Sicheres WLAN durch WPA und 802.11i

Schwere Fehler in WEP

Auf Basis von WEP definiert der 802.11-Standard auch ein Challenge-Response-Verfahren zur Authentifizierung von Clients. Dazu schickt der Access Point ein Klartextpaket, das einen 128 Byte langen Challenge enthält, den der Client per WEP verschlüsselt und zurückschickt. Wenn der Access Point diese Antwort erfolgreich entschlüsseln kann (d.h. die CRC stimmt) und wieder den ursprünglich gesendeten Challenge erhält, geht er davon aus, dass der Client über korrekte WEP-Schlüssel verfügt und daher zum Zugriff berechtigt ist.

Leider stellt dieses Verfahren einem potentiellen Angreifer 128 Byte Klartext und den zugehörigen verschlüsselten Text bereit, was Ansätze zur Krypto-Analyse bietet. Des weiteren implementieren viele Clients dieses Variante nicht, so dass dieses Shared Key genannte Verfahren selten angewendet wird. Stattdessen werden heutzutage zur Authentifizierung der WLAN-Anmeldung nachgeschaltete Verfahren wie z.B. 802.1x benutzt.

Während das WEP-Verfahren in der Theorie bisher relativ gut klingt, haben sich leider in der Praxis schwerwiegende Fehler im Verfahren gefunden, welche die Vorteile deutlich reduzieren – und zwar unabhängig von der verwendeten WEP-Schlüssellänge. Diese Schwächen hätten sich bei einer genauen Analyse eigentlich bereits bei der Definition von WEP finden müssen. Leider waren bei der WEP-Definition keine Kryptologie-Experten beteiligt, so dass diese Fehler erst offensichtlich wurden, als das WEP-Verfahren mit dem Markterfolg von 802.11b-WLAN-Karten massenweise eingesetzt wurde (frühere 2MBit-Designs enthielten oft gar keine Verschlüsselung, WEP ist nur eine optionale Funktion im 802.11-Standard).