Suche

Wireless LAN-Sicherheit

WEP - Wired Equivalent Privacy

Achtung gilt als unsicher und sollte keine Verwendung mehr finden!

WEP ist der ehemalige Verschlüsselungsalgorithmus für Wireless LAN. Dabei soll sowohl der Zugang zum WLAN geregelt als auch die Vertraulichkeit und Integrität der Daten sichergestellt werden.

Dieser Algorithmus (Lösungsverfahren/-vorschrift) besitzt jedoch verschiedene Schwachstellen. Dadurch kann dieses Verschlüsselungsverfahren durch einfaches Mitschneiden der Kommunikation gebrochen werden. Bei ausreichender Netzwerkaktivität dauert das weniger als eine Minute. Danach ist es möglich, diesem Netzwerk beizutreten und Daten sowohl zu lesen als auch zu senden.

1. Funktionsweise

Diese relativ einfache Art der Verschlüsselung ist in der Herstellung der Hardware leicht umsetzbar.

Um eine beliebige Nachricht M zu verschlüsseln wird ein Integritätsprüfwert (CRC) einer festen Länge berechnet und dieser an diese Nachricht angehangen, so dass der Nachrichtenkörper (M||CRC) entsteht. Dieser Nachrichtenkörper wird nun mit einer Schlüsselkette gleicher Länge XOR (=entweder ... oder ...) verknüpft. Das Ergebnis stellt den sogenannten Ciphertext dar. Um diese Nachricht wieder zu entschlüsseln, muss der Empfänger den Ciphertext abermals mit der gleichen Schlüsselkette XOR verknüpfen und danach die CRC-Prüfsumme abtrennen und prüfen.

Die Schlüsselkette wird für jede Nachricht neu berechnet. Hierzu wird ein Initialisierungsvektor (IV) mit einer Länge von 24 Bit gebildet und diesem der Hashwert (K) des Passworts für das drahtlose Netzwerk angehängt (IV||K). Dieser Initialisierungswert fester Länge wird für den Pseudozufallszahlengenerator verwendet, um die Schlüsselkette für die Verschlüsselung zu generieren. Damit der Empfänger in der Lage ist, die Nachricht wieder zu entschlüsseln, wird dieser der Initialisierungsvektor (IV) vorangestellt.

WEP Algorithmus

2.Schwachpunkte des Verfahrens

Der Schwachpunkt dieses Verfahrens liegt in dem einfachen Verfahren begründet. Zuerst schneidet man einfach den vorhandenen Funkverkehr auf. Danach sucht man sich möglichst viele Pakete eines bestimmten Typs heraus, von dem der Großteil des Klartexts (M) bekannt ist. Typischerweise sind dies meist Koordinationspakete des Netzwerkes selbst.

Aufgrund der Verwendung der XOR-Verknüpfung ist es nun sehr leicht möglich, mit Hilfe des Klartexts (M) und dem Ciphertext die Schlüsselkette wieder herzustellen. Der Initialisierungsvektor (IV) steht in Klartext am Anfang des WLAN-Pakets. Nun hat man zwei Werte für eine Funktion mit einer unbekannten Variablen: dem Passwort (K).

Sobald der Algorithmus zum Berechnen der Schlüsselkette bekannt ist, können bestimmte Eingrenzungen bezüglich der Eingabemenge für die bekannte Ausgabemenge getätigt werden. Je nach Art des Algorithmus ist es sogar möglich rein mathematisch eine Umkehrfunktion für den Zufallszahlengenerator zu finden.

All dies ist mit modernen Computern und da der Zufallszahlengenerator bekannt ist, in weniger als einer Minute realisierbar.

Daher raten wir Ihnen unbedingt von dem Einsatz dieser Verschlüsselungsmethode ab!



Testzugang

WebHDD

1GB Speicher

Benutzername:
testWebHDD

Passwort:
webhdd123

Zugangsarten
WebDav (HTTP+HTTPS)
FTP / SFTP
Browser-Client
(Mobile-, iPhone Kompatibel)

ACHTUNG: Der Testzugang wird alle 30 Minuten zurückgesetzt.



mehr »





© Copyright 2009 TOPCLICK Dresden All rights reserved.