Wired Equivalent Privacy
Wired Equivalent Privacy (WEP) ist der Standard-Verschlüsselungsalgorithmus für WLAN. Er soll sowohl den Zugang zum Netz regeln, als auch die Integrität der Daten sicherstellen.
Funktionsweise
Die Verschlüsselung per WEP wird mit dem RC4-Algorithmus durchgeführt, dessen eingesetzter Schlüssel aus einem konstanten WEP-Schlüssel und einem Initialisierungsvektor generiert wird. Als Prüfsummenalgorithmus wird CRC32 verwendet.
Schwachstellen
CRC32 ist, ebenso wie RC4, linear und gilt somit, mathematisch gesehen, als unsicher. So ist es möglich, die Bits zu berechnen, die sich in der Prüfsumme ändern müssen, wenn man den Geheimtext ändert.
Verschiedene Gruppierungen konnten die genutzten WEP-Schlüssel und damit die gesamte WEP-Verschlüsselung knacken. Mittlerweile gibt es für verschiedene Systeme Zubehör, welches durch Mithören einer ausreichenden Menge des Datenverkehrs den verwendeten WEP-Schlüssel berechnen kann, zum Beispiel Aircrack. Außerdem sind mittlerweile noch weitere Angriffsmöglichkeiten bekannt geworden. So ist es beispielsweise möglich, wenn auch nur eine der übermittelten Nachrichten auch im Klartext bekannt ist, beliebige Inhalte (korrekt verschlüsselt) in das WLAN einzuspeisen. Einen guten Überblick über die Schwachstellen von WEP bietet der folgende Aufsatz, der an der Universität von Berkeley entstanden ist.
In der Folge kann WEP nicht mehr als ausreichend sicher angesehen werden. Es ist nicht sonderlich schwierig, manipulierte Daten in WLAN-Netze einzuspeisen oder aber eine direkte Verbindung mit einem Access Point herzustellen, um dann Zugang zum verkabelten Netz zu erhalten.
Empfehlung
Daher empfiehlt es sich, den Verkehr über den Access Point über eine zusätzliche Verschlüsselung abzusichern. In der Praxis wird dies häufig durch ein VPN gelöst. In Zukunft soll WEP zunehmend durch die Nachfolger WPA und den Standard IEEE 802.11i ersetzt werden, jedoch wurde WPA im Herbst 2004 auch gehackt.
Bei der Absicherung durch ein VPN wird wahlweise nur die Nutzlast oder das gesamte Datenpaket verschlüsselt. Da WEP dann keinerlei zusätzlichen Sicherheitsgewinn mehr bringt, sollte es nach dem KISS-Prinzip abgeschaltet werden um mögliche Fehlerquellen zu minimieren. Eine andere Meinung ist, dass man WEP nutzen sollte, um die OSI-Schicht 2 wenigstens minimal abzusichern.
Externe Verweise
- Weaknesses in the Key Scheduling Algorithm of RC4 (PDF) von Scott Fluhrer, Itsik Mantin, und Adi Shamir
- Airsnort, KisMAC - Programme zum Brechen der WEP-Verschlüsselung
- Schwachstellen von WEP (PDF)
- Artikel "WLAN-Hacking en passant" von Dominik Blunk und Andreas Steffen
- Artikel "WEP Verschlüsselung im Funknetzwerk" von Tim Kremkow
- Artikel "Funknetz einrichten"
- Artikel "Vorbereiten des Einsatzes von IEEE 802.11-Netzwerken in Unternehmen" von Tom Fout