Ist WEP gut für die WLAN-Sicherheit?

click fraud protection

Fast jedes Haus verfügt über ein Wi-Fi-Netzwerk. Während viele dieser Netzwerke kein Passwort haben, haben die meisten Leute ihr Heimnetzwerk mit einem Passwort geschützt. Was Sie vielleicht nicht wissen, ist, dass das Passwort nicht nur verwendet wird, um den Zugriff auf Ihr WLAN einzuschränken. Es ist auch Wird als Verschlüsselungsschlüssel verwendet, um die zwischen Ihren Geräten und Ihrem Zuhause übertragenen Daten zu verschlüsseln Router. Diese Verschlüsselung schützt Sie vor Hackern, die versuchen könnten, die Wi-Fi-Übertragungen zu „hören“ und diese verwenden, um sich in Ihr Netzwerk zu hacken oder Ihre Internetaktivitäten zu überwachen.

Zumindest soll die Verschlüsselung Sie vor Hackern schützen. Leider ist nicht jede Verschlüsselung so stark, wie sie sein sollte. WEP, kurz für Wired Equivalent Privacy, ist eines dieser Beispiele. Die Forschung hat gezeigt und Tools sind öffentlich verfügbar, die sich in nur einer Minute in jedes Wi-Fi-Netzwerk hacken können, das WEP verwendet.

Was ist WEP?

WEP war die einzige Verschlüsselungsoption, die 1997 in der ersten Wi-Fi-Protokollversion unterstützt wurde. Das Protokoll ist relativ einfach, wenn es aufgeschlüsselt ist. Ein 40-Bit-Verschlüsselungsschlüssel wird mit einem zufällig generierten 24-Bit-Initialisierungsvektor (IV) kombiniert, um einen 64-Bit-„Seed“ zu erstellen. Der Seed wird verwendet, um der RC4-Verschlüsselungschiffre einen Ausgangspunkt zu geben, aus dem sie einen binären Schlüsselstrom generiert. Der Schlüsselstrom wird dann mit den zu verschlüsselnden Daten XOR-verknüpft, bekannt als „Klartext“, um den „Chiffrtext“ zu erstellen.

Tipp: XOR ist ein logischer Vergleichsprozess, der zwei Binärwerte vergleicht. XOR steht für „exclusive or“, als solches ist es wahr, wenn nur einer der beiden Werte wahr ist (eine binäre 1).

Um den Klartext zu entschlüsseln und abzurufen, müssen Sie den Chiffretext nur noch einmal mit dem Schlüsselstrom XOR machen. Der Schlüsselstrom kann neu erstellt werden, da der Empfänger den Verschlüsselungsschlüssel kennt und der IV im Klartext gesendet wird. Wenn dem Verschlüsselungscode derselbe Seed zugewiesen wird, wird dieselbe Ausgabe erzeugt.

Schwäche von WEP

Dies war der stärkste Algorithmus, der 1997 geschrieben wurde. Damals galt Verschlüsselung rechtlich als Munition und unterlag daher in den USA strengen Exportkontrollen.

Leider war es aufgrund der gesetzlichen Schwäche des Verschlüsselungsschlüssels relativ einfach, WEP zu knacken. Im Jahr 2001 veröffentlichten drei Sicherheitsforscher Details eines passiven Angriffs auf WEP, der verwendet werden kann, um den Verschlüsselungsschlüssel durch einfaches Abhören des Wi-Fi-Verkehrs wiederherzustellen.

Wenn Sie eine Stromchiffre wie RC4 verwenden, ist es wichtig sicherzustellen, dass derselbe Schlüsselstrom nie zweimal verwendet wird. Aus diesem Grund wird ein zufälliger IV verwendet, der sich für jedes gesendete Netzwerkpaket ändert und verhindert, dass der Schlüsselstrom jedes Mal identisch ist, als ob nur der Verschlüsselungsschlüssel verwendet würde. Leider reicht eine 24-Bit-IV einfach nicht aus, um genügend Kombinationsmöglichkeiten zu gewährleisten. Nach 5000 Netzwerkpaketen besteht eine Chance von 50 %, dass dieselbe IV wieder verwendet wird.

Das Problem bei der Verwendung desselben IVs besteht darin, dass derselbe Keystream verwendet wird. In diesem Fall kann eine Kryptoanalyse (die Analyse von kryptografischen Daten) durchgeführt werden, die den ursprünglichen Verschlüsselungsschlüssel bestimmen kann.

In einem stark ausgelasteten Netzwerk können in einer Minute mehr als 5000 Pakete gesendet werden. Auch wenn das Netzwerk nicht stark ausgelastet ist, ist es dem Angreifer möglich, Geräte dazu zu bringen, mehr Pakete zu senden. Jetzt ist frei verfügbare Software, die den gesamten Prozess in wenigen Minuten durchführen kann.

Als die Exportbeschränkungen für US-Verschlüsselung gelockert wurden, wurde das WEP-Protokoll aktualisiert, um eine größere Verschlüsselung zu unterstützen Schlüssel, jedoch war die Aufnahme nicht besonders weit verbreitet und das Protokoll litt immer noch unter einer Reihe von Schwächen. Ein solches Problem ist die Verwendung des RC4-Algorithmus, der heute weithin als zu schwach gilt, um als sicher angesehen zu werden.

Ersatz

Im Jahr 2003 wurde WPA (kurz für Wi-Fi Protected Access) als Notfallersatz für den eindeutig schwachen und anfälligen WEP-Algorithmus veröffentlicht. Ein Jahr später, im Jahr 2004, wurde das vollständige WPA2-Protokoll veröffentlicht und wurde zum Wi-Fi-Verschlüsselungsstandard und WEP wurde offiziell eingestellt.

Tipp: Deprecation ist der Prozess, bei dem ein Standard außer Dienst gestellt wird. Es weist darauf hin, dass der veraltete Standard nicht mehr verwendet werden sollte.

Welche WLAN-Verschlüsselung sollten Sie verwenden?

Sofern verfügbar, sollte das WPA3-Protokoll verwendet werden, wobei WPA2 die Fallback-Position ist. Angesichts der Tatsache, dass WPA2 im Jahr 2004 veröffentlicht wurde, wird WPA2 nur in begrenzten Mengen selbst älterer Hardware nicht unterstützt. In solchen Situationen sind WPA und WEP immer noch besser als keine Verschlüsselung, aber Sie sollten sich dessen bewusst sein Jeder, der auf Ihr Wi-Fi-Netzwerk zugreifen möchte, kann dies im Fall von WEP. relativ einfach tun oder WPA.