Kryptowissen.de
Kryptologie, Kryptographie und Kryptoanalyse
Wired Equivalent Privacy – WEP
Wired Equivalent Privacy (WEP) ist ein Verschlüsselungsprotokoll für WLAN, das inzwischen als unsicher gilt. Es soll sowohl die Authentifizierung der Nutzer sicherstellen als auch die Vertraulichkeit und Integrität der Daten. Bei WEP handelt es sich um eine Umsetzung des IEEE 802.11 Standards.Verschlüsselung
Bei WEP werden die Daten mittels der Stromchiffre RC4 unter Eingabe des Schlüssels und einem Initialisierungsvektor verschlüsselt. Es handelt sich dabei um eine einfache XOR-Verknüpfung des Bitstroms der Nutzdaten.Authentifizierungsverfahren
Es findet keine Authentifizierung von einzelnen Nutzern statt, sondern Gruppenmitglieder teilen sich ein gemeinsames Geheimnis (Shared Secret). Dies führt zu große Probleme, wie sich weiter unten zeigen wird.Bei WEP unterscheidet man zwei Verfahren bei der Authentifizierung:
Open System Authentication
Bei der Open System Authentication handelt es sich um die Standard-Authentifizierung. Falls beim Accesspoint keine Verschlüsselung konfiguriert wurde, findet auch praktisch keine Authentifizierung statt und jeder kann sich mit dem WLAN verbinden. Wurde eine Verschlüsselung konfiguriert, dient der WEP-Schlüssel auch zur Authentifizierung.Shared Key Authentication
Bei der Shared Key Authentication erfolgt die Authentifizierung über die Challenge-Response Authentifizierung (CHAP) mit einem geheimen Schlüssel.Angriff auf Authentifikation
Ein Angriff bei WEP erweist sich als sehr einfach. Grund dafür ist die Shared-Key-Authentifikation, die ungewollt Informationen preisgibt. Ein Angriff auf die Authentifizierung gestaltet sich bei der Challenge-Response-Authentifizierung folgendermaßen:- Server schickt Client den die Challenge (z.B. Zufallszahl)
- Client verschlüsselt die Zufallszahl und schickt die verschlüsselte Zahl, sowie den genutzten Initialisierungsvektor zurück an den Server
- Ein lauschender Angreifer hat nun folgende drei Informationen: die Challenge, den Initialisierungsvektor und die verschlüsselte Antwort des Clients
- Aus diesen Informationen berechnet nun der Angreifer über Challenge XOR VerschlüsselterText = Challenge XOR (Challenge XOR Keystream) = Keystream
- Mit den ermittelten Keystream und den abgehörten Initialisierungsvektor kann der Angreifer sich nun selbst gegenüber dem Server authentifizieren lassen. Dafür sendet der Server dem Angreifer eine neue Challenge (Challenge2), der diese mit dem Ergebnis von Challenge2 XOR Keystream beantwortet und damit authentifiziert ist.
Schwachstellen von WEP
- Verwendung eines gemeinsamen Gruppenschlüssels
- Initialisierungsvektor wird im Klartext übertragen
- Initialisierungsvektor nur 24 Bit kurz
Quellen und Verweise
Artikel vom 10.12.2016