Schwachstellen im Sicherheitsprotokoll für Funk-LANs

Ein Forscherteam an der Universität Berkeley fand mehrere Schwachstellen in der WEP-Verschlüsselung von drahtlosen Netzwerken.

In Pocket speichern vorlesen Druckansicht 27 Kommentare lesen
Lesezeit: 2 Min.

Ein Forscherteam um Nikita Borisov hat sich an der kalifornischen Universität in Berkeley (UCB) mit dem Verschlüsselungsprotokoll WEP (Wired Equivalent Privacy) befasst, das bei drahtlosen Netzwerken (WLAN) nach dem Standard IEEE802.11 zum Einsatz kommt. Komponenten für solche Netze preisen LAN-Hersteller als billige Alternative zum Kabelverlegen an.

Bei der Analyse traten mehrere Schwachstellen zutage, die das WEP-Verfahren unter anderem wegen des verwendeten symmetrischen RC4-Algorithmus verhältnismäßig leicht angreifbar machen: Findet etwa ein Lauscher zwei Datenpakete, die mit dem gleichen Schlüssel verschlüsselt wurden, dann erleichtert deren XOR-Verknüpfung das Finden des Originaltextes mittels statistischer Analyse erheblich.

Dieser Fall soll recht häufig auftreten, da der komplette WEP-Schlüssel aus einem berechneten, als Klartext übertragenen 24-Bit-Vorspann (Initialization Vector, IV) und einem von WLAN-Benutzern nur selten gewechselten, frei wählbaren Teil (40 Bit bei WEP40, 104 Bit bei WEP128) erzeugt wird. Der vergleichsweise kurze IV kann sich bei ausgelasteten WLANs schon nach fünf Stunden wiederholen. Ein Angreifer muss also nur hinreichend lange den Datenverkehr aufzeichnen, wozu schon eine Firmware-modifizierte handelsübliche WLAN-Karte in Funkreichweite – im Freien bis zu einigen hundert Meter – genügt, um an Futter für die Kryptoanalyse zu gelangen.

Ausgehend von dieser passiven Methode können Übeltäter auch aktiv in den vermeintlich gesicherten Netzverkehr eingreifen. Sobald der feste Schlüsselteil bekannt ist, kann man Datenpakete in das drahtlose LAN einspeisen. Alles weitere erledigen handelsübliche Hacker-Tools.

Das Fazit des UCB-Teams: Eine nach aktuellem Stand sichere Verschlüsselungsmethode stellt WEP nicht dar. Um drahtlose Netzwerke stärker gegen Angreifer zu schützen, sollte man auf jeden Fall zusätzliche Mittel wie VPN-Software (Virtual Private Networks) einsetzen, die eine zusätzliche, sicherere Verschlüsselungsebene schaffen. Überdies hätten die Schwachpunkte von WEP vermieden werden können, wenn das zur IEEE-Standardisierung vorgeschlagene Verfahren seinerzeit öffentlich zur Diskussion gestellt worden wäre. (ea)