THEMEN

luecken-WEP-Protokoll


Um die Vertraulichkeit Vertraulichkeit im Techniklexikon der übertragenen Daten zu gewährleisten, verwendet das WEP-Protokoll den Verschlüsselungs-Algorithmus RC4. Dieser Algorithmus ist ein so genannter Stromchiffre, d.h. jedes Zeichen wird einzeln verschlüsselt, und er wurde 1987 von Ron Rivest der RSA Data Security entwickelt.

1994 wurde der bis dato geheim gehaltene Algorithmus im Internet Internet im Techniklexikon veröffentlicht und wird seitdem in vielen kommerziellen (z.B. Lotus Notus, Oracle Secure SQL) sowie freien Softwareprodukten (z.B. OpenSSL) verwendet. Er verwendet Schlüssel mit variabler Länge zwischen 1 und 2048 Bit und gilt, wie jeder Stromchiffre, als unsicher, wenn ein Schlüssel mehrfach zur Verschlüsselung eingesetzt wird.

Wie bereits vorgestellt werden im WEP-Verfahren die Daten paketweise und in Abhängigkeit von einem Schlüssel und einem Initialisierungsvektor (IV) in Chiffratdaten umgewandelt. Der Schlüssel ist dabei eine Zeichenkette von wahlweise 40 oder 104 Bit und muss den am Funknetz beteiligten Clients sowie dem Access Point vorab zur Verfügung gestellt werden, wobei für das gesamte Netzwerk Netzwerk im Techniklexikon ein gemeinsamer Schlüssel verwendet wird. Aufgrund der Tatsache, dass innerhalb des gesamten Netzwerkes nur ein
gemeinsamer Schlüssel verwendet wird und nur ein allgemeiner Aufbau des WEP-Verfahrens vorherrscht, ergeben sich konkret die folgenden Schwachstellen:

  • Eine Schlüssellänge von 40 Bit ist viel zu kurz. Mit nur einem mitgeschnittenen Teil der Chiffrats kann das gesamte Chiffrat mit einem handelsüblichen Computer Computer im Techniklexikon innerhalb weniger Tage mit sämtlichen infrage kommenden Schlüsseln verglichen werden, um den korrekten Schlüssel zu errechnen (Brute Force-Attacke).
    Sobald ein Angreifer den korrekten Schlüssel gefunden hat, ist dieser in der Lage, den gesamten Netzwerkverkehr des drahtlosen Netzwerkes mitzulesen, bis der Schlüssel durch den Betreiber des Funknetzes gewechselt wird, sofern dies überhaupt geschieht.
  • Die Gesamtlänge des im Klartext übertragenen Initialisierungsvektors (IV) ist mit 24 Bit zu kurz. Da im WEP-Verfahren mit RC4 ein Stromchiffrier-Algorithmus zum Einsatz kommt, kann die Datenübertragung nur dann sicher sein, wenn der generierte Bitstrom für je zwei Datenpakete unterschiedlich ist. Sobald zwei Mal mit demselben Bitstrom verschlüsselt wurde, lassen sich sowohl die beiden Datenpakete als auch der Bitstrom in vielen Fällen rekonstruieren.

    Da sich der Bitstrom aus dem Schlüssel und Dem Initialisierungsvektor berechnet und der Schlüssel für längere Zeit als konstant angenommen werden kann, kann es ausreichend sein, zwei verschlüsselte Datenpakete mit demselben Initialisierungsvektor abzufangen, um diese zu entziffern. Aufgrund der Tatsache, dass der Initialisierungsvektor nach einem fest stehenden Algorithmus nach jedem neuen Paket verändert wird, bedeutet dies, dass spätestens nach 2^24, d.h. nach ca. 16,7 Millionen Datenpaketen wieder mit der gleichen Abfolge von Initialisierungsvektoren begonnen wird und der Verschlüsselung der folgenden Pakete die gleichen Zeichenfolgen zugrunde liegen. Ein Angreifer kann also ab diesem Zeitpunkt mit einer hohen Wahrscheinlichkeit den gesamten Netzwerkverkehr mitlesen. Die Problematik der zu kurzen Initialisierungsvektoren betrifft Schlüssellängen von 40 und 104 Bit gleichermaßen.
  

[ Zurück zum Anfang ]

 >> zurück zur Startseite
wlan_logo
  WLAN Tutorials