Sicheres WLAN durch WPA und 802.11i

Viel zu kurzer Initial Vector

Die Hauptschwäche von WEP ist die viel zu kurze IV-Länge. Wie bereits erwähnt, ist die Wiederverwendung eines Schlüssels bei RC4 eine große Sicherheitslücke – das passiert bei WEP aber spätestens alle 16 Millionen Pakete, wenn der IV-Zähler von 0xffffff auf Null überläuft. Ein 11Mbit-WLAN erreicht eine Nettodatenrate von circa 5MBit/s, bei einer maximalen Paketlänge von 1500 Bytes sind das also rund 400 Pakete pro Sekunde bei vollem Durchsatz. Nach etwa 11 Stunden würde der IV-Zähler theoretisch überlaufen und ein Mithörer bekommt die benötigten Informationen zum 'Knacken' des WEP-Schlüssels.

In der Praxis bekommt der Angreifer die gesuchten Informationen sogar noch viel früher. Mathematische Analysen von RC4 haben ergeben, dass man bei bestimmten Werten des RC4-Schlüssels schon Rückschlüsse auf die ersten Werte der sich ergebenden Pseudo-Zufallsfolge machen kann – also auf die Bytes, mit denen der Anfang des Paketes verschlüsselt wird.

Diese Eigenschaft von RC4 lässt sich relativ leicht umgehen, indem man etwa die ersten Bytes des pseudo-zufälligen Byte-Stroms verwirft und erst die 'späteren' Bytes zur Verschlüsselung heranzieht. Dies wird heutzutage auch häufig beim Einsatz von RC4 getan. Als diese Erkenntnisse bekannt wurden, war WEP aber in der beschriebenen Form bereits Teil des IEEE-Standards und unabänderlich in die Hardware der weit verbreiteten WLAN-Karten eingeflossen.

Dummerweise sind diese 'schwachen' Werte von RC4-Schlüsseln an bestimmten Werten in den ersten Bytes des RC4-Schlüssels zu erkennen, und das ist bei WEP der in jedem Paket im Klartext übertragene IV.