Definition Wired Equivalent Privacy (WEP)

Was ist WEP?

| Autor / Redakteur: Tutanch / Peter Schmitz

WEP ist ein Verfahren zur WLAN-Verschlüsselung, das eine Reihe von Sicherheitslücken aufweist und heute nicht mehr eingesetzt werden sollte.
WEP ist ein Verfahren zur WLAN-Verschlüsselung, das eine Reihe von Sicherheitslücken aufweist und heute nicht mehr eingesetzt werden sollte. (Bild: Pixabay / CC0)

Das Kürzel WEP bedeutet Wired Equivalent Privacy und steht für den ältesten Standard zur Verschlüsselung und Authentifizierung in einem WLAN nach IEEE 802.11. Er stammt aus dem Jahr 1999 und gilt heute als technisch überholt und unsicher.

Wired Equivalent Privacy, oder kurz WEP, ist ein Protokoll zur WLAN-Verschlüsselung, das neben Mechanismen zur Verschlüsselung auch solche zur Authentifizierung im WLAN bietet. Seit dem Jahr 2001 sind die auf Design-Schwächen zurückgehenden Sicherheitslücken der breiten Öffentlichkeit bekannt. Das Verschlüsselungsverfahren sollte heute nicht mehr eingesetzt werden. Neue Hardware wie WLAN-Accesspoints, WLAN-Netzwerkkarten oder WLAN-Sticks dürfen WEP nicht mehr unterstützen.

Grundsätzlich lässt sich WEP in diesen drei verschiedenen Einstellungen betreiben:

  • WEP deaktiviert: es findet keine Verschlüsselung der Daten statt. Die Authentifizierung ist nach dem Open-System-Verfahren für alle freigeschaltet.
  • WEP ist für die Verschlüsselung aktiviert: die Stationen im WLAN ver- und entschlüsseln die Daten mithilfe des WEP-Passworts. Die Authentifizierung ist nach dem Open-System-Verfahren für alle freigeschaltet.
  • WEP ist für die Verschlüsselung und die Authentifizierung aktiviert: die Stationen im WLAN ver- und entschlüsseln die Daten mithilfe des WEP-Passworts. Die Authentifizierung beim Accesspoint erfolgt über ein Shared-Key-Verfahren. Die Shared Key Authentication nutzt den geheimen Schlüssel, das WLAN-Passwort, zur Authentifizierung und basiert auf einem Challenge-Response-Verfahren.

Das Verschlüsselungsverfahren WEP basiert auf dem sogenannten RC4-Algorithmus. Es handelt sich um einen Stromverschlüselungsalgorithmus (Stream-Cipher), der den zu verschlüsselnden Text mit einer Folge von generierten Pseudo-Zufallszahlen per XOR (Exklusiv-Oder) verknüpft. Die Entschlüsselung erfolgt ebenfalls über die XOR-Verknüpfung mit der gleichen Zufallszahlenfolge. Erzeugt wird der Zufallszahlenstrom von einem per RC4-Schlüssel initialisierten Pseudo-Zufallszahlengenerator.

Damit der Empfänger zur Entschlüsselung den Zufallsgenerator initialisieren kann, enthält jedes Datenpaket einen 24-bit langen Initialisierungsvektor (IV). Bei jedem übertragenen Frame wird der IV fortlaufend inkrementiert. Da er nur 24 Bit lang ist, wiederholt er sich nach einer bestimmten übertragenen Datenmenge. Per Verknüpfung mit dem WEP-Schlüssel lässt sich der Generator initialisieren. Der WEP-Schlüssel hat eine effektive Länge von 40 (64) oder 104 (128) Bit.

So knacken Sie WLAN-Verschlüsselungen

WEP, WPA2 und WPS hacken

So knacken Sie WLAN-Verschlüsselungen

18.04.17 - WLAN-Verschlüsselungen aufzubrechen ist grundsätzlich machbar – wenn man die richtigen Werkzeuge hat. Die größte Hürde ist eine passende Passwortliste, die eigentlichen Tools sind kostenlos erhältlich und leicht zu bedienen. lesen

Die Schwachstellen von Wired Equivalent Privacy

Mittlerweile sind viele Schwachstellen von Wired Equivalent Privacy bekannt und gut dokumentiert. Es existieren zahlreiche Tools, mit denen sich mit wenig Aufwand ein per WEP gesichertes WLAN hacken lässt und binnen kürzester Zeit einbrechen lässt. Die meisten Angriffsmethoden nutzen den mit nur 24 Bit sehr kurzen und in jeder Nachricht übertragenen Initialisierungsvektor des RC4-Verfahrens aus. Man bezeichnet diese Angriffsmethode auch als Related-Key-Attack. Beim Related-Key-Attack wird der Datenverkehr des WLANs zunächst aufgezeichnet. Da für den im Klartext vorliegenden IV-Schlüssel nur 16.777.216 verschiedene Möglichkeiten existieren und durch inkrementelles Hochzählen sich der IV wiederholt, ist der WEP-Schlüssel relativ einfach berechenbar. Je mehr Datenverkehr aufgezeichnet wird, desto schneller ist der WLAN-Schlüssel gefunden. Um auch bei einem gering ausgelasteten WLAN genügend Datenverkehr zu erhalten, können verschiedene Angriffsmethoden den WLAN-Verkehr künstlich erhöhen und die Entschlüsselung beschleunigen. Mit den richtigen Tools ausgestattet ist ein WEP-WLAN binnen weniger Minuten gehackt. Ist das WLAN-Passwort bekannt, wird sämtlicher Datenverkehr lesbar. Gleichzeitig kann sich ein Angreifer im WLAN anmelden und in das Netzwerk eindringen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Was ist WLAN-Verschlüsselung?

Definition WLAN-Verschlüsselung

Was ist WLAN-Verschlüsselung?

Die Verschlüsselung im WLAN sorgt dafür, dass die übertragenen Daten vor unbefugtem Zugriff und Mitlesen geschützt sind. Es existieren verschiedene Standards zur Verschlüsselung und Authentifizierung wie WEP, WPA, WPA2 oder zukünftig WPA3. Die Standards wie WEP oder WPA gelten inzwischen als veraltet und unsicher. Sie sollten nicht mehr verwendet werden. lesen

Was ist CCMP?

Definition Counter-Mode/CBC-MAC Protocol (CCMP)

Was ist CCMP?

Das Counter Mode with Cipher Block Chaining Message Authentication Code Protocol, kurz CCMP, ist ein Sicherheitsstandard für WLANs, der beim Verschlüsselungs­standard WPA2 (Wi-Fi Protected Access 2) zum Einsatz kommt. Mit CCMP gesicherte WLANs gelten trotz theoretischer Angriffsmöglichkeiten aktuell als sehr sicher. lesen

Was ist WPA2?

Definition WPA2 (Wi-Fi Protected Access 2)

Was ist WPA2?

WPA2 (Wi-Fi Protected Access 2) ist seit 2004 der Nachfolger von WPA. Zu den wichtigsten Veränderungen im Vergleich zu WPA gehört die Verwendung der Verschlüsselungsmethode AES. WPA2 beseitigt die aufgedeckten Schwachstellen von WPA und gilt bei Verwendung eines starken Passworts, trotz bekannter Angriffe, bis heute als sehr sicher. lesen

Was ist TKIP?

Definition TKIP (Temporal Key Integrity Protocol)

Was ist TKIP?

Das Temporal Key Integrity Protocol (TKIP) ist ein ein Sicherheitsprotokoll für WLAN-Netzwerke, das entwickelt wurde um möglichst schnell eine Alternative für das als unsicher geltende WEP zu schaffen. TKIP basiert zur Verschlüsselung der Daten wie WEP auf dem RC4-Algorithmus und gilt seit 2009 als nicht mehr sicher. lesen

Was ist WPA?

Definition Wi-Fi Protected Access (WPA)

Was ist WPA?

WPA steht für Wi-Fi Protected Access und bezeichnet den 2003 verabschiedeten Nachfolgestandard von WEP zur Verschlüsselung und Authentifizierung im WLAN. WPA sollte die bekannt gewordenen Sicherheitslücken und Schwachstellen von WEP beseitigen und wieder für Sicherheit in Funknetzwerken sorgen. Wie WEP gilt auch WPA heute als nicht mehr ausreichend sicher und sollte für drahtlose Netzwerke nicht mehr verwendet werden. lesen

Potentieller Angriff auf WPA2 entdeckt

KRACK attackiert WLAN-Verschlüsselung

Potentieller Angriff auf WPA2 entdeckt

Eine Schwachstelle in WPA2 gefährdet den Verschlüsselungsstandard für WLANs. Sicherheitsforscher haben eine Möglichkeit gefunden, wie sich WLAN-Clients und Access Points attackieren und deren Schlüssel knacken lassen. Updates schaffen Abhilfe – müssen aber von den Herstellern kommen. lesen

So knacken Sie WLAN-Verschlüsselungen

WEP, WPA2 und WPS hacken

So knacken Sie WLAN-Verschlüsselungen

WLAN-Verschlüsselungen aufzubrechen ist grundsätzlich machbar – wenn man die richtigen Werkzeuge hat. Die größte Hürde ist eine passende Passwortliste, die eigentlichen Tools sind kostenlos erhältlich und leicht zu bedienen. lesen

Mehr Sicherheit und Komfort im WLAN

Access Point unterstützt Fast Roaming und Band Steering

Mehr Sicherheit und Komfort im WLAN

Der 802.11ac-Access-Point AP300 von WatchGuard soll zusammen mit den Unified-Threat-Management-Appliances desselben Herstellers die Sicherheit im WLAN erhöhen. Zudem könne der AP300 VoIP-Verbindungen verbessern und ins weniger frequentierte 5-GHz-Band wechseln. lesen

Netgears kompakter WLAN-Repeater mit WPS

Wi-Fi-Erweiterung für IEEE 802.11b/g/n bis zu 150 Mbit/s

Netgears kompakter WLAN-Repeater mit WPS

Netgear hat den besonders kompakten und komfortabel konfigurierbaren WLAN-Repeater WN1000RP vorgestellt. Das Gerät funkt gemäß 802.11b/g/n auf 2,4 GHz und unterstützt WPS. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45447483 / Definitionen)