Flicken für Sicherheitslöcher in Funk-LANs

Erweiterungen für die WLAN-Verschlüsselungsmethode WEP versprechen besseren Schutz gegen Abhören -- zumindest vorläufig.

In Pocket speichern vorlesen Druckansicht 31 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Michael Schmidt

Die im WLAN-Standard IEEE 802.11 verankerte Sicherheitskomponente Wired Equivalent Privacy (WEP) für Funk-Netzwerke (Wireless LANs) hat sich schon im Frühjahr 2001 als anfällig herausgestellt. Sie soll durch Verschlüsselung dafür sorgen, dass Unbefugte den drahtlosen Datenverkehr möglichst nicht abhören können. Doch diverse Forschungsarbeiten und Cracker-Tools wie AirSnort deckten Mängel auf. Eine der Hauptschwächen ist die Erzeugung des zur Verschlüsselung mit dem RC4-Algorithmus effektiv eingesetzten Schlüssels. Dieser wird aus dem konstanten, vom Anwender eingegebenen WEP-Schlüssel sowie einem variablen Initialisierungsvektor (IV) generiert. Da aber der IV in den gängigen Implementierungen leicht vorhersagbar ist, bietet das Verfahren eine große Angriffsfläche.

Der US-amerikanische Datensicherheitsspezialist RSA Data Security hat kurzfristig eine Modifikation entwickelt, die eben diese Schwachstelle gezielt beseitigt: Mittels "Fast Packet Keying" wird für jedes WLAN-Datenpaket ein nach derzeitigem Ermessen unvorhersagbarer effektiver Schlüssel aus dem konstanten WEP-Schlüssel, dem IV sowie der Geräteadresse errechnet. Damit lässt sich derzeitige WLAN-Hardware mit nur geringen Modifikationen gegen Abhörangriffe absichern. Meistens dürfte eine Firmware-Änderung per herunterladbarer Software oder ein Treiberupdate ausreichen.

Durch diese Änderung steigt das Sicherheitsniveau von WEP ohne Zweifel deutlich. Die Modifikation hat auch schon als Addendum Eingang in den aktuellen IEEE-802.11-Standard gefunden. Doch selbst Mike Vergara, Produktmanager bei RSA, stellt fest, dass "Fast Packet Keying" nur bekannte Sicherheitslöcher schließt. Neu auftauchende Lücken kann der Nachtrag naturgemäß nicht von vornherein berücksichtigen. Wie schnell sich Lücken auftun können, hat sich in den letzten Monaten gezeigt. Daher empfiehlt auch Avi Rubin von AT&T, einer der Forscher, die die WEP-Lücken demonstriert hatten, den Einsatz von AES statt des mittlerweile umstrittenen RC4. Da es sich bei AES, anders als beim Stromverschlüsseler RC4, jedoch um einen Blockverschlüsseler mit einer Datenblocklänge von 128 Bit handelt, lässt sich dieser nicht ohne größere Anpassungen in die derzeitigen WLAN-Produkte integrieren.

Bislang ist offen, wann "Fast Packet Keying" in WLAN-Produkten im Handel auftauchen wird. Allerdings haben in den letzten Wochen unter anderem 3Com, Agere/Lucent und Cisco eigene Erweiterungen zu WEP herausgebracht, die jedoch kaum zueinander kompatibel sind -- eine sichere Zusammenarbeit von Hardware verschiedener Hersteller ist damit nicht gewährleistet. (Michael Schmidt) / (ea)