt miteinander kommunizieren wollen. Es wird spontan ein Netzwerkverbund mit einerZelle aufgebaut. Typische Anwendung ist der schnelle Datenaustausch zwischen einigenwenigen Notebooks. Es handelt sich um ein Peer-to-Peer Netzwerk.
Im Managed-Modus verwenden die Clients einen Access Point, um darber auf dasrestliche Netzwerk (Distribution System, DS) zuzugreifen. Dabei funktioniert der AccessPoint quasi als Bridge, die das Funk-Protokoll in das drahtgebundene Protokoll umsetzt.Verschiedene Zellen werden dabei aus Sicht der oberen OSI-Layer als ein Netzwerkangesehen. In diesem Falle wird von einem Extended Service Set, ESS gesprochen.
7/23/2019 Diplomarbeit-Wlan-sicherheit
12/132
ZHW Diplomarbeit WLAN War Driving Einfhrung
Seite 11/132
Abbildung 1: Struktur eines WLAN
Beim Einsatz eines WLAN muss zustzlich zu den herkmmlichen Angaben, wie IP-Adresse und Subnetz-Maske, ein Service Set Identifier (SSID) und ein Funkkanal gewhlt
werden. Der Funkkanal darf zwischen 1 und 13 liegen (1 11 in Amerika) und bezeichnetdie Frequenz, auf welcher das Netzwerk arbeiten soll (siehe Tabelle 1: 802.11b Kanle).Die SSID besteht aus einer alphanumerischen Zeichenfolge und bezeichnet den Namen des
Netzwerkes. Mit Hilfe der SSID knnen Netzwerke unterschieden werden, die aufdemselben Kanal arbeiten. Die wirkliche Unterscheidung geschieht zwar aufgrund derESSID bzw. BSSID (Extended Service Set Identifier / Basic Service Set Identifier), daaber diese im Format einer MAC-Adresse vorliegt, ist sie nicht sehr einprgsam.Alle drei Einstellungen (SSID, BSSID, Kanal) sind wichtige Faktoren bei der Betreibungeines WLANs.
7/23/2019 Diplomarbeit-Wlan-sicherheit
13/132
ZHW Diplomarbeit WLAN War Driving Einfhrung
Seite 12/132
Kanal Frequenz (GHz)
1 2.412
2 2.417
3 2.422
4 2.427
5 2.432
6 2.437
7 2.442
8 2.447
9 2.452
10 2.457
11 2.462
12 2.467
13 2.472
Tabelle 1: 802.11b Kanle
1.5.3 AuthentisierungWenn sich ein Teilnehmer (Client) am WLAN anmelden will, sendet er einenentsprechenden Request. In der einfachsten Form wird eine Open System Authentisierungdurchgefhrt. Im Wesentlichen wird dabei jeder Client zum Netzwerk zugelassen. Eineechte Authentisierung findet nicht statt.
Die nchste Stufe der Authentisierung ist die Shared Key Authentisierung. Hierbei wirdeine auf WEP basierende Verschlsselung eingesetzt. Das bedeutet aber, dass diesesVerfahren nur eingesetzt werden kann, wenn auch ein WEP Schlssel definiert ist. ImWesentlichen wird bei diesem Challenge Response Protokoll vom Access Point ein 128Byte langer Zufallstext an den Client geschickt, den dieser mit einem auf beiden Seiten
bekannten Schlssel (Shared Key) verschlsseln muss. Als Verschlsselungsverfahrenkommt dabei der RC4 Algorithmus zum Tragen.Da beim Belauschen des Challenge Response Protokolls der Anmeldung sowohl die 128Byte Klartext (Challenge), als auch der verschlsselten Text (Response) mitgelesenwerden knnen, kann dieser Teil des Schlsselstroms problemlos berechnet werden. Damitsteht einer Replay-Attacke nichts mehr im Wege. Wenn ein anderer Client versucht sich
anzumelden, sind bis auf den anderen Challenge und die Prfsumme alle Daten, dieverschlsselt werden, gleich. Der neue Challenge kann aber, da ja der Schlsselstrombekannt ist, problemlos verschlsselt werden.
1.5.4 WEP (Wireless Equivalent Privacy)WEP ist ein Bestandteil des 802.11 Standards, mit dessen Hilfe man einen vergleichbarenDatenschutz im WLAN wie im drahtgebundenen Netzwerk erreichen soll. Drahtgebundene
Netzwerke sind blicherweise durch verschiedene physische Schranken gesichert, wieZutrittskontrollen oder gesicherte Rumlichkeiten. Diese verhindern, dass sichUnberechtigte Zugang zum Netzwerk verschaffen und Daten aussphen knnen.
In einem Wireless LAN ntzen diese Sicherheitsmassnahmen nicht viel. Ein Zugriff aufdas WLAN ist mglich, ohne physischen Zugang zu haben. Aus diesem Grund knnen imWLAN alle Daten auf Link Layer Ebene mit einer RC4-Verschlsselung geschtzt
7/23/2019 Diplomarbeit-Wlan-sicherheit
14/132
ZHW Diplomarbeit WLAN War Driving Einfhrung
Seite 13/132
werden. Zustzlich integriert WEP eine Integrittsprfung, welche sicherstellt, dass diebertragenen Daten nicht verndert worden sind. Dies wird durch die bertragung einerCRC 32-Prfsumme sichergestellt.
7/23/2019 Diplomarbeit-Wlan-sicherheit
15/132
ZHW Diplomarbeit WLAN War Driving Einfhrung
Seite 14/132
1.6 Attacken auf WLANDie Benutzung von WLANs bringt verschiedene Sicherheitsrisiken mit sich, denenRechnung getragen werden muss.
1.6.1 Weak IVRC4 besteht aus zwei Teilen, einem Schlsselfestlegungsalgorithmus und einemAusgangsgenerator. In WEP verwendet der Schlsselfestlegungsalgorithmus entwedereinen 64 Bit Schlssel (40 Bit geheimer Schlssel plus 24 Bit IV) oder einen 128 BitSchlssel (104 Bit geheimer Schlssel plus 24 Bit IV), um eine Zustandsreihe S zu bilden.Der Ausgangsgenerator verwendet die Zustandsreihe S, um eine pseudozuflligeZahlenfolge zu bilden, welche zur Verschlsselung benutzt wird. Der Angriff basiertdarauf, sogenannte schwache IVs zu suchen, die den Schlsselfestlegungsalgorithmus ineinen bestimmten Zustand versetzen, so dass Rckschlsse auf den Schlssel gezogen
werden knnen. Die Art und Weise, wie diese schwachen IVs bestimmt werden, kann inWeaknesses in the Key Scheduling Algorithm of RC41 von Fluhrer, Mantin und Shamirnachgelesen werden. Jedes Paket mit einem schwachen IV lsst Rckschlsse ber einSchlsselbyte zu. Das Schlsselbyte muss anschliessend geschtzt werden. DieWahrscheinlichkeit einer korrekten Schtzung liegt dabei bei 5%. Je mehr Pakete mitschwachen IVs jedoch zur Verfgung stehen, desto besser knnen die Schlsselbytegeschtzt werden.Aktuelle Tools, die auf dieser Angriffsart basieren sind Airsnort2 und WEP-Crack3. Um ineinem mittleren Netzwerk mit durchschnittlichem Verkehr den Schlssel (Passwort) zurekonstruieren, mssen um die 5 bis 10 Mio. Pakete abgefangen werden, was mehrereStunden bis sogar einige Tage dauern kann.
1.6.2 Dictionary AttackVon der Annahme ausgehend, dass viele Benutzer ein einfaches Passwort als
Netzwerkschlssel (siehe Abbildung 2: Eingabemaske fr den Netzwerkschlssel unterWindows XP)whlen, ist eine weitere Mglichkeit den Netzwerkschlssel zu bestimmen,eine Dictionary Attacke durchzufhren. Dabei werden alle Wrter aus einer Wortlistedurchprobiert und getestet, ob der passende Schlssel dabei ist. Mit der heutigenRechenleistung eines durchschnittlichen PCs lassen sich mehrere tausend Wrter proSekunde testen.
1http://www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf2http://airsnort.shmoo.com3http://wepcrack.sourceforge.net
7/23/2019 Diplomarbeit-Wlan-sicherheit
16/132
ZHW Diplomarbeit WLAN War Driving Einfhrung
Seite 15/132
Abbildung 2: Eingabemaske fr den Netzwerkschlssel unter Windows XP
Aktuelle Wortlisten umfassen mehrere hunderttausend Wrter und liegen in diversenSprachen vor. Es gibt auch spezielle Wortlisten, die auf ein bestimmtes Thema, bspw.
Literatur, Schauspieler oder Biologie zugeschnitten sind.
1.6.3 Brute ForceUnter Brute Force versteht man eine Attacke, bei der alle mglichen Schlsseldurchgetestet werden, bis man den korrekten findet. Dies ist aufgrund der hohenRechenzeit keine realisierbare Lsung. Um einen Netzwerkschlssel per Brute Force zuknacken, wrde dies folgende Zeit in Anspruch nehmen:
Basis: 3500 Wrter/Sekunde (PII 266 MHz)
64 Bit-Schlssel (40 Bit Schlssel + 24 Bit IV)
240 mgliche Schlssel / 3500 Schlssel/s = 314146179.3646 Sekunden
314146179.3646 Sekunden / (60 * 60 * 24 * 365) = 9.96 Jahre
128 Bit-Schlssel (104 Bit Schlssel + 24 Bit IV)
2104 mgliche Schlssel / 3500 Schlssel/s = 5794974172471905835413500367 Sekunden
5794974172471905835413500367 Sekunden / (60 * 60 * 24 * 365) 18 * 1019 Jahre
7/23/2019 Diplomarbeit-Wlan-sicherheit
17/132
ZHW Diplomarbeit WLAN War Driving Einfhrung
Seite 16/132
Bei vielen WLAN Implementationen werden direkt die Hexwerte der einzelnen Passwort-Buchstaben aus der ASCII-Tabelle genommen. Dies bedeutet, dass der mglicheSchlsselbereich weiter eingeschrnkt ist. Unter der Annahme, dass im Passwort nur 224verschiedene Zeichen mglich sind (druckbare Zeichen aus dem ASCII-Zeichensatz),verndert sich die Kalkulation folgendermassen:
Basis: 3500 Wrter/Sekunde (PII 266 MHz)
64 Bit-Schlssel (40 Bit Schlssel + 24 Bit IV)
2245 mgliche Schlssel / 3500 Schlssel/s = 161128382.464 Sekunden
161128382.464 Sekunden / (60 * 60 * 24 * 365) = 5.11 Jahre
128 Bit-Schlssel (104 Bit Schlssel + 24 Bit IV)
22413 mgliche Schlssel / 3500 Schlssel/s = 1021306730590234469495958667 Sekunden
1021306730590234469495958667 Sekunden / (60 * 60 * 24 * 365) 3 * 1019 Jahre
Mit einem schnelleren Rechner knnte die Rechenzeit, schtzungsweise um den Faktor 20verringert werden. Aber auch dann sind noch keine akzeptablen Zeiten zu erreichen.
1.6.4 Denial of Service (DOS)WLANs operieren in einem ffentlichen Frequenzbereich und knnen durch andere Senderim selben Frequenzbereich gestrt werden4. Dies lsst sich leicht demonstrieren, indemman einen Laptop, der ans WLAN angebunden ist, neben einen Mikrowellenofen stellt5.Weil beide Gerte im Bereich von 2.4 GHz arbeiten, nimmt die Signalqualitt des WLANsstark ab. Ein Angreifer knnte ein WLAN nach diesem Prinzip lahm legen oder zumindest
beeintrchtigen, indem er einen starken Sender in dessen Bereich anbringt.
4http://www.isaca.org/wirelesswhitepaper.pdf5http://www.devx.com/wireless/articles/Bluetooth/whitepapers/1a6900.pdf
7/23/2019 Diplomarbeit-Wlan-sicherheit
18/132
ZHW Diplomarbeit WLAN War Driving Systementwicklung
Seite 17/132
2 Systementwicklung
2.1 Analyse
Bei der Analyse der Aufgabenstellung kristallisierten sich folgende Schwerpunkte heraus,die zur erfolgreichen Bewltigung dieser Aufgabe notwendig waren:
Grundlagen WLAN
Extraktion der notwendigen Daten aus gesammelten Paketen
Berechnung des RC4 Algorithmus
Berechnung der CRC 32 Prfsumme
Mglichkeit, automatisiert verschiedene Passwrter zu testen (Dictionary Attack)
Einen berblick ber den Aufbau und die Funktionsweise von WLANs ist in derEinleitung zu finden.
2.1.1 Frameformat 802.11 (MAC Frameformat)Das WLAN-Frameformat ist im Standard 802.11 definiert. Alle Stationen, die auf das
Netzwerk zugreifen wollen, mssen diese Konventionen zwingend einhalten.
2.1.1.1AufbauAlle Frames im WLAN bestehen aus folgenden Komponenten: einemMAC Header, welcher die ElementeFrame Control,Duration,Address und
Sequence Control Information enthlt.
einemFrame Body mit variabler Lnge, welcher spezifische Informationen zumFrame Type enthlt
einerFrame Check Sequence (FCS), welche die CRC-32-Prfsumme enthlt
Folgende Abbildung zeigt den generellen Aufbau des MAC Frameformats. Einige Feldersind in allen Frames enthalten, andere nur in gewissen Frametypen. Die FelderAddress 2,
Address 3, Sequence Control,Address 4 undFrame Body sind nicht in allen Frametypenenthalten.
7/23/2019 Diplomarbeit-Wlan-sicherheit
19/132
ZHW Diplomarbeit WLAN War Driving Systementwicklung
Seite 18/132
Bytes
2 2 6 6 6 2 6 0-2312 4
FrameControl
Duration /ID Address 1 Address 2 Address 3
SequenceControl Address 4
FrameBody FCS
MAC Header
Abbildung 3: MAC Frameformat
2.1.1.2Felder2.1.1.2.1 Frame ControlDas FeldFrame Controlsetzt sich aus den ElementenProtocol Version, Type, Subtype, To
DS,From DS,More Fragments,Retry,Power Management,More Data, WEPund Orderzusammen. Das Format des Feldes Frame Controlsieht folgendermassen aus:
B0 B1 B2 B3 B4 B7 B8 B9 B10 B11 B12 B13 B14 B15
ProtocolVersion
Type Subtype To DSFromDS
MoreFrag
RetryPwrMgt
MoreData
WEP Order
Bits: 2 2 4 1 1 1 1 1 1 1 1
Abbildung 4: Feld Frame Control
2.1.1.2.2 Protocol VersionDas FeldProtocol Version hat eine Lnge von 2 Bit und bezeichnet die Version deseingesetzten 802.11 Protokolles. Es ist fr alle Revisionen dieses Standards gleich undenthlt den Wert 0. Alle anderen Werte sind reserviert und kommen erst zum Zuge, wenneine grundlegende Inkompatibilitt zwischen dem bestehenden und einer neuen Revisiondes Standards entstehen sollte. Ein Client, der ein Frame erhlt, dessen Revision er nicht
untersttzt, muss das empfangene Frame verwerfen, ohne dies der sendenden Stationanzuzeigen.
2.1.1.2.3 TypeType ist 2 Bit lang. Es kennzeichnet die Funktion des Frames. Es gibt drei verschiedeneFrame Typen: Control Frames, Data Frames und Management Frames.
2.1.1.2.4 Subtype
Das Feld Subtype hat eine Lnge von 4 Bit. Seine Aufgabe ist es, zusammen mit demFrame Type, die genaue Funktionalitt eines Frames noch genauer zu bezeichnen. Es gibt
7/23/2019 Diplomarbeit-Wlan-sicherheit
20/132
ZHW Diplomarbeit WLAN War Driving Systementwicklung
Seite 19/132
momentan insgesamt 25 verschiedene Untertypen, wobei fr diese Arbeit nur Frames vomTypData, Untertyp 0000 0011 von Bedeutung sind.
Type ValueB3 B2
TypeDescription
Subtype ValueB7 B6 B5 B4
Subtype Description
00 Management 0000 Association Request00 Management 0001 Association Response00 Management 0010 Reassociation Request00 Management 0011 Reassotiation Response00 Management 0100 Probe Request00 Management 0101 Probe Response00 Management 0110 0111 Reserved00 Management 1000 Beacon
00Management
1001Announcement Traffic Indication Message(ATIM)
00 Management 1010 Disassotiation00 Management 1011 Authentication00 Management 1100 Deauthentication00 Management 1101 - 1111 Reserved01 Control 0000 1001 Reserved01 Control 1010 Power Save Poll (PS)01 Control 1011 Request to Send (RTS)01 Control 1100 Clear to Send (CTS)01 Control 1101 Acknowledgement (ACK)01 Control 1110 Contention-Free-End (CF)01 Control 1111 CF-End + CF-Ack10 Data 0000 Data10 Data 0001 Data + CF-Ack10 Data 0010 Data + CF-Poll10 Data 0011 Data + CF-Ack + CF-Poll
10 Data 0100 Null Function (No Data)10 Data 0101 CF-Ack (No Data)10 Data 0110 CF-Poll (No Data)10 Data 0111 CF-Ack + CF-Poll (No Data)10 Data 1000 1111 Reserved11 Reserved 0000 1111 Reserved
Tabelle 2: Frame-Untertypen
2.1.1.2.5 To DS (Distribution System)
Das Feld To DSist 1 Bit lang. Bei allen Datenpaketen, welche fr ein DS bestimmt sind,ist dieses Feld auf 1 gesetzt. Dies gilt ebenso fr Datenpakete von Stationen, welche miteinem AP verbunden sind. In allen anderen Paketen ist dieses Feld auf den Wert 0 gesetzt.
7/23/2019 Diplomarbeit-Wlan-sicherheit
21/132
ZHW Diplomarbeit WLAN War Driving Systementwicklung
Seite 20/132
2.1.1.2.6 From DSDas FeldFrom DShat eine Lnge von 1 Bit und ist bei allen Datenpaketen, welche das DSverlassen, auf 1 gesetzt. Bei allen anderen Paketen ist dieser Wert auf 0 gesetzt.
Die Bedeutung der einzelnen Kombinationen der FelderTo DSundFrom DSsind aus
untenstehender Tabelle ersichtlich:
ToDS
FromDS
Bedeutung
0 0 Direkte Datenpakete zwischen Stationen im gleichen WLAN (Ad-Hoc-Modus), sowie auch Managementpakete und Kontrollpakete.
1 0 Datenpakete, welche fr das DS bestimmt sind (Managed-Modus)
0 1 Datenpakete, welche das DS verlassen (bergang WLAN - drahtgeb.Netzwerk)
1 1 Paket eines Wireless Distribution System (WDS), welches von einemAP zu einem anderen transportiert wird.
Tabelle 3: Bedeutung der Felder To DS / From DS
2.1.1.2.7 More FragmentsDas FeldMore Fragments ist 1 Bit lang und ist bei allen Daten- oder Managementpaketenauf 1 gesetzt, sofern sie fragmentiert sind und nicht das letzte Fragment darstellen. Beiallen anderen Paketen ist dieses Feld auf 0 gesetzt.
2.1.1.2.8 RetryDas FeldRetry hat eine Lnge von 1 Bit und ist bei allen Daten- oder Managementpaketen,welche bereits einmal bermittelt wurden, auf 1 gesetzt. Bei allen anderen Paketen istdieser Wert 0. Die Empfangsstation kann mit Hilfe dieser Information Duplikate bessereliminieren.
2.1.1.2.9 Power ManagementDas FeldPower Managementist ein Bit lang und zeigt den Stromsparmodus einer Stationan. Der Wert wird whrend der bertragung nicht verndert und kennzeichnet den Modus,
in welchem die sendende Station nach der erfolgreichen bertragung sein wird.Ein Wert von 1 zeigt an, dass der Sender in den Stromsparmodus gehen wird, wobei einWert von 0 bedeutet, dass die Station im aktiven Modus bleibt. In Paketen zwischen APsist dieser Wert immer auf 0 gesetzt.
2.1.1.2.10More DataDas FeldMore Data hat eine Lnge von 1 Bit. Mit seiner Hilfe wird einer Station imStromsparmodus angezeigt, dass weitere Pakete fr sie beim AP vorliegen. Dieses Feld istgltig bei Daten- oder Managementpaketen, die von einem AP zu einer Station, die sich im
Stromsparmodus befindet, gesendet werden. Ein Wert von 1 bedeutet, dass mindestens 1weiteres Paket fr diese Station beim AP zwischengespeichert ist.
7/23/2019 Diplomarbeit-Wlan-sicherheit
22/132
ZHW Diplomarbeit WLAN War Driving Systementwicklung
Seite 21/132
Dieses Feld ist auch bei Broadcast- und Multicast-Paketen, welche vom AP gesendetwerden, wenn noch weitere Pakete anliegen, auf 1 gesetzt. Ansonsten ist der Wert auf 0gesetzt, ebenso bei allen Broadcast-, bzw Multicast-Paketen, die nicht von APs gesendetwerden.
2.1.1.2.11 WEPDas Feld WEPist 1 Bit lang. Es ist auf den Wert 1 gesetzt, wenn der Inhalt des Feldes
Frame Body mit dem WEP Algorithmus verschlsselt worden ist. Dieses Feld kann nur inPaketen vom TypData und TypManagement, UntertypAuthentication auf den Wert 1gesetzt sein. Bei allen anderen Paketen ist dieses Feld immer 0. Ist dieses Feld auf 1gesetzt, dann wird das FeldFrame Body um 8 Bit erweitert. Aufgrund dieses Feldes kannentschieden werden, ob ein Paket WEP verschlsselt ist oder nicht.
2.1.1.2.12 OrderDas Feld Orderhat die Lnge von 1 Bit und ist in allen Datenpaketen, die nach der StrictlyOrdered Service Class6 transportiert werden, auf 1 gesetzt. Dieses Feld hat den Wert 0 beiallen anderen Frames.
2.1.1.2.13Duration / IDDas FeldDuration / ID ist 16 Bit lang. Der Inhalt dieses Feldes sieht folgendermassen aus:
In Frames vom Typ Control, UntertypPower Save Pollist in diesem Feld dieAssociation Identity (AID) der sendenden Station vermerkt.
In allen anderen Frames enthlt dieses Feld einen Wert, der zur Aktualisierung desNetwork Allocation Vectors (NAV) bentigt wird. Bei Frames, welche whrend derContention-Free Period7(CFP) bertragen werden, ist dieses Feld auf den Wert32768 gesetzt.
Bit 15 Bit 14 Bit 13 - 0 Verwendung0 0 - 32768 Duration
1 0 0
Fixed value within frames transmitted during the
CFP1 0 1 - 16383 Reserved1 1 0 Reserved1 1 1 - 2007 AID in Power Save Poll Frames1 1 2008 - 16383 Reserved
Tabelle 4: Bedeutung des Feldes Duration
6 weitere Details im IEEE 802.11-Standard: http://standards.ieee.org/getieee802/download/802.11-1999.pdf7 einer der zwei bertragungsmodi im WLAN (Details siehe http://www.80211-
planet.com/tutorials/article.php/1216351)
7/23/2019 Diplomarbeit-Wlan-sicherheit
23/132
ZHW Diplomarbeit WLAN War Driving Systementwicklung
Seite 22/132
2.1.1.2.14AddressEs gibt vier Adressfelder im MAC Frame Format. Sie werden dazu benutzt, um den BasicService Set Identifier (BSSID), die Source Address (SA), dieDestination Address (DA),die Transmitting Station Address (TA) und dieReceiving Station Address (RA) zu
bermitteln. Nicht alle Adressfelder sind in allen Frames enthalten.
Die Verwendung dieser Adressfelder ist in einigen Fllen unabhngig vom Frametyp undvom Typ der Adresse in diesem Feld. So wird beispielsweise die Zustelladresse immer ausdem FeldAddress 1 gelesen und die Zustelladresse fr CTS- und ACK-Frames aus demFeldAddress 2.
2.1.1.2.14.1 Adressaufbau
Jedes Adressfeld enthlt eine 48 Bit lange MAC Adresse, wie sie im Standard IEEE 802-1990 definiert ist.
2.1.1.2.14.2 Adresstypen
Es gibt zwei Typen von MAC Adressen:
Individual Address. Diese Adressen sind einer bestimmten Station im Netzwerkzugeordnet.
Group Address. Diese Adressen gelten fr eine oder mehrere Stationen imNetzwerk. Handelt es sich dabei um eineMulticast Address, so gilt diese Adressefr eine ausgewhlte lokale Gruppe von Stationen. Ist es jedoch eineBroadcast
Address, so gilt die Adresse fr alle Stationen in diesem LAN. Bei einerBroadcastAddress sind alle Bit auf 1 gesetzt. Sie wird verwendet, wenn alle Stationenangesprochen werden sollen.
Der Adressraum wird unterteilt in lokal administrierbare und global administrierbareAdressen. Die Abhandlung dieses Themas wrde diesen Rahmen aber sprengen, deshalbsei auf den Standard IEEE 802-1990 verwiesen, wo dies detailliert nachzulesen ist.
2.1.1.2.14.3 BSSID
Das FeldBSSID hat dieselbe Struktur wie eine IEEE 802 MAC Adresse und ist ebenfalls48 Bit lang. Dieses Feld ist die eindeutige Identifikation jedes WLANs.
Die BSSID ist eine lokal administrierbare Adresse und wird nach einem genau festgelegtenVerfahren aufgrund einer 46 Bit Zufallszahl bestimmt. DasIndividual/Group Bit derAdresse wird auf 0 gesetzt und das Universal/LocalBit auf 1. Dieses Verfahren ermglichteine hohe Wahrscheinlichkeit, eine einzigartige Netzwerkkennung zu finden.
Wenn alle Werte auf 1 gesetzt sind, handelt es sich um eineBroadcast BSSID. Diese darfnur in Paketen vom TypManagement, UntertypProbe Requesteingesetzt werden.
7/23/2019 Diplomarbeit-Wlan-sicherheit
24/132
ZHW Diplomarbeit WLAN War Driving Systementwicklung
Seite 23/132
2.1.1.2.14.4 Destination Address (DA)
Dieses Feld enthlt eine IEEE 802 MAC Adresse, welche die Zustelladresse desendgltigen Empfngers beinhaltet.
2.1.1.2.14.5 Source Address (SA)Dieses Feld enthlt eine IEEE 802 MAC Adresse, welche die Absenderadresse desursprnglichen Senders beinhaltet. DasIndividual/Group Bit der Adresse ist immer auf 0gesetzt.
2.1.1.2.14.6 Receiver Address (RA)
Dieses Feld enthlt eine IEEE 802 MAC Adresse, welche die Adresse des nchstenunmittelbar folgenden Empfngers beinhaltet. Dies ist bsp. dann der Fall, wenn in einem
Netzwerk mehrere APs aufgestellt sind.
2.1.1.2.14.7 Transmitter Address (TA)
Dieses Feld enthlt eine IEEE 802 MAC Adresse der Station, die das Paket weitergeleitethat. Dies ist bspw. dann der Fall, wenn in einem Netzwerk mehrere APs aufgestellt sind.DasIndividual/Group Bit der Adresse ist immer auf 0 gesetzt.
2.1.1.2.15Sequence Control
Das Feld Sequence Controlhat eine Lnge von 16 Bit und enthlt zwei Elemente; dieSequence Numberund dieFragment Number.
B0 B1 B2 B3
Fragment Number Sequence Number
Bits: 4 12
Abbildung 5: Feld Sequence Control
2.1.1.2.15.1 Sequence Number
Das Feld Sequence Numberist 12 Bit lang und in jedem Paket enthalten. Zusammen mitderFragment Numberkennzeichnet diese Nummer ein Paket eindeutig. Sequenznummernwerden mit einem einfachen Modulo 4096-Zhler gebildet. Sie beginnen bei 1 und werden
bei jedem neuen Paket um 1 erhht. Die Sequenznummern bleiben gleich, wenn ein Paketerneut gesendet wird (Retransmission).
2.1.1.2.15.2 Fragment NumberDas FeldFragment Numberhat eine Lnge von 4 Bit und bezeichnet die Fragmentnummereines Paketes. Das erste Fragment eines Paketes und unfragmentierte Pakete haben eine
7/23/2019 Diplomarbeit-Wlan-sicherheit
25/132
ZHW Diplomarbeit WLAN War Driving Systementwicklung
Seite 24/132
Fragmentnummer von 0. Die Fragmentnummern bleiben gleich, wenn ein Paket erneutgesendet wird (Retransmission).
2.1.1.2.16 Frame BodyDas FeldFrame Body hat eine variable Lnge, wobei die minimale Lnge 0 ist. Diemaximale Lnge setzt sich aus denDaten (2312 Byte), demICV (4 Byte) und demIV (4
Byte) zusammen.ICVundIV sind Felder, die nur vorkommen, wenn die WEP-Verschlsselung angewendet wird. Es ergibt sich somit eine maximale Lnge von 2320Byte.
2.1.1.2.17 FCSDas FeldFCSist 32 Bit lang. Es enthlt eine CRC-Prfsumme, welche ber den gesamten
MAC Headerund denFrame Body gebildet wird.
Die CRC-Prfsumme wird gebildet unter Verwendung des untenstehenden standardisiertenGenerator Polynoms:
G(x) = x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x + 1
Die Original-Rechenanweisung (aus IEEE 802.11) lautet wie folgt:
The FCS ist the 1s complement of the sum(modulo 2) of the following:
The remainder of xk x (x31 + x30 + x29 ++ x2 + x + 1) divided (modulo 2) byG(x), where k is the number of bits in the header and body of the frame and
The remainder after multiplication of the contents (treated as a polynomial) of theheader and the body of the frame by x32 and then division by G(x).
7/23/2019 Diplomarbeit-Wlan-sicherheit
26/132
ZHW Diplomarbeit WLAN War Driving Systementwicklung
Seite 25/132
2.1.1.3Formate der unterschiedlichen Frame Typen2.1.1.3.1 Control FramesDiese Frames werden eingesetzt, um den Zugriff aufs Netzwerk zu steuern. Oft eingesetzte
Untertypen sind deshalb auchRequest-to-Send, Clear-to-SendundAcknowledgement.
Das FeldFrame Controlhat bei allen Frames vom Typ Control Frame folgende Werte:
ProtocolVersion
Type Subtype To DSFromDS
MoreFrag
RetryPwrMgt
MoreData
WEP Order
ProtocolVersion
Control Subtype 0 0 0 0PwrMgt
0 0 0
Bits: 2 2 4 1 1 1 1 1 1 1 1
Abbildung 6: Feld Frame Control
Das FeldFrame Body ist bei allen Frames immer 0.
Kontrollframes und die dazugehrigen Untertypen sind fr diese Arbeit nicht vonBedeutung und werden deshalb hier nicht weiter erlutert. Alle Details knnen imStandard IEEE 802.11 nachgelesen werden.
2.1.1.3.2 Data FramesDas Format fr Frames vom TypData ist bei allen Untertypen gleich und siehtfolgendermassen aus:
Bytes
2 2 6 6 6 2 6 0-2312 4
FrameControl
Duration /ID
Address 1 Address 2 Address 3Sequence
ControlAddress 4 Frame Body FCS
MAC Header
Abbildung 7: Data Frame
Die Inhalte der Adressfelder 1 bis 4 sind abhngig von den Werten in den Feldern To DSundFrom DS. Das FeldAddress 1 enthlt immer die Adresse des nchsten Empfngers,und das FeldAddress 2 die Adresse der Station, die das Frame sendet. Diese Feldermssen ausgewertet werden, um die Position der BSSID zu bestimmen, damit das
Netzwerk eindeutig identifiziert werden kann.
7/23/2019 Diplomarbeit-Wlan-sicherheit
27/132
ZHW Diplomarbeit WLAN War Driving Systementwicklung
Seite 26/132
To DS From DS Address 1 Address 2 Address 3 Address 40 0 DA SA BSSID N/A0 1 DA BSSID SA N/A1 0 BSSID SA DA N/A
1 1 RA TA DA SADA Destination Address RA Receiver AddressSA Source Address BSSID Basic Service Set IdentifierTA Transmitter Address N/A Not applicable
Tabelle 5: Bedeutung der Adressfelder
Eine Station, die ein Frame empfngt benutzt das FeldAddress 1 um zu entscheiden, wiees mit dem Paket weiter verfahren soll. Ist dies eine Gruppenadresse, wird zustzlich dasFeldAddress 2 ausgewertet, um zu prfen, ob das Frame vom gleichen BSS stammt.
Wenn eine Besttigung gesendet werden muss, wird das FeldAddress 2 von der Stationausgelesen und an die darin enthaltene Adresse ein Acknowledgement gesendet.
DieDA ist die Adresse des endgltigen Empfngers des Paketes.
Das Feld SA enthlt die Adresse des Absenders, der das Paket ursprnglich losgeschickthat.
Im FeldRA ist die Adresse des nchsten unmittelbaren Empfngers enthalten, der dasPaket weiterleiten wird.
Die Adresse derjenigen Station, die das Paket unmittelbar gesendet hat, steht im Feld TA.Die BSSID eines Paketes ist folgendermassen gegeben:
Wenn es sich um ein Netzwerk im Managed-Modus handelt, dann ist die BSSIDdiejenige des aktuellen APs.
Handelt es sich hingegen um ein Ad-Hoc-Netzwerk, so ist die BSSID berallgleich und entspricht derjenigen der Station.
Im FeldFrame Body sind die Daten enthalten oder zumindest ein Fragment davon. FallsWEP verwendet wird, wird das FeldFrame Body zustzlich mit demIVund demICVerweitert. In Datenpaketen vom UntertypNull Function (No Data), CF-Ack (No Data),CF-Poll (No Data) und CF-Ack-Poll (No Data) ist das FeldFrame Body leer, d.h. es hateine Lnge von 0.
In allen Datenpaketen, die whrend derCFPgesendet werden, ist das FeldDuration aufden Wert 32768 gesetzt. Whrend derContention Periodist das Feld gemss folgendenRegeln gefllt:
Wenn das FeldAddress 1 eine Gruppenadresse enthlt, ist es auf 0 gesetzt.
Wenn das FeldMore Fragments auf 0 gesetzt ist und das FeldAddress 1 eine
Adresse vom TypIndividual Address enthlt, so ist im FeldDuration die Zeit inMikrosekunden zu finden, die bentigt wird, um 1ACK-Frame (+ 1 SIFSIntervall)zu bertragen.
7/23/2019 Diplomarbeit-Wlan-sicherheit
28/132
ZHW Diplomarbeit WLAN War Driving Systementwicklung
Seite 27/132
Wenn das FeldMore Fragments auf 0 gesetzt ist und das FeldAddress 1 eineAdresse vom TypIndividual Address enthlt, so ist im FeldDuration die Zeit inMikrosekunden zu finden, die bentigt wird, um das nchste Fragment (+ 2ACK-
Frames + 3 SIFSIntervalle) zu bertragen.
2.1.1.3.2.1 WEP-Erweiterung
Wenn die WEP-Verschlsselung aktiviert ist, wird das FeldFrame Body um das FeldInitialisation Vector (IV) und das FeldIntegrity Check Value (ICV) erweitert.
Bytes
4 1 - 2320 4
IV Data ICV
Encrypted
3 Bytes 6 Bits 2 Bits
IV Pad Key ID
Abbildung 8: Frame Body (WEP enabled)
Das FeldICVenthlt eine CRC 32-Prfsumme, welche ber das FeldData berechnetworden ist. Vor dem eigentlichen Datenfeld wird das FeldIVangefgt, welches aus 3Elementen besteht: demIV (3 Byte), der aktuellen Schlsselnummer (2 Bit) und einemElementPad (6 Bit).
DerIVwird zusammen mit dem geheimen Schlssel zur Datenver- undDatenentschlsselung bentigt.
Die Schlsselnummer kann zwischen 0 und 3 variieren und bezeichnet den in diesem
Paket zur Verschlsselung eingesetzten Schlssel. Es knnen also maximal 4 verschiedeneSchlssel eingesetzt werden.
Das FeldPadwird nicht gebraucht und enthlt den Wert 0.
Die Verwendung des WEP Algorithmus ist unsichtbar fr Einheiten ausserhalb des IEEE802.11 MAC Layers.
2.1.1.3.3 Management Frames
Mit Management Frames werden unter anderem folgende Vorgnge realisiert:Authentisierung, Netzan- und Netzabmeldung, Netzinformationen (Beacons).
7/23/2019 Diplomarbeit-Wlan-sicherheit
29/132
ZHW Diplomarbeit WLAN War Driving Systementwicklung
Seite 28/132
Das Format fr Frames vom TypManagementist bei allen Untertypen gleich und siehtfolgendermassen aus:
2 2 6 6 6 2 0-2312 4
FrameControl
Duration / ID DA SA BSSIDSequence
ControlFrame Body FCS
MAC Header
Abbildung 9: Management Frame
Eine Station, die ein Frame empfngt benutzt das FeldAddress 1, um zu entscheiden, wiees mit dem Paket weiter verfahren soll. Ist dies eine Gruppenadresse und das Paket nicht
vom UntertypBeacon
, wird zustzlich das FeldBSSID
ausgewertet, um zu prfen, ob dasFrame vom gleichen BSS stammt.
Die Adressfelder sind fr alle Untertypen gleich.
Die BSSID eines Paketes ist folgendermassen gegeben:
Wenn es sich um ein Netzwerk im Managed-Modus handelt, ist die BSSIDdiejenige des aktuellen APs.
Handelt es sich hingegen um ein Ad-Hoc-Netzwerk, ist die BSSID berall gleichund entspricht derjenigen der Station.
Bei Management Frames vom UntertypProbe Requestist die BSSID entwedereine spezifische BSSID oder eine Broadcast BSSID.
DieDA ist die Adresse des endgltigen Empfngers des Paketes.
Das Feld SA enthlt die Adresse des Absenders, der das Paket ursprnglich losgeschickthat.
In allen Datenpaketen, die whrend derCFPgesendet werden, ist das FeldDuration aufden Wert 32768 gesetzt. Whrend derContention Periodist das Feld gemss folgenden
Regeln gefllt:
Wenn das FeldAddress 1 eine Gruppenadresse enthlt, ist es auf 0 gesetzt.
Wenn das FeldMore Fragments auf 0 gesetzt ist und das FeldDA eine Adressevom TypIndividual Address enthlt, so ist im FeldDuration die Zeit inMikrosekunden zu finden, die bentigt wird, um 1ACK-Frame (+ 1 SIFSIntervall)zu bertragen.
Wenn das FeldMore Fragments auf 0 gesetzt ist und das FeldDA eine Adressevom TypIndividual Address enthlt, so ist im FeldDuration die Zeit inMikrosekunden zu finden, die bentigt wird, um das nchste Fragment (+ 2ACK-
Frames + 3 SIFSIntervalle) zu bertragen.
7/23/2019 Diplomarbeit-Wlan-sicherheit
30/132
ZHW Diplomarbeit WLAN War Driving Systementwicklung
Seite 29/132
Das Feld Frame Body besteht aus festgelegten Feldern, die fr jeden Untertyp genaudefiniert sind. Nicht alle Felder sind zwingend vorgeschrieben, aber sie drfen nur in derfestgelegten Reihenfolge bermittelt werden. Stationen, die einzelne Elemente nichtkennen, sollen diese ignorieren. Elemente, welche nicht im Standard IEEE 802.11 definiertsind, drfen nicht verwendet werden.
Frames vom TypManagementund die dazugehrigen Untertypen sind fr diese Arbeitnicht von Bedeutung und werden deshalb hier nicht weiter behandelt. Alle Details knnenim Standard IEEE 802.11 nachgelesen werden.
2.1.1.4ZusammenfassungFr diese Arbeit sind nur Pakete vom TypData, Untertyp 0000 0011 von Bedeutung, danur diese Frames verschlsselte Daten bertragen knnen. Pakete vom TypManagement,UntertypAuthentication knnen zwar auch verschlsselte Daten bertragen, aber dieser
Typ kommt so selten im Netzwerk vor, dass die Chance ein solches Paket zu belauschensehr gering ist.DerMAC-Header, insbesondere das FeldFrame Controlmuss bei jedem belauschtenPaket ausgewertet werden, um zu entscheiden, wie mit dem Paket weiterverfahren werdensoll.
2.1.2 SNAP (Subnetwork Access Protocol)Es hat sich gezeigt, dass in allen WLAN Implementationen ein zustzlicher SNAP Headerverwendet wird, um alle Datenpakete zu kapseln. SNAP stellt drei Funktionalitten zur
Verfgung: Datenbertragung, Verbindungssteuerung und rudimentre QoS-Anwendungsmglichkeiten.Der SNAP Header enthlt fr alle Pakete vom Typ IP und ARP die Werte0xAAAA03000000.
Ein typisches 802.11 DATA Paket sieht also folgendermassen aus:
Bytes
2 2 6 6 6 2 6 0-2312 4
FrameControl
Duration /ID
Address 1 Address 2 Address 3 SequenceControl
Address 4 FrameBody
FCS
6 1-2306
SNAP(0xAAAA03000000)
Data
Abbildung 10: Frame 802.11 DATA ohne WEP
7/23/2019 Diplomarbeit-Wlan-sicherheit
31/132
ZHW Diplomarbeit WLAN War Driving Systementwicklung
Seite 30/132
Bytes
2 2 6 6 6 2 6 0-2312 4
Frame
Control
Duration /
IDAddress 1 Address 2 Address 3
Sequence
ControlAddress 4
Frame
BodyFCS
3 1 1-2306
IV Key Encrypted Data
6 0-2306 4
SNAP Data ICV
Abbildung 11: Frame 802.11 DATA mit WEP
2.1.3 RC4RC4 ist ein Stream-Verschlsselungsalgorithmus, der von Ron Rivest, RSA Securityerfunden worden ist. Ein Stream-Verschlsselungsalgorithmus expandiert einen Schlssel
bestimmter Lnge in einen beliebig langen Pseudo-Zufallsschlssel, um Daten zuverschlsseln. In WEP werden alle Klartext-Daten mit dem generierten Stream desSchlssel in einer XOR (exklusiv Oder) Operation addiert. Als Resultat erhlt man diechiffrierten Daten, welche nun gefahrlos bertragen werden knnen. XOR ist eine
boolsche Operation, welche zwei Bit vergleicht, bei Gleichheit eine 0 zurckgibt und beiUngleichheit eine 1. Folgendes Beispiel soll dies veranschaulichen:
01100001 Buchstabe a in binrer Schreibweise01110111 Buchstabe w in binrer Schreibweise00010110 Wert nach XOR Operation
WEP erfordert fr jedes Wireless Netzwerk einen geheimen, privaten Schlssel, welcherzur Verschlsselung der Daten eingesetzt wird. WEP definiert keineSchlsselmanagement-Funktionen, etwa wie gross die Anzahl der eingesetzten Schlsselsein soll oder die Hufigkeit mit der diese gewechselt werden sollen. In der Praxis wird oftnur ein Schlssel eingesetzt, obschon praktisch alle Tools bis zu deren vier erlaubenwrden. Die Erneuerung (Austausch) dieser Schlssel geschieht unregelmssig, da diesmanuell durchgefhrt werden muss.
2.1.4 Initialization Vector
Die Erzeugung des Streams, der zur Verschlsselung der Daten eingesetzt wird, ist vonzwei Faktoren abhngig: einerseits vom gewhlten Schlssel und andererseits vomInitialisierungsvektor (IV). Der Initialisierungsvektor wird dazu gebraucht, um
7/23/2019 Diplomarbeit-Wlan-sicherheit
32/132
ZHW Diplomarbeit WLAN War Driving Systementwicklung
Seite 31/132
sicherzustellen, dass gleiche Datenpakete nach dem Verschlsseln verschieden aussehen,obwohl sie den gleichen Schlssel verwenden. Der IV ist 24 Bit lang und wirdunverschlsselt bertragen.
+----------------------------------+-----------------+| Plaintext Message | CRC |+----------------------------------+-----------------+| Keystream = RC4(IV, Key) | XOR+----------------------------------------------------+
+--------+----------------------------------------------------+| IV | Ciphertext |+--------+----------------------------------------------------+
Abbildung 12: WEP Verschlsselung
Die Verwendung eines 24 Bit langen IV ist ungengend, weil derselbe IV und somit auch
derselbe Schlssel-Stream bereits nach einer relativ kurzen Zeit wieder verwendet werden.In einem 24 Bit grossen Feld knnen 264 oder 16'777'216 Werte dargestellt werden. Unterder Annahme, dass ein Netzwerk bei 11 Mbps einen konstanten Datenstrom mit 1500 Bytegrossen Paketen erzeugt, wrde bereits nach 5 Stunden der erste IV wiederholt werden.Wird ein IV mehr als einmal benutzt, so spricht man von einer IV-Kollision.
11 Mbps / (1500 Byte pro Paket x 8 Bit pro Byte) = 916.67 Pakete pro Sekunde
16777216 IVs / 916.67 Pakete pro Sekunde = 18'302.42 Sek
18'302.42 Sekunden x 60 Sekunden x 60 Minuten = 5.08 Stunden
Es dauert also 5.08h, bis alle IVs aufgebraucht sind.
Wenn die IVs nicht inkrementell, sondern zufllig erzeugt werden, wird die Zeitspanne biszur ersten IV-Kollision noch weiter verringert. Sobald eine IV-Kollision entsteht und einAngreifer im Besitze der beiden unterschiedlichen Pakete ist, welche mit demselbenSchlssel-Stream verschlsselt worden sind, ist es ihm vielfach mglich, Netzwerkverkehrzu entschlsseln. Durch einfache XOR-Verknpfung der beiden verschlsselten Paketeerhlt man den verwendeten Schlssel-Stream.
Folgende Kalkulation zeigt diesen Sachverhalt auf:
C1 = Ciphertext 1C2 = Ciphertext 2P1 = Plaintext 1P2 = Plaintext 2IV = Initialization vectorKey = Secret key^ = XOR
If C1 = P1 ^ RC4(IV, Key)And C2 = P2 ^ RC4(IV, Key)Then C1 ^ C2 = (P1 ^ RC4(IV, Key)) ^ (P2 ^ RC4(IV, Key)) = P1 ^ P2
7/23/2019 Diplomarbeit-Wlan-sicherheit
33/132
ZHW Diplomarbeit WLAN War Driving Systementwicklung
Seite 32/132
Beispiel:
Description Data
Letter a - plaintext 01100001
Letter w secret key 01110111
XOR a 00010110
Description Data
Letter b - plaintext 01100010
Letter w secret key 01110111
XOR b 00010101
Description DataXOR a 00010110
XOR b 00010101
XOR a & b 00000011
Description Data
Letter a - plaintext 01100001
Letter b - plaintext 01100010
XOR a & b 00000011
Tabelle 6: Beispiel WEP Verschlsselung
Wenn ein Angreifer also einen Klartext kennt und eine IV-Kollision stattfindet, so kann erden Inhalt des entsprechenden Pakets entschlsseln, ohne den Schlssel-Stream zu kennen.
2.1.5 CRC-32 (Cyclical Redundancy Check)Um die Gewhrleistung der Datenintegritt sicherzustellen, verwendet WEP eine 32 Bit-Prfsumme, welche mit jedem Datenpaket bertragen wird. Der Empfnger bildet beim
Empfang dieselbe Prfsumme und vergleicht sie mit der bertragenen. Sind beide gleich,sind die Daten nicht verndert worden. Zu bertragende Daten werden in Abschnittefestgelegter Grsse unterteilt und durch einen bestimmten Divisor geteilt. Der bleibendeRest ist ein Bit kleiner als der Divisor und stellt die Prfsumme dar. Im Falle des CRC-32ist die Prfsumme ein Wert von 32 Bit Lnge und wird vor der Verschlsselung an dieDaten gefgt.
7/23/2019 Diplomarbeit-Wlan-sicherheit
34/132
ZHW Diplomarbeit WLAN War Driving Systementwicklung
Seite 33/132
Abbildung 13: CRC Polynomial division
CRC-32 ist eine lineare Prfsumme und deshalb fr WEP nicht geeignet. Trotz derVerschlsselung knnen nderungen an den Daten vorgenommen und eine neuePrfsumme berechnet werden, so dass der Empfnger nicht merkt, dass die Datenverndert worden sind.
Folgendes Szenario soll dies veranschaulichen:Der Buchstabe b soll verschlsselt werden mit dem Schlssel n. Um dieDatenintegritt zu gewhrleisten, wird eine CRC-8 Prfsumme gebildet und vor demVerschlsselungsvorgang an den Buchstaben b gehngt. Ein Angreifer will nun einigeBit in den verschlsselten Daten verndern. Wrde er dabei die Prfsumme nicht auchanpassen, so wre die entschlsselte Prfsumme nicht mehr korrekt, und der WEPAlgorithmus wrde bemerken, dass die Daten verndert worden sind. Der potentielleAngreifer muss also zwingend auch die Prfsumme entsprechend verndern.
Die ursprnglichen Originaldaten sehen folgendermassen aus:
Description Data CRC-8
Letter b - plaintext 01100010 00101001
Letter n secret key 01101110 01101110
XOR encryption 00001100 01000111
Tabelle 7: Originaldaten
Der Angreifer kann die zu ndernden Bits in der Prfsumme (a) herausfinden, indem er diePrfsumme ber die nderung der Daten (b) berechnet. Schlussendlich wird (b) mit derXOR encryption XOR verknft. Das gleiche gilt fr (a).
7/23/2019 Diplomarbeit-Wlan-sicherheit
35/132
ZHW Diplomarbeit WLAN War Driving Systementwicklung
Seite 34/132
Description Data CRC-8
XOR encryption 00001100 01000111
Change 00000011 (b)00001001 (a)
CRC of (b)
Altered XOR encryption 00001111 01001110
Tabelle 8: Genderte Daten
Um zu berprfen, ob die genderte Prfsumme korrekt ist, wird das Paket entschlsseltund die CRC-8-Prfsumme berechnet.
Description Data CRC-8
Altered XOR encryption 00001111 01001110
Letter n secret key 01101110 01101110
Decrypted data - Letter a 01100001 00100000
Tabelle 9: Entschlsselte Daten
Der entschlsselte Paketinhalt enthlt also den Buchstaben a. Nun fehlt noch die CRC-8-Prfsumme fr den Buchstaben a.
Abbildung 14: CRC 8-Prfsumme fr den Buchstaben a
Die CRC-8-Prfsumme wurde korrekt berechnet. Das bermittelte Paket wird also alsunverndert betrachtet, obwohl die Daten tatschlich verndert worden sind. Der Angreifer
7/23/2019 Diplomarbeit-Wlan-sicherheit
36/132
ZHW Diplomarbeit WLAN War Driving Systementwicklung
Seite 35/132
bentigt nicht die Kenntnis des ganzen Klartextes, sondern es gengen ihm die zundernden Bit.
2.1.6 KeymappingDa diese Arbeit auf der Annahme beruht, dass schwache Passwrter (Schlssel) zurVerschlsselung gewhlt werden, ist es wichtig zu wissen, wie diese Schlssel erzeugtwerden.
Aus Sicht des Anwenders oder des Netzwerk-Administrators sieht die Eingabemaskeimmer sehr hnlich aus. Es kann die Schlssellnge gewhlt (64 oder 128 Bit) undwahlweise der Schlssel direkt als HEX-Wert oder im Klartext mit Buchstaben und Zahlenhinterlegt werden.
Abbildung 15: Schlsseleingabemaske Windows XP
Es knnen hchstens 4 Schlssel definiert werden, die anschl. zur sicheren
Datenbertragung zur Verfgung stehen. Zwischen dem Sender und dem unmittelbarenEmpfnger muss dabei zwingend der gleiche Schlssel (gleicher Schlsselindex)verwendet werden. Oft wird im ganzen Netzwerk nur ein Schlssel verwendet.
Die Schlssel werden dabei auf verschiedene Art und Weise erzeugt:
2.1.6.1ASCII-MappingDie Schlssel werden gebildet, indem die Hexwerte der einzelnen Zeichen des Passwortesaus der ASCII-Tabelle gelesen werden. Fr einen 40 Bit-Schlssel ist dabei die Eingabe
von 5 Zeichen erforderlich. 104 Bit-Schlssel bentigen die Eingabe von 13 Zeichen. Esgibt Tools, die zu kurze Schlssel mit dem HEX-Wert 0 auffllen.
7/23/2019 Diplomarbeit-Wlan-sicherheit
37/132
7/23/2019 Diplomarbeit-Wlan-sicherheit
38/132
ZHW Diplomarbeit WLAN War Driving Systementwicklung
Seite 37/132
Bei dieser Methode kann der ganze Schlsselraum ausgenutzt werden, was die Anflligkeitgegenber einer Dictionary-Attacke erhht. Sobald aber die Generator-Funktion bekanntist, sind die Vorteile wieder hinfllig, sofern das Angriffstool in der Lage ist, dieseFunktion nachzuahmen. Zudem ist festgestellt worden, dass bei gewissen Generator-Funktionen verschiedene Passwrter zum selben Schlssel fhren knnen.
Passwort Generierter Schlssel
choieraient CA 31 65 3F 42
covertbaron CA 31 65 3F 42
Tabelle 11: Generierte Schlssel mit KEYGEN (untersch. Passwrter gleicher Schlssel)
Die Verwendung einer Generator-Funktion erschwert ausserdem die Zusammenarbeit mitProdukten verschiedener Hersteller, da bei fehlender Generator-Funktion die Schlssel nurim HEX-Format eingetragen werden knnen.
Analysen der beiden Tools NWEPGEN8 und KEYGEN9 haben gezeigt, dass zurErzeugung der 64 Bit Schlssel eine Funktion verwendet wird, die die Zufallsfunktionrand() unter Windows nachahmt. Die 128 Bit Schlssel werden hingegen mit der
bekannten MD5-Hash-Funktion gebildet.
2.1.7 Integration in bestehendes Tool
In der Aufgabenstellung wurde vorgeschlagen, die Dictionary Attacke in ein bestehendesTool zu implementieren.Airsnort oder Wepcrack sind bestehende Tools, welche auch Attacken auf WLANsdurchfhren. Die Attacken basieren auf schwachen Initialisierungsvektoren (Weak IV) und
beruhen dementsprechend auf einem ganz anderen Ansatz.
Dictionary Weak IV 1 Packet ntig Passive Attacke Attacke kann mit einem verschlsselten
Paket gestartet werden
Dictionary erforderlich
100 1000 MB Daten Aktive Attacke Berechnung startet, sobald gengend
Daten vorhanden sind
Es ist nicht sinnvoll, diese beiden Attacken in einem einzigen Tool zu vereinen, sind dochdie Konzepte grundverschieden. Die Verwirrung in der Handhabung und die Komplexittdes Tools wren vor den Benutzern nicht mehr zu verantworten.
8 siehe Abschnitt 2.5.79 siehe Abschnitt 2.5.7
7/23/2019 Diplomarbeit-Wlan-sicherheit
39/132
ZHW Diplomarbeit WLAN War Driving Systementwicklung
Seite 38/132
2.2 LsungsansatzAusgehend von der Aufgabenstellung und den Resultaten der durchgefhrten Analysewurden folgende Anforderungen an WepAttack gestellt:
2.2.1 DatenerfassungWepAttack soll in der Lage sein, Network-Dump-Dateien zu lesen und notwendige Datenzu extrahieren. WepAttack soll ein Format untersttzen, welches von gngigen
Netzwerksniffern verwendet wird. Dies ermglicht die freie Wahl des zu verwendendenSniffers und erlaubt die Offline-Bearbeitung bereits existierender Network-Dump-Dateien.
Damit jeglicher Netzwerkverkehr im Empfangsbereich der WLAN-Karte belauscht werdenkann, muss diese den Monitor Modus (Promiscious Mode) untersttzen. Das bedeutet, dassauch Pakete, welche nicht fr diese Karte bestimmt sind, empfangen werden knnen.
2.2.2 DatenextraktionWepAttack soll alle notwendigen Daten extrahieren und strukturiert zur Verfgung stellen.
Notwendige Daten sind der Initialisierungsvektor (IV), der Schlsselindex (Key) und dieverschlsselten Daten. Zur Identifikation des Netzes soll zudem die BSSID ausgelesenwerden. Existieren fr ein Netzwerk verschiedene Schlssel, sollen alle Schlssel
bercksichtigt werden. Ansonsten soll nur ein Paket pro Netzwerk extrahiert werden, dadies fr eine Dictionary Attacke gengt.
2.2.3 SchlsselbehandlungZur Erzeugung der zu prfenden Schlssel sollen alle analysierten Verfahren integriertwerden. Das bedeutet konkret folgendes:
Passwrter, welche lnger als 13 Zeichen sind, werden auf 13 Zeichen gekrzt.
Passwrter, welche nicht genau 5 oder 13 Zeichen lang sind, werden mitentsprechend vielen 00 auf 5 resp. 13 Zeichen verlngert.
Die Generator-Funktion, welche beim Siemens Access-Point verwendet wird, sollintegriert werden
2.2.4 berprfung des PasswortesDie Tatsache, dass allen Datenpaketen ein SNAP Header vorgelagert ist, der immer diegleichen Werte (0xAAAA03000000) enthlt, vereinfacht die berprfung des gewhltenPassworts. Somit mssen nmlich nur die ersten 6 Byte der extrahierten Daten mit demaktuellen Passwort entschlsselt und auf Gleichheit geprft werden. Um Rechenzeit zusparen, prft WepAttack sogar nur das erste Byte (0xAA).Dies gilt zwar nur fr Datenpakete vom Typ IP und ARP, aber die meisten Netzwerke sind
ja heute IP basierend.
Resultiert aus der berprfung des ersten Byte eine bereinstimmung, so soll ein zweiter
7/23/2019 Diplomarbeit-Wlan-sicherheit
40/132
ZHW Diplomarbeit WLAN War Driving Systementwicklung
Seite 39/132
Test die endgltige Gewissheit bringen, ob der richtige Schlssel gefunden ist. Dazu wirddas ganze Paket entschlsselt, eine CRC 32-Prfsumme ber die Daten gerechnet und mitdem berlieferten CRC (die letzten 4 Byte der Daten) verglichen. Verluft auch dieser Test
positiv, ist der gefundene Schlssel korrekt.
Die Wahrscheinlichkeit, dass ein mit diesem Verfahren geprfter Schlssel trotzdem falschist liegt bei 9 x 10-13.
Anzahl der durchschnittlichen Versuche bis ein Passwort auf das erste Byte 0xAAbereinstimmt: 28 = 256
Wahrscheinlichkeit, dass ein Passwort auf das erste Byte bereinstimmt:256
1
Anzahl der durchschnittlichen Berechnungen, bis eine CRC 32-Prfsumme mit derOriginal-Prfsumme bereinstimmt: 232 = 4294967296
Wahrscheinlichkeit, dass eine berechnete CRC 32-Prfsumme mit der Original-
Prfsumme bereinstimmt:322
1
Wahrscheinlichkeit, dass ein mit diesem Verfahren geprfter Schlssel falsch ist:
13
32109
2
1
256
1
=
2.2.5 Generierung der PasswrterWepAttack soll in der Lage sein, mit John the Ripper zusammen zu arbeiten, um vondessen Funktionalitt profitieren zu knnen. John the Ripper ist eine Software, welche mitHilfe einer Wordlist versucht, Passwortdateien zu knacken. Er untersttzt verschiedeneVerschlsselungs-Algorithmen. Als besondere Eigenschaft ist hierbei die Mglichkeit derDefinition von Regeln zu erwhnen, welche auf die Passwrter aus der Wordlistangewendet werden knnen. Beispielsweise kann eine Regel definiert werden, die alleBuchstaben des Passwortes GROSS schreibt oder am Ende des Passwortes eine einstelligeZahl hinzufgt.
Es soll geprft werden, ob die Anwendung John the Ripper sinnvoll eingesetzt werdenkann.
7/23/2019 Diplomarbeit-Wlan-sicherheit
41/132
7/23/2019 Diplomarbeit-Wlan-sicherheit
42/132
ZHW Diplomarbeit WLAN War Driving Systementwicklung
Seite 41/132
mehreren Millionen Einlesezyklen stark ins Gewicht fallen kann.
Ein Vergleich der Prozessorzeiten der beiden Varianten schafft Klarheit ber das Gewichtder Einleseoperation:
Einlese Operation RC4
Unix Pipe 12 s 113 s
Datei direkt 12 s 115 s
Es ist keine Leistungseinbusse bei der Verwendung einer Pipe zu beobachten. Zudemmacht die Einleseoperation nur knapp 10% des RC4 Algorithmus aus. Da jener im
Normalfall fr vier Modi in der Praxis auch vier Mal ausgefhrt wird, tritt das Einlesen
noch mehr in den Hintergrund.
Aus Benutzerfreundlichkeit werden beide Einlese-Verfahren, Pipe und Datei,implementiert. So kann ein simples Wrterbuch ohne externes Programm verwendetwerden und zugleich steht so anspruchsvollen Benutzern eine universelle Schnittstelle frdie Verwendung beliebiger Tools zur Verfgung.
2.3.3 Verschlsselungs-ModiEs existieren WEP Schlssel mit 40 und 128 Bit. Eine Attacke kann mit einem direkten
ASCII-Mapping des Passwortes in den Hex-Schlssel oder ber KEYGEN mit einerHashfunktion durchgefhrt werden.
Daraus folgen 4 Modi, um einen RC4 Schlssel zu generieren, basierend auf demPasswort, um die Attacke zu durchzufhren.
64 Bit 128 Bit
ASCII Mapping WEP, Lnge 5 WEP, Lnge 13
KEYGEN KEYGEN, Lnge 5 KEYGEN, Lnge 13
2.3.4 Mehrere NetzwerkeBeim WLAN War Driving mit Kismet ist es sehr wahrscheinlich, dass mehrere Netzwerkegleichzeitig aufgezeichnet werden. Dies ist insofern sinnvoll, um alle mit dem gleichenAufruf parallel zu attackieren. Es sollte aber auch eine Option existieren, die eine Attackeauf nur ein Netzwerk zulsst, um spezifische Attacken zu fahren.
7/23/2019 Diplomarbeit-Wlan-sicherheit
43/132
ZHW Diplomarbeit WLAN War Driving Systementwicklung
Seite 42/132
2.3.5 ResultatSchliesslich interessiert, welche Schlssel zu welchen Netzen geknackt worden sind. Diessoll angezeigt werden, sobald ein Schlssel geknackt ist. Zur bersicht und spterenVerwendung soll ein Logfile geschrieben werden.
2.3.6 LogfilesLogfiles sind dazu da, um Resultate festzuhalten. Zu einem spteren Zeitpunkt sollen sieanalysiert und evtl. weiterverwendet werden knnen. Daraus ergeben sich folgendeAnforderungen:
Logfile darf bei erneuter Attacke nicht berschrieben werden
Logfile-Format: Tabulator getrennt
Allgemeine Informationen: Name des Dumpfiles, Verwendetes Wrterbuch,Startzeit
Informationen ber geknackte Netze: SSID, KeyNo, WEPKey (ASCII und Hex),Art der Verschlsselung, Zeitdauer
Informationen fr nicht geknackte Netze: SSID, KeyNo, Zeitdauer
2.3.7 OptionenDer Benutzer soll auf der Kommandozeile Optionen mitgeben knnen, die ihm eineSteuerung des Tools erlauben. Resultierend aus den vorangegangen Erfordernissen sinddies folgende:
Dumpfile
Wordlist oder Standard Input (stdin)
zu attackierendes Netzwerk (Nummer)
Auswahl des Modus (WEP64, WEP128, KEYGEN64, KEYGEN128)
Kurzer Hilfetext
Als Default werden die Wrter ber stdin eingelesen und mit allen Modi (WEP64,
WEP128, KEYGEN64, KEYGEN128) gleichzeitig attackiert.
2.3.8 Name des ToolsDas Tool basiert auf einer aktiven Attacke mittels Dictionary auf WLAN WEP Schlssel.Daraus ist der Name WepAttack entstanden.
7/23/2019 Diplomarbeit-Wlan-sicherheit
44/132
ZHW Diplomarbeit WLAN War Driving Systementwicklung
Seite 43/132
2.4 Installation EntwicklungsumgebungBevor mit der Softwareentwicklung begonnen werden konnte, musste die Testumgebungeingerichtet werden. Dazu gehrten vor allem die Installation der WLAN Karten und dieEvaluation der hilfreichen Tools.
2.4.1 Umgebung
2.4.1.1HardwareDie Testumgebung bestand aus drei Notebooks, wobei zwei davon (2,3) fr dieTestverbindung eingesetzt wurden und das andere, um die Verbindung (1) abzuhren.
Abbildung 17: Entwicklungsumgebung
2.4.1.2Operating SystemAls Entwicklungsbetriebssystem wurde SUSE LINUX 8.0 mit dem Kernel der Version2.4.18 (1 und 3) eingesetzt. Fr die Testverbindung wurde ein Notebook (2) mit WindowsXP eingesetzt.
2.4.2 TreiberDer Linux Kernel untersttzte schon sehr frh Karten, mit denen man drahtlose Netze
betreiben konnte. Dennoch gab es lange kein einheitliches API fr solche Treiber. Erst mitden Wireless Extensions wurde eine Schnittstelle zum Kernel geschaffen, die den Zugriffauf die Treiber vereinheitlicht. Die Wireless Extensions sind als Erweiterung der NetzwerkSchnittstellen (z.B. eth0) definiert worden. ber die Erweiterungen knnen nun diezustzlichen Einstellungen, die fr ein drahtloses Netzwerk notwendig sind, vorgenommenwerden. Die Wireless Extensions knnen mit iwconfig, welches Bestandteil der WirelessTools ist, konfiguriert werden.
Mit dem Linux Kernel 2.4.x sind die PCMCIA Treiber und Module fester Bestandteil desKernel geworden. Damit die WLAN Karte in den bentigten Monitor Modus versetztwerden kann, musste das neuste PCMCIA Card Services Paket installiert werden.
BS: SuSE Linux 8.0WLAN: LucentOrinoco Gold Card
BS: Windows XPWLAN: 3ComOffice Connect
BS: SuSE Linux 8.0WLAN: D-LinkDWL-650
1 2 3
7/23/2019 Diplomarbeit-Wlan-sicherheit
45/132
ZHW Diplomarbeit WLAN War Driving Systementwicklung
Seite 44/132
2.4.2.1Wireless ExtensionsDas ganze Wireless interface (Typen und Konstanten) ist in/usr/include/linux/wireless.hdefiniert. Das ist das zentrale Stck der WirelessExtension und fester Bestandteil des Kernels. Zur Kernelversion 2.4.18 gehren dieWireless Extension Version 12. Der PCMCIA-Treiber, wie auch die Wireless Tools
greifen auf die Wireless Extensions zurck.
2.4.2.2PCMCIACard Services for Linux werden stndig weiterentwickelt und sind als SourceforgeProjekt11 verfgbar. Es ist ein komplettes PCMCIA Paket und enthlt ein Set von ladbarenKernel Modulen, welche das PCMCIA 2.1 Card Services API implementiert. Ein CardManager Deamon reagiert auf Entfernen und Einfgen von Karten. Auch Hot Swappingwird untersttzt, was ein Kartenwechsel zu jeder Zeit mglich macht. Das aktuelle Paketuntersttzt Ethernet-, Modem-, Serielle-, SCSI- und Speicher Karten aller Art. Alle
gngigen PCMCIA Kontroller werden untersttzt. So sollten die PCMCIA-Services aufjedem Linux kompatiblen Notebook funktionieren.
Die Installation gliedert sich in folgende Schritte:
Das Tar-Archiv wird entpackt.
# tar xvfz pcmcia-cs-3.2.1.tar.gz
Ein Patch fr den Orinoco Treiber ist ntig, damit der Monitor Mode aktiviert werdenkann. Nur mit diesem Patch ist es berhaupt mglich, mit einem Netzwerksniffer Paketezu sniffen. Er ist auf der Website von Airsnort12 verfgbar. Das Kommando ist imbergeordneten Verzeichnis von pcmcia-cs auszufhren.
# patch p0 < pcmcia-cs-3.2.1-orinoco-patch.diff
Mit ./Configure wird das Package konfiguriert. Dabei knnen alle Standardeinstellungenbelassen werden.
# cd pcmcia-cs-3.2.1# ./Configure
Durch make allwerden die Sourcen bersetzt und anschliessend mit make installdie
Binaries installiert.# make all# make install
2.4.2.3Karten TreiberDem PCMCIA-CS Paket ist eine ganze Liste von Treibern beigelegt. Der Dokumentationvon PCMCIA-CS ist zu entnehmen, dass die beiden bekanntesten Chipstze Hermes(Orinoco) und PrismII untersttzt werden. Wobei der neuste Orinoco-Treiber auchPrismII-Karten untersttzt. Eine detaillierte Liste der untersttzen Karten ist auf der
11http://pcmcia-cs.sourceforge.net12http://airsnort.shmoo.com/orinocoinfo.html
7/23/2019 Diplomarbeit-Wlan-sicherheit
46/132
ZHW Diplomarbeit WLAN War Driving Systementwicklung
Seite 45/132
Webseite von PCMCIA-CS13 zu finden.
Fr PrismII-Karten existiert zustzlich ein losgelstes Projekt wlan-ng14. Ist mit denOrinoco Treibern kein Erfolg zu verzeichnen, ist ein Versuch mit wlan-ng zu empfehlen.
Die Treiber von PCMCIA-CS fr die WLAN-Karten mssen explizit bersetzt undinstalliert werden. Dazu ist inpcmcia-cs/ein Verzeichnis wireless/vorhanden. In diesemVerzeichnis wird make allund make installaufgerufen.
# cd wireless# make# make install
Achtung: Es ist darauf zu achten, dass keine Kopien von hermes.o, orinoco.o undorinoco_cs.o in /lib/modules/ existieren. Falls dies der Fall sein sollte, sind diealten Treiber vor der Installation zu lschen, um ein korrektes Arbeiten des Treibers zugewhrleisten. Der Gebrauch der korrekt gepatchten Treiber kann mit
# iwpriv eth0
getestet werden (Wireless Tools). Wenn in der Liste der ioctl monitor aufgelistet ist,arbeitet der Treiber korrekt.
2.4.2.4Treiber ProblemeDie eingesetzte D-Link DWL 650 konnte nicht als Sniffer Karte eingesetzt werden. Beimabhren des verschlsselten Verkehrs (Karte im Monitorbetrieb) fehlen im Paket 4 Bytesmit IV und KEY. Nach unseren Vermutungen werden diese 4 Bytes von der Karte
weggeschnitten und nicht an das Betriebsystem weitergegeben. Ein Versuch die Karte mitden PrismII Treiber in Betrieb zu nehmen, scheiterte, weshalb unsere Vermutung nichtendgltig besttigt werden konnte. Somit ist die D-Link Karte fr ein WLAN War Drivingungeeignet. Im Normal-Betrieb arbeitet die Karte jedoch fehlerlos.
Mit der Karte von Lucent (Orinoco Gold) sind keine Probleme aufgetaucht. Diese Karte istfr WLAN War Driving uneingeschrnkt zu empfehlen.
2.4.3 Konfigurationstools
Mit den Wireless Treibern ist alles vorhanden, um ein WLAN zu betreiben, jedoch fehltnoch die Konfiguration. Um allfllige Fehlkonfigurationen zu erkennen, sind eine Reihentzlicher Tools zu erwhnen.
2.4.3.1CardctlCardctl knnen eine Menge von Optionen bergeben werden, die verschiedeneInformationen ber die PCMCIA Einschbe anzeigen lassen. Dadurch kann ein korrektesFunktionieren des Cardmanagers und eine korrekt erkannte PCMCIA-Karte visualisiertwerden.
13http://pcmcia-cs.sourceforge.net/ftp/SUPPORTED.CARDS14http://www.linux-wlan.com/linux-wlan/
7/23/2019 Diplomarbeit-Wlan-sicherheit
47/132
ZHW Diplomarbeit WLAN War Driving Systementwicklung
Seite 46/132
Status der Einschbe:
# cardctl statusSocket 0:5V 16-bit PC Card
function 0: [ready]Socket 1:no card
Identifikation der Karten:
# cardctl identSocket 0:product info: "Lucent Technologies", "WaveLAN/IEEE", "Version 01.01",
""manfid: 0x0156, 0x0002function: 6 (network)
Socket 1:
no product info available
Configuration der Einschbe:
# cardctl configSocket 0:Vcc 5.0V Vpp1 0.0V Vpp2 0.0Vinterface type is "memory and I/O"irq 3 [exclusive] [level]function 0:config base 0x03e0option 0x41
io 0x0100-0x013f [16bit]Socket 1:not configured
Um eine Netzwerkkarte oder auch eine WLAN-Karte an verschienen Standorten zubetreiben, kann das Schema gewechselt werden. Die Schemas werden in denKonfigurationsfiles definiert (siehe Kapitel 2.4.4).
# cardctl scheme
2.4.3.2IfconfigWireless Karten werden ebenfalls mit ifconfigaufgelistet. Damit kann der IP Stackkonfiguriert werden. Fr detaillierte Optionen sei auf die Man-Page von ifconfigverwiesen.
2.4.3.3Wireless ToolsUm die Wireless Extensions zu konfigurieren, sind die Wireless Tools entwickeltworden15. Das Paket ist treiberunabhngig einsetzbar und wird wie folgt kompiliert undinstalliert.
15 http://pcmcia-cs.sourceforge.net/ftp/contrib/
7/23/2019 Diplomarbeit-Wlan-sicherheit
48/132
ZHW Diplomarbeit WLAN War Driving Systementwicklung
Seite 47/132
# tar xvfz wireless_tools.25.tar.gz
# cd wireless_tools.25# make# make install
Die Wireless Tools sind, wie der Name schon sagt, eine Sammlung von Tools, dienachfolgend kurz beschrieben werden:
2.4.3.3.1 iwconfigiwconfig [interface]iwconfig interface [essid X] [nwid N] [freq F] [channel C]
[sens S] [mode M] [ap A] [nick NN][rate R] [rts RT] [frag FT] [txpower T][enc E] [key K] [power P] [retry R]
Iwconfigist hnlich wie ifconfig, aber auf die Wireless Extensions abgestimmt. Es wird
bentzt, um spezifische Parameter auf der Netzwerkschnittstelle zu setzen.Iwconfigwirdauch eingesetzt, um diese Parameter und die Interface-Statistik anzuzeigen.
2.4.3.3.2 iwspyiwspyinterfaceiwspyinterface[+]IPADDR|HWADDR[...]iwspyinterfaceoff
Iwspy wird bentzt, um eine Liste von Adressen (IP- und MAC-Adressen) auf einerWireless Netzwerkschnittstelle zu setzen und Qualittsinformationen ber dieselben
zurckzulesen.
2.4.3.3.3 iwlistiwlist interface freqiwlist interface apiwlist interface rateiwlist interface keysiwlist interface poweriwlist interface txpoweriwlist interface retry
Iwlistgibt Informationen von einer Wireless Netzwerkschnittstelle zurck, die voniwconfignicht angezeigt werden. Dies ist typischerweise eine Liste von Parametern.
2.4.3.3.4 Iwpriviwpriv [interface]iwpriv interface private-command [private-parameters]iwpriv interface roam {on,off}iwpriv interface port {ad-hoc,managed,N}
Iwpriv ist das Kameraden Tool zu iwconfig.Iwpriv handelt mit Parametern und
Einstellungen fr jeden Treiber. Ohne Argumente listet iwpriv private Kommandos auf,die fr jedes Interface verfgbar sind. Unter anderem kann damit das wichtige Kommandofr den Monitor Mode ausgefhrt werden.
7/23/2019 Diplomarbeit-Wlan-sicherheit
49/132
ZHW Diplomarbeit WLAN War Driving Systementwicklung
Seite 48/132
iwpriv eth0 monitor m - one of the following
0 - disable monitor mode1 - enable monitor mode with Prism2 header info prepended
to packet (ARPHRD_IEEE80211_PRISM)2 - enable monitor mode with no Prism2 info (ARPHRD_IEEE80211)
c - channel to monitor
Fr die Lucent Orinoco-Karte muss Modus 2 verwendet werden.
# iwpriv eth0 monitor 2 5
2.4.4 KonfigurationseinstellungenEs ist sehr umstndlich, bei jedem Einstecken der Karte die Wireless Extensions zukonfigurieren und dann die Netzwerk Einstellungen zu vergeben. Mit Hilfe der CardServices kann dies aber automatisch bei jedem Einstecken der Karte erledigt und beim
Entfernen der Karte wieder rckgngig gemacht werden. Als erstes werden dieEinstellungen fr die Wireless Extensions eingetragen. Dies geschieht in der Datei/etc/pcmcia/wireless.opts. Wichtig sind hier der Netzwerkname, der Modus und der WEPSchlssel (siehe Beispiel 2.4.4.1).
Anschliessend muss das Netzwerk konfiguriert werden. Hierfr werden dieentsprechenden Eintrge in der Datei/etc/pcmcia/network.opts vorgenommen (sieheBeispiel 2.4.4.2).
Fr mobile Gerte wie Notebooks ist es absolut wichtig, das man sich schnell undunkompliziert in verschiedenen Netzwerken anmelden kann. Hierfr sind Einstellungen
wie IP-Addresse, Netzmaske und Gateway wichtig. Benutzt man darber hinaus auch einWireless LAN, muss man noch den Netzwerknamen und den WEP Schlssel kennen.Unter Windows mssen diese Daten fr jedes Netzwerk manuell eingetragen werden, undanschliessend ist meistens der Rechner neu zu starten. Unter Linux gibt es frPCMCIA Karten eine einfache Methode, dieses Problem in den Griff zu bekommen.
Mit den PCMCIA Card Services kann die Konfiguration von Profilen abhngig gemachtwerden. Diese Profile werden bei PCMCIA "Scheme" (Schema) genannt und mit Hilfe voncardctlgewechselt. Als Parameter wird hier das Kommandoscheme und dann der Namedes neuen "Scheme" angegeben. Es kann immer nur genau ein Schema aktiviert sein. Der
Name des aktuellen Schemas ist unter/var/lib/pcmcia/scheme abgespeichert.
# cardctl sch