WEP - Wired Equivalent Privacy
WEP ist ein Verschlüsselungsverfahren für WLANs, die dem Standard IEEE 802.11 entsprechen. Dazu wird in jedem WLAN-Endgerät Schlüssel (Passwort) hinterlegt, dem niemand bekannt ist und auch nicht nachvollziehbar sein sollte.
Trotz des offenen Übertragungsmediums Funk soll WEP ein Funknetzwerk genauso abhörsicher machen, wie es ein kabelgebundenes Netzwerk ist. Dazu stellt WEP Funktionen für die Paketverschlüsselung und zur Authentifizierung zur Verfügung.
Hinweis: WEP gilt als veraltet und sollte nicht mehr verwendet werden. Ein WLAN sollte immer mit WPA2 (IEEE 802.11i) abgesichert werden. WLAN-Geräte, die WPA2 nicht unterstützen, sollten dringend ausgetauscht und nicht mehr eingesetzt werden. Ab 2013 dürfen neue Access Points kein WEP mehr anbieten. Ab 2014 dürfen WLAN-Geräte, wie zum Beispiel Notebooks und WLAN-Sticks kein WEP mehr unterstützen.
Die folgende Beschreibung zu WEP, soll dokumentieren, warum WEP nicht mehr eingesetzt werden sollte.
WEP-Konfiguration
Bei der Konfiguration von WEP gibt es in der Regel 3 Varianten zum Einstellen bzw. Konfigurieren.
- WEP ist deaktiviert.
Eine Verschlüsselung der Daten findet nicht statt. Zur Authentifizierung wird das Verfahren "Open System" verwendet. - WEP ist aktiviert und wird zur Verschlüsselung verwendet.
Die mobilen Stationen und der Access Point verschlüsseln und entschlüsseln die Daten mit dem hinterlegten WEP-Code. Zur Authentifizierung wird das Verfahren "Open System" verwendet. - WEP ist aktiviert und wird zur Verschlüsselung und Authentifizierung verwendet.
Die mobilen Stationen müssen sich über das Verfahren "Shared Key" vom Access Point authentifizieren lassen. Zusätzlich werden alle Daten verschlüsselt übertragen.
Authentifizierung
Die Authentifizierung unterscheidet zwei Verfahren. Das Open System Authentication ist die Standard-Authentifikation. Sie schaltet für ein WLAN alle Clients frei. Es findet praktisch keine Authentifizierung statt.
Shared Key Authentication ist die sichere Variante mittels einem Challenge-Response-Verfahren mit einem geheimen Schlüssel zur Authentifizierung. Das Challenge-Response-Verfahren basiert auf dem Austausch von 4 Nachrichten zwischen einem Initiator und einem Responder.
- Die mobile Station schickt eine Authentifizierungsanforderung an den Access-Point.
- Der Access-Point schickt einen Zufallstext (Challenge) an die mobile Station.
- Die Station verschlüsselt den Text mit dem vorkonfigurierten 64- oder 128-Bit WEP-Code und sendet ihn an den Access-Point.
- Der Access-Point entschlüsselt den Text mit dem eigenen bekannten WEP-Code. Wenn der verschickte Text mit dem erzeugten Zufallstext übereinstimmt, dann ist auch der WEP-Code identisch. Der Access-Point bestätigt die Identität der Station.
- Die mobile Station stellt eine Verbindung zum Access-Point her.
Die 4 Nachrichten der WEP-Authentifikation sollen sicherstellen, dass der Initiator zugriffsberechtigt ist. In der Regel ist das WLAN-Endgerät der Initiator und der Access Point (AP) der Responder. Eine gegenseitige Authentifizierung lässt sich durch das Vertauschen der beiden Stationen und Wiederholen des Challenge-Response-Verfahrens erreichen.
Der Haken an WEP ist die manuelle Konfiguration des Schlüssels auf allen WLAN-Endgeräten. Dazu ist eine Person nötig, die sich um die Verwaltung der geheimen WEP-Schlüssel kümmert. Dynamische Sitzungsschlüssel oder Schlüsselzertifizierung ist in WEP nicht vorgesehen.
Verschlüsselung
Die Verschlüsselung erfolgt mit dem Verschlüsselungsverfahren RC4. Es handelt sich dabei um eine Datenstromchiffrierung von RSA Data Security.
Das mit WEP verschlüsselte WLAN-Datenpaket besteht aus mehreren Teilen:
- geheimer WEP-Schlüssel mit 40 (WEP40/WEP64) oder 104 (WEP104/WEP128) Bit
- 32-Bit-Prüfsumme der unverschlüsselten Daten (Integrity Check Value, ICV)
- 24-Bit Initialisierungsvektor (IV) der den WEP-Schlüssel zum Gesamtschlüssel mit 64 Bit oder 128 Bit macht und einmal pro Datenpaket inkrementiert (-1) wird
Das Datenpaket setzt sich aus den Daten und der 32-Bit-Prüfsumme der Daten zusammen. Dieses Datenpaket wird mit der IV-WEP-Schlüssel-Kombination verschlüsselt. Den verschlüsselten Daten wird der IV vorangestellt, damit der Empfänger den RC4-Schlüssel aus IV- und WEP-Schlüssel zusammensetzen und die verschlüsselten Daten entschlüsseln kann. Da der IV in Klartext übertragen wird, erfolgt die effektive Verschlüsselung nur mit 40 bzw. 104 Bit, obwohl gerne von 64 bzw. 128 Bit gesprochen wird.
Sicherheitsprobleme
WEP ist ein Verfahren um ein WLAN zu verschlüsseln. Trotzdem ist es möglich den Schlüssel zu knacken. Dazu muss die ablaufende WLAN-Kommunikation abgehört werden. Dazu ist nur eine handelsübliche Hardware nötig, die mit modifizierter Firmware oder auch nur mit entsprechenden Treibereinstellungen zu passiven Attacken geeignet ist.
Bis zum Herausfinden des WEP-Schlüssels reicht es, den in Klartext vorliegenden IV-Schlüssel mitzuprotokolieren. Insgesamt gibt es nur 16.777.216 (224) Schlüsselmöglichkeiten, die aufgrund der inkrementierenden Zählweise irgendwann wiederholt werden müssen. Ein durchschnittlich belasteter 11-MBit-Access-Point würde diesen Zahlenraum in ca. einer Stunde wiederholen.
Mit relativ einfachen Mitteln lässt sich dann der WEP-Schlüssel zurückberechnen. Die verschlüsselten Datenpakete können dann entschlüsselt werden.