WEP: Funktionsweise, Schwachstellen, Exploits

WEP bietet keinerlei Schutz fürs WLAN

13.09.2007 | Autor / Redakteur: Peter Riedlberger / Peter Schmitz

In Minuten gehackt, gecrackt und abgehört. Das trifft längst auf jede WLAN-Verbindung zu, die mit der WEP-Verschlüsselung gesichert ist und bei der ein Angreifer ein ernsthaftes Interesse daran hat die Verbindung zu belauschen. Trotz der Tatsache, dass WEP praktisch gar keinen Schutz bietet setzen noch immer viele WLANs WEP als Sicherheitsstandard ein.

Von Anfang an wurde bei den IEEE 802.11-WLAN-Standards an die Sicherheit der Funkverbindung gedacht. Denn es ist einsichtig, dass ein solches Netzwerk, bei dem ein Angreifer nicht erst ins Bürogebäude einbrechen muss, um Zugang zum Netwerk zu erlangen, ungleich gefährdeter ist als ein Ethernet.

So war der Sicherheitsstandard WEP, „Wired Equivalent Privacy“, schon seit 1999 Teil von 802.11. Leider stellte sich aber schnell heraus, dass WEP katastrophale Sicherheitslücken aufweist.

Bei WEP muss jedes am Netzwerk teilnehmende Gerät einen Schlüssel kennen, der aus einer Abfolge von Hexadezimalzahlen (0-F) besteht. Bei den üblichen WEP-Varianten 64 Bit und 128 Bit handelt es sich um 10 bzw. 26 Zahlen.

Wer mitrechnet, dem fällt auf, dass dabei 24 Bit fehlen (10*4 = 40 sowie 26*4 = 104). Diese 24 Bit entfallen auf den Initialisierungsvektor, der für jede Nachricht neu generiert wird. Er wird im Übrigen der chiffrierten Nachricht auch als Klartext vorangestellt, um dem Empfänger die Entzifferung überhaupt erst zu ermöglichen.

Nun durchläuft dieser 64 oder 128 Bit lange Schlüssel den RC4-Algorithmus, der daraus eine „Zufallsfolge“ erstellt. Die „Zufallsfolge“ ist natürlich pseudozufällig, denn sie wird ja vom eingegebenen Schlüssel bestimmt. Aber für einen Angreifer, der nur die „Zufallsfolge“ sieht, ist es nicht möglich, darin irgendwelche Zusammenhänge festzustellen.

Der Rest ist trivial: Die eigentliche Nachricht wird mit der Zufallsfolge XOR-verknüpft. Das Ergebnis ist eine zufällig aussehende Zahlenfolge, die sich aber bei Kenntnis des Schlüssels decodieren lässt.

Schwachstellen bereits ab Werk eingebaut

WEP hat so viele Schwachstellen, dass sie sich hier nicht vollständig aufzählen lassen.

Die ursprüngliche WEP-Version verwendete lediglich einen 64-Bit-Schlüssel; Grund dafür waren die damals geltenden US-amerikanischen Exportbestimmungen. Ein solcher Schlüssel ist jedoch so kurz, dass er innerhalb einer vertretbaren Zeitspanne per Brute-Force geknackt werden kann. Aber auch die 128-Bit-Variante hat genug andere Probleme:

Der Initalisierungsvektor ist mit 24 Bit viel zu kurz. Wer lange genug ein WLAN belauscht, wird früher und später (in absehbarer Zeit) auf Nachrichten stoßen, die denselben Initialisierungsvektor verwenden, was dann Rückschlüsse auf den verwendeten Schlüssel und damit Angriffe auf die Verbindung ermöglicht.

Ebenfalls mit dem Initialisierungsvektor hängen Angriffe zusammen, die sich Schwächen im Key-Scheduling zu Nutze machen. Dabei geht es darum, dass es mit bestimmten, schwachen Initialisierungsvektoren möglich ist, sich langsam dem Schlüssel mit einer gewissen Wahrscheinlichkeit zu nähern.

Alle skizzierten Angriffsformen erfordern, dass eine angemessene Menge an Traffic abgehört wird. Leider ist der WEP-Standard so anfällig, dass es Angreifern sogar ermöglicht, selbst den benötigten Traffic zu provozieren. Das bedeutet, dass selbst ein kaum genutztes WLAN geknackt werden kann, weil der Angreifer den Durchlauf der benötigten Datenmengen einfach selbst initiiert.

Die vermeintlich sichere Form der Authentifizierung von WEP nennt sich Shared-Key. Sie verwendet ein Challenge-Response-Verfahren, das, man ahnt es, ebenfalls schwere Lücken aufweist und eine weitere Angriffsfläche darstellt.

Erfolgreiche Attacken knacken WEP in Minuten

Schon Anfang 2001 wurde auf Schwächen in WEP hingewiesen, aber einen praktisch durchführen Angriff skizzierten erst Fluhrer, Mantin und Shamir (FMS) ein halbes Jahr später. Es ging dabei um das Key-Scheduling. Tools wie Airsnort machten die Forschungsergebnisse der Sicherheitsspezialisten praktisch anwendbar.

Danach versuchten die Hersteller, mit Zwischenlösungen wie WEP+ (das triviale Initialisierungsvektoren vermeidet) FMS-Angriffe zu erschweren. Doch rund drei Jahre später, August 2004, gelang es einem anonymen Experten namens KoreK, jede Art von WEP-Traffic (unabhängig von der Beschaffenheit des Initialisierungsvektors) fürs Cracking verwertbar zu machen.

Nachdem es auch noch möglich wurde, den Traffic selbst zu provozieren, ist heute jedes WEP-verschlüsselte WLAN innerhalb von Minuten zu knacken, sofern man die notwendige Software zur Verfügung hat.

Fazit

Die WEP-Verschlüsselung mag den Nachbarn im Haus nebenan davon abhalten, die eigene Verbindung zum Surfen zu benutzen. Für Firmen ist sie schlichtweg inakzeptabel.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2007620 / Wireless Security)