Sicherheit in Wireless LANs

Sicherheitsrisiken von WEP

Grundlage für die Berechnung der Pseudozufallszahlen ist der vom Anwender festgelegte WEP-Key, also ein rein statischer Schlüssel, der auf allen Access Points und Clients zum Einsatz kommt. Dieses Verfahren birgt Sicherheitsrisiken, denn ein Angreifer kann versuchen, den Schlüssel rechnerisch zu rekonstruieren. Nur sehr wenige WLAN-Lösungen sehen für jeden Client einen eigenen Schlüssel vor.

Der zur Verschlüsselung eingesetzte Algorithmus generiert die Verschlüsselungsinformationen für jedes Datenpaket nach bestimmten Mustern. Ein Angreifer sammelt zunächst durch Belauschen genügend verschlüsselte Datenpakete, die mit demselben statischen Key verschlüsselt sind. Dann kann er die zur Verschlüsselung genutzten Daten extrahieren und den WEP-Schlüssel anhand statistischer Verfahren errechnen. Dadurch ist eine Berechnung der originalen Nachrichten im Klartext möglich. Trotz Schutzmaßnahmen ist der WEP-Schlüssel also mit statistischen Methoden anzugreifen.

Die Verschlüsselung von zwei Texten mit demselben Schlüssel erlaubt es, aus den verschlüsselten Texten durch Erraten die ursprünglichen Texte wiederherzustellen.

Sei

V1 = Verschlüsselte Nachricht 1
V2 = Verschlüsselte Nachricht 2
M1 = Nachricht 1
M2 = Nachricht 2
K = Key

und

V1 = M1 xor K
V2 = M2 xor K

dann ist

V1 XOR V2 = M1 XOR K XOR M2 XOR K = M1 XOR M2

V1 und V2 sind durch Abhören bekannt. Durch Erraten zum Beispiel von Bits aus M1 lassen sich die korrespondierenden Bits in M2 und schließlich M2 insgesamt berechnen. Künftige WLAN-Geräte sollen diese Sicherheitslücke nicht mehr aufweisen, da sich zum Beispiel WEP-Keys dann nicht mehr wiederholen können.

Das Schreckens-Tool aller WLAN-Administratoren ist derzeit das Open-Source-Projekt AirSnort. In Verbindung mit einer passenden WLAN-Karte decodiert das Utility den übertragenen Datenstrom und kann den zur Verschlüsselung verwendeten WLAN-Key aus den abgehörten Datenpaketen rekonstruieren. Hierfür ist bis zu 1 GByte WLAN-Traffic erforderlich.