Neues Loch in WLAN-Verschlüsselung

Eine neu entdeckte Schwäche im Verschlüsselungsverfahren RC4 betrifft auch den verbesserten Nachfolger WEP2.

In Pocket speichern vorlesen Druckansicht 26 Kommentare lesen
Lesezeit: 2 Min.

Vor einem halben Jahr deckten Forscher der kalifornischen Universität in Berkeley auf, dass das bei Funknetzwerken nach dem IEEE-Standard 802.11b gebräuchliche Verschlüsselungsverfahren WEP (Wired Equivalent Privacy) löchrig ist. Nun offenbart ein Beitrag zum achten Sicherheits-Workshop Selected Areas in Cryptography weitere Lücken: Der WEP zugrunde liegende Stromverschlüsselungsalgorithmus RC4 erleichtere schon aufgrund der bereits 1995 – lange bevor WEP entwickelt wurde – entdeckten schwachen Schlüssel die Kryptanalyse. Ausgehend von diesen schwachen Schlüsseln entwickelten Scott Fluhrer (Cisco), Itsik Mantin und Adi Shamir (beide von der Informatikfakultät des Weizmann-Instituts) einen passiven Angriff, der die Tatsache nutzt, dass bei WEP ein berechneter, nicht zufälliger Initialization Vector (IV) im Klartext übertragen wird. Das Problem an passiven Angriffen ist, dass der Attackierte sie nicht entdecken kann.

Fatal für WEP an der neuen Methode ist, dass der Angriff auf Schlüssel jeder Länge – selbst mit dem RC4-Maximum von 2048 Bit – und IVs jeder Größe anwendbar ist, wobei der Rechenaufwand näherungsweise linear, nicht exponentiell, mit der Schlüssellänge steigt. Damit haben Fluhrer, Mantin und Shamir auch schon ein Loch in den Entwurf WEP2 gerissen, der unter anderem IVs von 128 Bit vorsieht. Schätzungen zufolge soll das Brechen eines 40-Bit-WEP-Schlüssels in einer Viertelstunde möglich sein. Die etwas bessere WEP128-Variante mit 104 Bit langen Schlüsseln würde einen Angreifer dann auch nur etwa 40 Minuten aufhalten.

Die Quintessenz für sicherheitsbewusste Funk-LAN-Nutzer kann nur sein, auf WEP grundsätzlich eine weitere Sicherungsschicht zu setzen, etwa Software für VPNs (Virtual Private Networks). Allerdings sollte man dabei von PPTP absehen. (ea)