2 # Alle Pakete die von und zum Wireless Device gehen, nennt man Frames
5 + Frametyp (Type und Subtype)
9 + Frame Body (nur in Daten Frames)
10 1.2 Die wichtigsten Frametypen
12 + Beacon Frames (alle 100ms)
13 AP announced sich und seine Capabilities
14 STAs ermitteln aus Beacon Frames die Signalstaerke
15 # aus beacons weil regelmaessig und von ap
16 + Probe Request/Response
17 Req: STA sendet Request, dieser enthaelt SSID und unterstuetzte Datenraten
18 Res: SSID, Capabilities
20 Es gibt Open System und Shared Key
22 1: STA schickt Auth an AP
23 2: AP schickt Bestaetigung an STA
25 1: STA schickt Auth an AP
26 2: AP schickt Challenge Text an STA
27 3: STA schickt encrypted Challenge Text zurueck an AP
28 4: AP schickt Bestaetigung zurueck
29 + Association Request/Response
30 Req: STA sendet Capabilities, SSID, unterstuetzte Datenraten
31 Res: AP antwortet u.a. mit Status und Association ID
32 Nun ist die STA an dem AP angemeldet
33 (Ausserdem gibt es noch Re/Dis Association)
35 + Request/Clear To Send (RTS/CTS)
36 Anfrage/Bestaetugung zum Senden von Data/Management Frames
37 + Acknowledgement (ACK)
38 Empfangsbestaetigung von Daten und Management Frames
39 Es gibt noch weitere Control Frames, diese sind aber ziemlich langweilig
40 + Data Frames (alle wieder aufwachen ;)
42 Wireless -> Wireless ( )
43 Ethernet -> Wireless (F )
44 Wireless -> Ethernet ( T)
45 Ethernet -> Ethernet (FT) (WDS)
46 2 Betriebsmodi auf Paketebene
48 + Jede STA sendet Beacons
50 + keine Authentications oder Associations
51 + kein DS (und damit kein bridging) moeglich
53 1: Client erkennt AP via Probe Request / Response
54 2: Client authenticatet sich am AP
55 3: Client associated sich am AP
56 4: AP stellt Verbindung zum DS her
57 2.3 Wireless Distribution Systems (WDS)
58 + keine Management Frames noetig
60 + verbindet 2 Ethernetsegmente:
61 FromDS und ToDS im FC gesetzt (4 MAC Addressen)
62 + Beispiel: Koenigsplatz, IHK (CityWave)
64 3.1 Wardriven im Monitoring Mode
65 + Karte wird in passiven Modus geschaltet
66 + sie bucht sich nicht mehr ein, etc.
67 + gibt alle empfangenen Pakete ungefiltertert an den Host weiter
69 + APs antworten nicht auf Probes mit leerer SSID
70 + SSID wird in Beacon nichtt mitgesendet
71 + STAs muessen richtige SSID in Probe Requests setzen
73 + Probes oder (Re)Association sniffen
74 + STA durch gespoofte Disassociation zum associaten zwingen
75 3.3 Access Control Lists (ACLs)
76 + AP laesst nur STAs mit bekannter MAC einbuchen
78 + Freigeschaltete MAC uebernehmen
80 + RC4: Symmetrischer Streamcypher der auf einen PRNG beruht, mit dem der Stream per XOR verknuepft wird
81 Symmetrische Stromchiffrierung mit variabler Schluessellaenge
82 von Ron Rivest fuer RSA Data Security 1987 entwickelt und patentiert
83 7 Jahre lang geheim, dann wurde der Algo publik.
84 + 128 bzw. 64 Bit Keys - davon 24 Bit InitVektor, bei jedem Paket um eins erhoeht
85 + 40 Bit: in ~2 Tagen mit ~10 Computern gebruteforced
86 (1 GHz P3: ~450k Keys/sec)
88 + Bestimmte IVs lassen Rueckschluesse auf Key zu
89 (neuere Firmwares ueberspringen diese IVs)
90 + Manipulation der verschluesselten Payload moeglich
91 (wegen Linearitaet von RC4 und CRC32 siehe http://cryptolabs.org/wep/)
92 + Bei Kenntniss einer Klartext Payload, lassen sich alle weiteren Pakete des selben IVs berechnen
93 (da Key nur IV, nicht aber Payload abhaengig)