Sicherheit in Wireless LANs

Sicherheitsrisiken von WEP II

Ein weiterer Schwachpunkt ist der 24 Bit lange Initialisierungsvektor (IV), der in den gängigen Implementierungen leicht vorhersagbar ist. Sniffer-Angriffe zielen immer auf den IV ab, der ja als Plaintext sichtbar ist. Der IV bestimmt zusammen mit dem Shared Key, wie die Daten verschlüsselt werden. Die Verwendung gleicher IVs führt zu so genannten IV-Kollisionen: Wird der gleiche IV mit dem gleichen Shared Key verwendet, entsteht daraus der gleiche WEP-Key. Sobald dieser auf genügend Frames angewendet ist, lässt er sich extrahieren: Werden identische IVs zu schnell wieder verwendet, kann ein Angreifer sie extrahieren, wenn er den Datenverkehr lange genug abhört.

Der IV ändert sich für jedes Datenpaket nach bestimmten Mustern: Das einfachste Verfahren inkrementiert ihn einfach um 1. Je nach Größe des Initialisierungsvektors läuft dieser Zähler früher oder später über und es können die Initialisierungsvektor-Kollisionen entstehen.

IVs sind normalerweise 24 Bit breit. Damit lassen sich 16.777.216 verschiedene Pakete "beschriften", zum Beispiel zu je 1500 Byte. Dadurch wird eine Datenmenge von 24 GByte in weniger als fünf Stunden über ein 11-MBit-Funknetz übertragen, danach läuft der InV über.

Diese Schwäche des IV ist einer der Hauptkritikpunkte an WEP. Um diese Schwäche auszubügeln, haben die Hersteller eigene Lösungen implementiert. Beispielsweise Cisco Aironet, die aber nicht standardisiert sind.

Die für den neuen Standard 802.11i zuständige Task Group i (TGi) des IEEE beschäftigt sich speziell mit der Frage der Authentisierung. Verbesserungen sind bei der Größe des Initialisierungsvektors (auf 128 Bit), beim Schlüsselwechsel (periodisch) sowie beim Authentisierungsprotokoll (Kerberos) zu erwarten. Derzeit sind mehrere Lösungen im Gespräch, der Standard ist jedoch noch nicht verabschiedet (Stand September 2002).