Sicheres WLAN durch WPA und 802.11i

WEPplus

Wie im vorangegangenen Abschnitt ausgeführt, ist die Verwendung schwacher IV-Werte das Problem gewesen, welches das WEP-Verfahren am stärksten schwächt. Nur wenige Wochen nach der Veröffentlichung tauchten Tools wie WEP-Crack oder AirSnort im Internet auf, die automatisiert eine beliebige WLAN-Verbindung innerhalb weniger Stunden knacken konnten. WEP war damit faktisch wertlos geworden.

Ein erster Schnellschuss, um WLANs gegen solche Programme zu sichern, war die einfache Überlegung, dass die schwachen IV-Werte bekannt sind und man sie beim Verschlüsseln einfach überspringen kann. Da der verwendete IV ja im Paket mit übertragen wird, ist so eine Vorgehensweise voll kompatibel gegenüber WLAN-Karten, die diese WEPplus getaufte Erweiterung nicht kennen. Eine echte Verbesserung der Sicherheit erhält man natürlich erst dann, wenn alle Partner in einem WLAN diese Methode benutzen.

Ein potentieller Angreifer ist in einem mit WEPplus ausgestatteten Netzwerk wieder darauf angewiesen, den ganzen Datenverkehr mitzuschneiden und auf IV-Wiederholungen zu warten. Es reicht nicht mehr aus, nur auf die wenigen Pakete mit schwachen IVs zu warten. Das legte die Latte für einen Angreifer schon wieder höher, insbesondere wenn man beim Initialisieren einer WLAN-Karte den IV-Zähler nicht einfach auf Null, sondern einen zufälligen Wert initialisiert: der IV-Zähler in einem Access Point beginnt ja erst dann zu zählen, wenn sich die erste Station einbucht und mit der Datenübertragung beginnt.

Wenn Access Point und Station ihre IV-Zähler jeweils einfach auf Null initialisieren, erhält man damit praktisch sofort nach dem Start der Verbindung Pakete mit identischen IV-Werten. Durch die Initialisierung auf einen zufälligen Wert kann man die Kollision so wenigstens um durchschnittlich 223 Pakete verzögern, also den halben Raum möglicher IVs. Bei mehr als einer Station in einem WLAN reduziert sich dieser Wert natürlich.