Wired-Equivalent-Privacy (WEP) ist der Standardverschlüsselungsalgorithmus für WLANs. WEP soll sowohl den Zugang zum Netz regeln, als auch die Geheimhaltung und Integrität der Daten sicherstellen.
Funktionsweise
Die Verschlüsselung per WEP wird mit dem RC4-Algorithmus durchgeführt, dessen effektiv eingesetzter Schlüssel aus einem konstanten WEP-Schlüssel und einem Initialisierungsvektor generiert wird. Als Prüfsummenalogrithmus wird CRC32 verwendet.
Schwachstellen
CRC32 ist ebenso wie RC4 linear, was mathematisch unsicher ist. So ist es möglich die Bits zu berechnen, die sich in der Prüfsumme ändern müssen, wenn man den Geheimtext ändert.
Verschiedene Gruppierungen konnten jedoch die Initialisierungsvektoren und damit die gesamte WEP-Verschlüsselung knacken. Mittlerweile gibt es für verschiedene Systeme Zubehör, welches durch Mithören einer ausreichenden Menge des Datenverkehrs den verwendeten WEP-Schlüssel berechnen kann. Außerdem sind mittlerweile noch weitere Angriffsmöglichkeiten bekannt geworden. So ist es beispielsweise möglich, wenn auch nur eine der übermittelten Nachrichten auch im Klartext bekannt ist, beliebige Inhalte (korrekt verschlüsselt) in das WLAN einzuspeisen. Einen guten Überblick über die Schwachstellen von WEP bietet der folgende Aufsatz, der an der Universität von Berkeley entstanden ist.
In der Folge kann WEP nicht mehr als ausreichend sicher angesehen werden. Es ist nicht sonderlich schwierig, manipulierte Daten in WLAN-Netze einzuspeisen oder aber eine direkte Verbindung mit einem Access Point herzustellen, um dann Zugang zum verkabelten Netz zu erhalten.
Daher empfiehlt es sich, den Verkehr über den Access-Point über eine zusätzliche Verschlüsselung abzusichern. In der Praxis wird dies häufig durch ein VPN gelöst. In Zukunft wird WEP zunehmend durch die Nachfolger WPA und 802.11i ersetzt werden.
Hierbei wird wahlweise nur die Nutzlast oder das gesamte Datenpaket verschlüsselt. Da WEP dann keinerlei zusätzlichen Sicherheitsgewinn mehr bringt, sollte es nach dem KISS-Prinzip abgeschaltet werden um mögliche Fehlerquellen zu minimieren. Eine andere Meinung ist, dass man WEP nutzen sollte um OSI Schicht 2 wenigstens minimal abzusichern.
Weblinks
- Weaknesses in the Key Scheduling Algorithm of RC4 von Scott Fluhrer, Itsik Mantin, und Adi Shamir
- Airsnort - Programm zum Brechen der WEP Verschlüsselung