WEP - Wired Equivalent Privacy

WEP ist ein Standard aus dem Jahr 1999 zur Authentifizierung und Verschlüsselung von WLANs, die dem Standard IEEE 802.11 entsprechen. Damit sollen Funknetzwerke genauso sicher sein, wie ein kabelgebundenes Netzwerk. Dazu stellt WEP Funktionen für die Authentifizierung, Verschlüsselung und Integritätsprüfung zur Verfügung.

WEP enthält grundlegende Design-Schwächen und gilt seit 2001 als geknackt. Mit relativ einfachen Mitteln ist es möglich, ein WEP-gesicherte WLANs zu hacken. Gemeint ist, dass WLAN-Passwort, das zur Authentifizierung verwendet wird, herauszubekommen.

Hinweis: WEP gilt als veraltet und sollte nicht mehr verwendet werden. Ein WLAN sollte immer mit WPA2 (IEEE 802.11i) abgesichert werden. WLAN-Geräte, die WPA2 nicht unterstützen, sollten dringend ausgetauscht und nicht mehr eingesetzt werden. Ab 2013 dürfen neue Access Points kein WEP mehr anbieten. Ab 2014 dürfen WLAN-Geräte, wie zum Beispiel Notebooks und WLAN-Sticks kein WEP mehr unterstützen.

Die folgende Beschreibung zu WEP, soll dokumentieren, warum WEP nicht mehr eingesetzt werden sollte.

WEP-Konfiguration

Bei der Konfiguration von WEP gibt es in der Regel 3 Varianten zum Einstellen bzw. Konfigurieren.

  1. WEP ist deaktiviert.
    Eine Verschlüsselung der Daten findet nicht statt. Zur Authentifizierung wird das Verfahren "Open System" verwendet.
  2. WEP ist aktiviert und wird zur Verschlüsselung verwendet.
    Die mobilen Stationen und der Access Point verschlüsseln und entschlüsseln die Daten mit dem hinterlegten WEP-Code. Zur Authentifizierung wird das Verfahren "Open System" verwendet.
  3. WEP ist aktiviert und wird zur Verschlüsselung und Authentifizierung verwendet.
    Die mobilen Stationen müssen sich über das Verfahren "Shared Key" vom Access Point authentifizieren lassen. Zusätzlich werden alle Daten verschlüsselt übertragen.

Authentifizierung mit WEP

Die Authentifizierung unterscheidet zwei Verfahren. Die Open System Authentication ist die Standard-Authentifizierung. Es schaltet für ein WLAN alle Clients frei. Es findet praktisch keine Authentifizierung statt.
Bei der Shared Key Authentication dagegen wird ein geheimer Schlüssel, das WLAN-Passwort, zur Authentifizierung der WLAN-Clients verwendet. Die Authentifizierung erfolgt per Challenge-Response-Verfahren und basiert auf dem Austausch von 4 Nachrichten zwischen einem Initiator und einem Responder. In der Regel ist der Initiator der WLAN-Client und der Responder der Wireless Access Point (WAP).

WEP-Authentifizierung

  1. Der WLAN-Client (Initiator) schickt eine Authentifizierungsanforderung an den Wireless Access Point (WAP, Responder). Der WAP muss sich gegenüber dem Client nicht authentifizieren. Das ist insofern eine Schwachstelle, weil ein Angreifer einem WLAN-Client einen fremden WAP unterschieben kann.
  2. Der Responder schickt einen Zufallstext (64 oder 128 Bit Challenge) an den Initiator.
  3. Der Initiator verschlüsselt den Text mit dem vorkonfigurierten 64- oder 128-Bit WEP-Code und sendet ihn an den Responder zurück.
  4. Der Responder entschlüsselt die Nachricht mit dem eigenen bekannten WEP-Schlüssel. Wenn der verschickte Text mit dem erzeugten Zufallstext übereinstimmt, dann ist auch der WEP-Schlüssel identisch. Der Responder bestätigt die Identität des Initiators. Der WLAN-Client kann daraufhin Verbindungen über das WLAN aufbauen.

Verschlüsselung mit WEP

Die Verschlüsselung erfolgt mit dem Verschlüsselungsverfahren RC4. Es handelt sich dabei um eine Datenstromchiffrierung von Ron Rivest.
Das mit WEP verschlüsselte WLAN-Datenpaket besteht aus mehreren Teilen:

  • Der geheime WEP-Schlüssel mit 40 (WEP40/WEP64) oder 104 (WEP104/WEP128) Bit Länge.
  • Die 32 Bit Prüfsumme der unverschlüsselten Daten (Integrity Check Value, ICV).
  • Der 24 Bit Initialisierungsvektor (IV), der den WEP-Schlüssel zum Gesamtschlüssel auf 64 Bit oder 128 Bit verlängert und einmal pro Datenpaket inkrementiert (-1) wird.

WEP-Verschlüsselung

Das Datenpaket setzt sich aus den Daten und der 32-Bit-Prüfsumme der Daten zusammen. Dieses Datenpaket wird mit der IV-WEP-Schlüssel-Kombination verschlüsselt. Den verschlüsselten Daten wird der IV vorangestellt, damit der Empfänger den RC4-Schlüssel aus IV- und WEP-Schlüssel zusammensetzen und die verschlüsselten Daten entschlüsseln kann. Der IV wird bei jedem Frame fortlaufend inkrementiert, weshalb er irgendwann wiederholt wird, was neben der Verwendung von RC4 Angriffsmöglichkeiten bietet. Da der IV in Klartext übertragen wird, erfolgt die effektive Verschlüsselung nur mit 40 bzw. 104 Bit, obwohl gerne von 64 bzw. 128 Bit gesprochen wird.

Wie sicher ist WEP?

WEP enthält einige grundlegende Designschwächen. Ein Problem ist, dass für Authentifizierung, Verschlüsselung und Integritätsprüfung die gleichen Schlüssel verwendet werden. Das ermöglicht vielfältige Angriffsmöglichkeiten.

Die üblichen Angriffe auf WEP-gesicherte WLANs beruhen darauf, den WLAN-Datenverkehr aufzuzeichnen. Mit relativ einfachen Mitteln lässt sich der WEP-Schlüssel berechnen. Dazu muss man nur den in Klartext vorliegenden IV-Schlüssel aufzeichnen. Insgesamt gibt es nur 16.777.216 (224) Schlüsselmöglichkeiten, die aufgrund der inkrementierenden Zählweise irgendwann wiederholt werden müssen. Bei einem durchschnittlich belasteten Access Point würde sich der IV nach ca. einer Stunde wiederholen. Mit verschiedenen Angriffsmöglichkeiten können WLAN-Hacker diesen Vorgang beschleunigen. Ein mittelmäßig begabter WLAN-Hacker hat ein WEP-gesichertes WLAN innerhalb weniger Minuten gehackt.
Deshalb sind WEP-gesicherte WLANs überhaupt nicht sicher.

Übersicht: WLAN-Hacking und -Pentesting

Übersicht: WLAN-Sicherheit

Weitere verwandte Themen:

Frag Elektronik-Kompendium.de

Netzwerktechnik-Fibel

Alles was Sie über Netzwerke wissen müssen.

Die Netzwerktechnik-Fibel ist ein Buch über die Grundlagen der Netzwerktechnik, Übertragungstechnik, TCP/IP, Dienste, Anwendungen und Netzwerk-Sicherheit.

Das will ich haben!

Artikel-Sammlungen zum Thema Netzwerktechnik

Collection: WLAN und IEEE 802.11

Was du über WLAN und IEEE 802.11 wissen solltest.

eBook kaufen

Collection: Netzwerk-Grundlagen

Was du über Netzwerk-Grundlagen wissen solltest.

eBook herunterladen

Netzwerktechnik-Fibel

Alles was Sie über Netzwerke wissen müssen.

Die Netzwerktechnik-Fibel ist ein Buch über die Grundlagen der Netzwerktechnik, Übertragungstechnik, TCP/IP, Dienste, Anwendungen und Netzwerk-Sicherheit.

Das will ich haben!