WEP-Löcher geflickt
Die im WLAN-Standard IEEE 802.11 verankerte Sicherheitskomponente Wired Equivalent Privacy (WEP) für Funk-Netzwerke (Wireless LANs) hat sich schon im Frühjahr 2001 als anfällig herausgestellt, sie soll durch Verschlüsselung dafür sorgen, dass Unbefugte den drahtlosen Datenverkehr möglichst nicht abhören können. Doch diverse Forschungsarbeiten und Cracker-Tools wie AirSnort deckten Mängel auf. Eine der Hauptschwächen ist die Erzeugung des zur Verschlüsselung mit dem RC4-Algorithmus effektiv eingesetzten Schlüssels. Dieser wird aus dem konstanten, vom Anwender eingegebenen WEP-Schlüssel sowie einem variablen Initialisierungsvektor (IV) generiert. Da aber der IV in den gängigen Implementierungen alles andere als schwer vorhersagbar ist, bietet das Verfahren eine große Angriffsfläche zum Brechen der Verschlüsselung.
Der US-Datensicherheitsspezialist RSA Data Security hat kurzfristig eine Modifikation entwickelt, die eben diese Schwachstelle gezielt beseitigt: Mittels ‘Fast Packet Keying’ wird für jedes WLAN-Datenpaket ein nach heutigem Ermessen unvorhersagbarer effektiver Schlüssel aus dem konstanten WEP-Schlüssel, dem IV sowie der Geräteadresse errechnet. Damit lässt sich derzeitige WLAN-Hardware mit nur geringen Nachbesserungen gegen Abhörangriffe absichern. Meistens dürfte eine Firmware-Änderung, die mittels herunterladbarer Software erfolgt, oder ein Update des Treibers ausreichen.
Durch diese Änderung steigt das Sicherheitsniveau von WEP ohne Zweifel deutlich. Die Modifikation hat auch schon als Addendum Eingang in den aktuellen IEEE-802.11-Standard gefunden. Doch selbst Mike Vergara, Produktmanager bei RSA, stellt fest, dass ‘Fast Packet Keying’ nur bekannte Sicherheitslöcher schließt. Neu auftauchende Lücken - wie schnell das bei WEP gehen kann, hat man in den letzten Monaten schmerzlich erfahren müssen - kann der Nachtrag naturgemäß nicht von vornherein berücksichtigen. Daher empfiehlt auch Avi Rubin von AT&T, einer der Forscher, die die WEP-Lücken demonstriert hatten, den Einsatz von AES an Stelle des mittlerweile umstrittenen RC4. Da es sich bei AES, anders als beim Stromverschlüsseler RC4, jedoch um einen Blockverschlüsseler mit einer Datenblocklänge von 128 Bit handelt, lässt sich dieser nicht ohne größere Anpassungen in die derzeitigen WLAN-Produkte integrieren.
Bislang ist offen, wann ‘Fast Packet Keying’ in WLAN-Produkten im Handel auftauchen wird; sobald verfügbar, sollte man es auf jeden Fall einsetzen. Wachsamkeit ist trotzdem weiterhin angesagt: Eine Kompromittierung auch dieses verbesserten WEP-Standards kann man in Zukunft nicht ausschließen. Überdies haben in den letzten Monaten unter anderem 3Com, Agere/Lucent und Cisco eigene Erweiterungen zu WEP herausgebracht, die jedoch kaum zueinander kompatibel sind - ein sicheres Zusammenarbeiten von Hardware verschiedener Hersteller ist damit nicht gewährleistet. (Michael Schmidt/ea)
(psz)