Sicheres WLAN durch WPA und 802.11i

WEP - In fünf Minuten geknackt

Nachdem dieser Zusammenhang bekannt wurde, tauchten im Internet schnell spezialisierte Sniffer-Tools auf, die nur auf Pakete mit solchen 'schwachen IVs' lauschen, und die dadurch nur einen Bruchteil des gesamten Verkehrs mitschneiden müssen. Je nach Datenaufkommen in einem WLAN können solche Tools die Verschlüsselung in einem Bruchteil der oben genannten Zeit knacken. Bei längeren WEP-Schlüsseln (z.B. 104 statt 40 Bit) dauert dies zwar etwas länger, aber der Zeitaufwand zum Knacken wächst bestenfalls linear mit der Schlüssellänge, nicht exponentiell, wie man dies sonst kennt.

Leider hat auch die in den Paketen enthaltene CRC-Prüfsumme nicht das gehalten, was man sich von ihr versprach. Es wurden Wege gefunden, mit denen man unter bestimmten Bedingungen verschlüsselte Pakete auch ohne Kenntnis des WEP-Schlüssels so verändern kann, dass nach der Entschlüsselung auf Empfängerseite die CRC immer noch stimmt. WEP kann daher also nicht garantieren, dass ein Paket auf dem Weg vom Sender zum Empfänger nicht verändert wurde.

Diese Schwachstellen degradierten WEP leider zu einem Verschlüsselungsverfahren, das bestenfalls zum Schutz eines Heimnetzwerkes gegen zufällige Lauscher taugt. Diese Erkenntnisse haben für einigen Aufruhr gesorgt, WLAN den Ruf einer unsicheren Technologie eingetragen und die Hersteller zum Handeln gezwungen. WLAN ist aber eine standardisierte Technologie, und bessere Standards entstehen nicht von heute auf morgen. Deshalb gab es bis zu einer wirklich sicheren Lösung einige Zwischenschritte, welche die schlimmsten Design-Fehler von WEP zumindest abmildern.