Zum Inhalt springen

Wired Equivalent Privacy

aus Wikipedia, der freien Enzyklopädie
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 19. Juni 2005 um 09:32 Uhr durch Ulf Wetzker (Diskussion | Beiträge). Sie kann sich erheblich von der aktuellen Version unterscheiden.

Wired Equivalent Privacy (WEP) ist der Standard-Verschlüsselungsalgorithmus für WLAN. Er soll sowohl den Zugang zum Netz regeln, als auch die Integrität der Daten sicherstellen.

Funktionsweise

Die Verschlüsselung per WEP wird mit dem RC4-Algorithmus durchgeführt, dessen eingesetzter Schlüssel aus einem konstanten WEP-Schlüssel und einem Initialisierungsvektor generiert wird. Als Prüfsummenalgorithmus wird CRC32 verwendet.

Schwachstellen

CRC32 ist, ebenso wie RC4, linear und gilt somit, mathematisch gesehen, als unsicher. So ist es möglich, die Bits zu berechnen, die sich in der Prüfsumme ändern müssen, wenn man den Geheimtext ändert.

Verschiedene Gruppierungen konnten die genutzten WEP-Schlüssel und damit die gesamte WEP-Verschlüsselung knacken. Mittlerweile gibt es für verschiedene Systeme Zubehör, welches durch Mithören einer ausreichenden Menge des Datenverkehrs den verwendeten WEP-Schlüssel berechnen kann, zum Beispiel Aircrack. Außerdem sind mittlerweile noch weitere Angriffsmöglichkeiten bekannt geworden. So ist es beispielsweise möglich, wenn auch nur eine der übermittelten Nachrichten auch im Klartext bekannt ist, beliebige Inhalte (korrekt verschlüsselt) in das WLAN einzuspeisen. Einen guten Überblick über die Schwachstellen von WEP bietet der folgende Aufsatz, der an der Universität von Berkeley entstanden ist.

In der Folge kann WEP nicht mehr als ausreichend sicher angesehen werden. Es ist nicht sonderlich schwierig, manipulierte Daten in WLAN-Netze einzuspeisen oder aber eine direkte Verbindung mit einem Access Point herzustellen, um dann Zugang zum verkabelten Netz zu erhalten.


Empfehlung

Daher empfiehlt es sich, den Verkehr über den Access Point über eine zusätzliche Verschlüsselung abzusichern. In der Praxis wird dies häufig durch ein VPN gelöst. In Zukunft soll WEP zunehmend durch die Nachfolger WPA und den Standard IEEE 802.11i ersetzt werden, jedoch wurde WPA im Herbst 2004 auch gehackt.

Bei der Absicherung durch ein VPN wird wahlweise nur die Nutzlast oder das gesamte Datenpaket verschlüsselt. Da WEP dann keinerlei zusätzlichen Sicherheitsgewinn mehr bringt, sollte es nach dem KISS-Prinzip abgeschaltet werden um mögliche Fehlerquellen zu minimieren. Eine andere Meinung ist, dass man WEP nutzen sollte, um die OSI-Schicht 2 wenigstens minimal abzusichern.

Externe Verweise