Wired Equivalent Privacy

Netzwerkprotokoll
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 26. Mai 2004 um 21:28 Uhr durch Fabian Bieker (Diskussion | Beiträge) (wikifiziert). Sie kann sich erheblich von der aktuellen Version unterscheiden.

Definition

Wired-Equivalent-Privacy (WEP) ist der Standard Verschlüsselungs-Algorithmus für WLANs. WEP soll sowohl den Zugang zum Netz regeln, als auch die Geheimhaltung und Integrität der Daten sicherstellen.

Funktionsweise

Die Verschlüsselung per WEP wird mit dem RC4-Algorithmus erzeugt, dessen effektiv eingesetzter Schlüssel aus einem konstanten WEP-Schlüssel und einem Initialisierungsvektor generiert wird. Als Checksummenalogrithmus wird CRC32 verwendet.

Schwachstellen

CRC32 ist ebenso wie RC4 linear, was mathematisch unsicher ist. So ist es möglich die Bits zu berechnen, die sich in der Checksumme ändern müssen, wenn man den Ciphertext ändert.

Verschiedene Gruppierungen konnten jedoch die Initialisierungsvektoren und damit die gesamte WEP-Verschlüsselung knacken. Mittlerweile gibt es für verschiedene Systeme Utilities, welche durch Mithören einer ausreichenden Menge Datenverkehrs den verwendeten WEP Schlüssel berechnen können. Außerdem sind mittlerweile noch weitere Angriffsmöglichkeiten bekannt geworden. So ist es z.B. möglich, wenn nur eine, der übermittelten Nachrichten auch im Klartext bekannt ist, beliebige Inhalte (korrekt verschlüsselt) in das WLAN einzuspeisen. Einen guten Überblick über die Schwachstellen von WEP bietet das folgende Paper, das an der Universität von Berkeley entstanden ist.

In der Folge kann WEP nicht mehr als ausreichend sicher angesehen werden. Es ist es nicht schwierig, manipulierte Daten in WLAN-Netze einzuspeisen, oder aber eine direkte Verbindung mit einem Access Point herzustellen, um dann Zugang zum verkabelten Netz zu erhalten. Daher empfiehlt es sich, den Verkehr über den Access-Point über eine zusätzliche Verschlüsselung abzusichern. In der Praxis wird dies häufig durch ein VPN gelöst.

Hierbei wird wahlweise nur die Nutzlast oder das gesamte Datenpaket verschlüsselt. Da WEP dann keinerlei zusätzlichen Sicherheitsgewinn mehr bringt, sollte es nach dem KISS-Prinzip abgeschaltet werden um mögliche Fehlerquellen zu minimieren. Eine andere Meinung ist, dass man WEP nutzen sollte um OSI Schicht 2 wenigsten minimal abzusichern.