Lieber Open System
Im Artikel „Kein Durchgang“ (c't 13/04, S. 98) sprechen Sie davon, dass eine Umstellung des WEP-Authentifizierungsmodus von „Open System“ auf „Shared Key“ keinen Sicherheitsgewinn bringt, sondern zu Problemen zwischen manchen Geräten führen kann. Spricht noch etwas anderes gegen Shared Key? Open System klingt erst einmal viel unsicherer.
Im Artikel „Kein Durchgang“ (c't 13/04, S. 98) sprechen Sie davon, dass eine Umstellung des WEP-Authentifizierungsmodus von „Open System“ auf „Shared Key“ keinen Sicherheitsgewinn bringt, sondern zu Problemen zwischen manchen Geräten führen kann. Spricht noch etwas anderes gegen Shared Key? Open System klingt erst einmal viel unsicherer.
Die Sicherheit von „Shared Key“ ist quasi ein Pyrrhussieg. Zwar setzt die Authentifizierung via Shared Key voraus, dass der Client einen korrekten WEP-Schlüssel besitzt, während Open System zunächst mal bereit ist, jedes System zu authentifizieren. Aber während der Authentifizierung mit Shared Key wandern sowohl ein unverschlüsselter als auch ein verschlüsselter Probetext zwischen Access Point und Client hin und her. Nach etwas Sniffing kann ein Hacker in aller Ruhe den zugehörigen Key lokal auf seinem Computer berechnen lassen. Diese Schwachstelle existiert bei Open System nicht, der Sniffer bekommt nur verschlüsselte Daten zu sehen.
Eine Ausnahme gibt es auch für Open System, nämlich wenn der Access Point die SSID des Netzwerks via Broadcast veröffentlicht. Dann liegt der unverschlüsselte Netzwerkname und im Header jedes Frames der verschlüsselte Netzwerkname vor. Hier bekommt ein Sniffer ebenfalls einen Ansatz zum Ermitteln des WEP-Schlüssels.
Die Lösung für beide Probleme liegt auf der Hand, wie an anderer Stelle im Artikel steht: WPA trennt, anders als WEP, die Anmeldung am Netzwerk von der Verschlüsselung. (Björn Küstner/ea) (ea)