WLAN-Hacking en passant

Seite 3: WEP-Verschlüsselung

Inhaltsverzeichnis

Wired Equivalent Privacy (WEP) definiert im Rahmen des Standards IEEE 802.11 eine Verschlüsselung für Funknetze, die eine ähnliche Abhörsicherheit wie bei kabelgebundenen Netzen sicherstellen soll.

Aufbau eines verschlüsselten WLAN Pakets.

Das Grundprinzip wie WEP Pakete chiffriert illustriert das obenstehende Bild. Die Verschlüsselung erfolgt standardmässig mit dem RC4-Algorithmus der Firma RSA Security. RC4 ist ein sogenannter Stromverschlüselungsalgorithmus (Stream-Cipher), der den Klartext über XOR (exklusives oder) mit einer Folge von Pseudo-Zufallszahlen verknüpft. Zur Entschlüsselung genügt es, den Chiffretext mit denselben Pseudo-Zufallszahlen erneut über XOR zu verknüpfen.

Den Zahlenstrom für die XOR-Verknüpfung liefert ein Pseudo-Zufallszahlengenerator, der mit dem RC4-Schlüssel initialisiert wird. Da der gleiche Schlüssel immer die gleiche Zahlenfolge liefert, kann der Empfänger damit die Pseudo-Zufallszahlen reproduzieren und das Paket entschlüsseln.

Der Generator liefert zwar einen beliebig langen Datenstrom, mit dem man auch beliebig viele Pakete verschlüsseln könnte. Über die unzuverlässige Funkstrecke können jedoch Pakete verloren gehen, was zur Folge hätte, dass Sender und Empfänger aus dem Rhythmus geraten -- sie also plötzlich unterschiedliche Sequenzen aus dem Zahlenstrom verwenden. Deshalb muss WEP den Generator für jedes Paket neu initialisieren. Da aber die Verschlüsselung nicht jedesmal mit denselben Pseudozufallszahlen erfolgen darf, genügt der WEP-Schlüssel für diese Initialisierung nicht.

Aus diesem Grund enthält jedes Paket einen eigenen, 24-Bit-langen Initialisierungsvektor (IV). Die Initialisierung des Generators erfolgt dann mit einer Kombination aus IV und WEP-Schlüssel. Damit der Empfänger seinen Generator gleich initialisieren kann, muss der IV in jedem Paket im Klartext enthalten sein.

Die AirSnort-Attacke beruht darauf, dass manche IVs Rückschlüsse auf den verwendeten WEP-Schlüssel erlauben [4]. Diese bezeichnet man als schwache IVs. Mit einer ausreichenden Zahl schwacher IVs lässt sich der WEP-Key ermitteln. Airsnort benötigt für einen 104-Bit-Schlüssel typischerweise 3000 bis 5000, die es auf voll ausgelasteten Netzen meist nach drei bis fünf Stunden gefunden hat. Den WEP-Schlüssel liefert es dann allerdings ohne weitere Rechnerei direkt frei Haus.

Der Standard IEEE 802.11 erlaubt es außerdem, in einem Netzwerk vier verschiedene WEP-Schlüssel zu verwenden. Das Key-ID-Feld teilt dann der Gegenstelle mit, mit welchem sie das WLAN-Paket entschlüsseln kann. In der Praxis kommt in einem Netzwerk meistens nur ein einziger WEP-Schlüssel zum Einsatz.