Suchen

Definition Wired Equivalent Privacy (WEP) Was ist WEP?

| Autor / Redakteur: Dipl.-Ing. (FH) Stefan Luber / Peter Schmitz

Das Kürzel WEP bedeutet Wired Equivalent Privacy und steht für den ältesten Standard zur Verschlüsselung und Authentifizierung in einem WLAN nach IEEE 802.11. Er stammt aus dem Jahr 1999 und gilt heute als technisch überholt und unsicher.

WEP ist ein Verfahren zur WLAN-Verschlüsselung, das eine Reihe von Sicherheitslücken aufweist und heute nicht mehr eingesetzt werden sollte.
WEP ist ein Verfahren zur WLAN-Verschlüsselung, das eine Reihe von Sicherheitslücken aufweist und heute nicht mehr eingesetzt werden sollte.
(Bild: Pixabay / CC0 )

Wired Equivalent Privacy, oder kurz WEP, ist ein Protokoll zur WLAN- Verschlüsselung, das neben Mechanismen zur Verschlüsselung auch solche zur Authentifizierung im WLAN bietet. Seit dem Jahr 2001 sind die auf Design-Schwächen zurückgehenden Sicherheitslücken der breiten Öffentlichkeit bekannt. Das Verschlüsselungsverfahren sollte heute nicht mehr eingesetzt werden. Neue Hardware wie WLAN-Accesspoints, WLAN-Netzwerkkarten oder WLAN-Sticks dürfen WEP nicht mehr unterstützen.

Grundsätzlich lässt sich WEP in diesen drei verschiedenen Einstellungen betreiben:

  • WEP deaktiviert: es findet keine Verschlüsselung der Daten statt. Die Authentifizierung ist nach dem Open-System-Verfahren für alle freigeschaltet.
  • WEP ist für die Verschlüsselung aktiviert: die Stationen im WLAN ver- und entschlüsseln die Daten mithilfe des WEP-Passworts. Die Authentifizierung ist nach dem Open-System-Verfahren für alle freigeschaltet.
  • WEP ist für die Verschlüsselung und die Authentifizierung aktiviert: die Stationen im WLAN ver- und entschlüsseln die Daten mithilfe des WEP-Passworts. Die Authentifizierung beim Accesspoint erfolgt über ein Shared-Key-Verfahren. Die Shared Key Authentication nutzt den geheimen Schlüssel, das WLAN-Passwort, zur Authentifizierung und basiert auf einem Challenge-Response-Verfahren.

Das Verschlüsselungsverfahren WEP basiert auf dem sogenannten RC4-Algorithmus. Es handelt sich um einen Stromverschlüselungsalgorithmus (Stream-Cipher), der den zu verschlüsselnden Text mit einer Folge von generierten Pseudo-Zufallszahlen per XOR (Exklusiv-Oder) verknüpft. Die Entschlüsselung erfolgt ebenfalls über die XOR-Verknüpfung mit der gleichen Zufallszahlenfolge. Erzeugt wird der Zufallszahlenstrom von einem per RC4-Schlüssel initialisierten Pseudo-Zufallszahlengenerator.

Damit der Empfänger zur Entschlüsselung den Zufallsgenerator initialisieren kann, enthält jedes Datenpaket einen 24-bit langen Initialisierungsvektor (IV). Bei jedem übertragenen Frame wird der IV fortlaufend inkrementiert. Da er nur 24 Bit lang ist, wiederholt er sich nach einer bestimmten übertragenen Datenmenge. Per Verknüpfung mit dem WEP-Schlüssel lässt sich der Generator initialisieren. Der WEP-Schlüssel hat eine effektive Länge von 40 (64) oder 104 (128) Bit.

Die Schwachstellen von Wired Equivalent Privacy

Mittlerweile sind viele Schwachstellen von Wired Equivalent Privacy bekannt und gut dokumentiert. Es existieren zahlreiche Tools, mit denen sich mit wenig Aufwand ein per WEP gesichertes WLAN hacken lässt und binnen kürzester Zeit einbrechen lässt. Die meisten Angriffsmethoden nutzen den mit nur 24 Bit sehr kurzen und in jeder Nachricht übertragenen Initialisierungsvektor des RC4-Verfahrens aus. Man bezeichnet diese Angriffsmethode auch als Related-Key-Attack. Beim Related-Key-Attack wird der Datenverkehr des WLANs zunächst aufgezeichnet. Da für den im Klartext vorliegenden IV-Schlüssel nur 16.777.216 verschiedene Möglichkeiten existieren und durch inkrementelles Hochzählen sich der IV wiederholt, ist der WEP-Schlüssel relativ einfach berechenbar. Je mehr Datenverkehr aufgezeichnet wird, desto schneller ist der WLAN-Schlüssel gefunden. Um auch bei einem gering ausgelasteten WLAN genügend Datenverkehr zu erhalten, können verschiedene Angriffsmethoden den WLAN-Verkehr künstlich erhöhen und die Entschlüsselung beschleunigen. Mit den richtigen Tools ausgestattet ist ein WEP-WLAN binnen weniger Minuten gehackt. Ist das WLAN-Passwort bekannt, wird sämtlicher Datenverkehr lesbar. Gleichzeitig kann sich ein Angreifer im WLAN anmelden und in das Netzwerk eindringen.

(ID:45447483)

Über den Autor