WLAN - Sicherheitslücke in WEP-Verschlüsselung geschlossen

WEP mittels "RC4 Fast Packet Keying" wieder sicherer

RSA Security und Hifn haben sich der als unsicher geltenden WEP-(Wired-Equivalent-Privacy-)Verschlüsselung der immer mehr Verbreitung findenden Datenfunk-Hardware nach IEEE-802.11b-Standard (WLAN, WiFi) angenommen und gravierende Sicherheitslücken geschlossen. WEP hat bei den einzelnen Paketen - vereinfacht gesagt - zu ähnliche Schlüssel, was lauschenden Hackern die Möglichkeit gibt, den Shared Key zu ermitteln und die Pakete zu entschlüsseln.

Artikel veröffentlicht am ,

WEP nutzt den RC4-Verschlüsselungs-Algorithmus von RSA Security, die Schwäche liegt jedoch nicht bei RC4, sondern an WEP, das schwache Schlüssel generiert. RC4 wird unter anderem auch bei sicheren Webseiten genutzt, die Daten über SSL/TLS-Protokolle verschlüsseln. Laut RSA ist RC4 in SSL bis jetzt noch nicht geknackt worden, einige Untersuchungen haben jedoch Schwächen entdeckt. Bei SSL werden Schlüssel einmal pro aufgebauter Sitzung generiert, bei WEP für jedes einzelne Datenpaket.

Stellenmarkt
  1. Product Owner Microsoft Dynamics NAV (m/f/d)
    Autodoc AG, Berlin, Moldawien, Ukraine, Polen, Tschechische Republik (Home-Office)
  2. Juristischer Berater (m/w/d) IT
    VBL. Versorgungsanstalt des Bundes und der Länder, Karlsruhe
Detailsuche

Die neue, durch RSA Security und Hifn vorgeschlagene Lösung zur Beseitigung der WEP-Sicherheitslücken nennt sich "RC4 Fast Packet Keying". Hierbei werden in schneller Abfolge unterschiedliche RC4-Schlüssel für jedes gesendete WLAN-Datenpaket generiert. Dabei teilen sich Verschlüssler und Entschlüssler einen geheimen RC4-128-Bit-Schlüssel, den "Temporal key" (TK). Zusätzlich fließt allerdings die Adresse des Senders (TA, Transmitter Adress) in den TK ein, so dass verschiedene Netzteilnehmer verschiedene Schlüsselströme nutzen. Ein für jedes Paket einmalig genutzter Initialisierungs-Vektor-(IV-)Wert mit einer Länge von 16 Bit sorgt schließlich dafür, dass der Schlüssel für jedes Paket ein anderer ist und keine Wiederholungen auftreten, die als Angriffspunkt genutzt werden könnten.

RC4 Fast Packet Keying (Bild: RSA Security)
RC4 Fast Packet Keying (Bild: RSA Security)

Der Rechenaufwand der verwendeten "temporal key hash technique" soll dabei eher gering sein, da ein Teil der Ergebnisse zeitweilig zwischengespeichert wird. Hersteller sollen ihre WLAN-Hardware damit auch nachträglich per Softwareupdate um das sicherere RC4 Fast Packet Keying erweitern und das fehlerhafte WEP-Protokoll ersetzen können. Noch nicht behoben sind damit allerdings die Probleme mit der Authentifizierung von Netzwerk-Teilnehmern, so dass Unternehmen mit WLAN-Netzen immer noch bedenken sollten, dass Passwörter kein ausreichender Schutz sind und weitere Maßnahmen ergriffen werden sollten.

Die IEEE 802.11 Working Group hat laut RSA Security bereits erklärt, die Lösung in die "informative section" des 802.11i-Dokuments aufzunehmen. Selbiges beschreibt Sicherheitsverbesserungen für Wireless LAN (WLAN), ist allerdings noch nicht als Standard festgelegt und könnte noch verändert werden. Ein Referenzdesign und Detailinformationen zur "temporal key hash technique" finden Mitglieder des IEEE 802.11-Kommitees unter www.ieee802.org im Dokument mit der Nummer 550r2 und dem Titel "Temporal Key Hash" von Russ Housley von RSA Security und Doug Whiting von Hifn.

Golem Akademie
  1. Penetration Testing Fundamentals: virtueller Zwei-Tage-Workshop
    17.–18. Januar 2022, Virtuell
  2. Elastic Stack Fundamentals – Elasticsearch, Logstash, Kibana, Beats: virtueller Drei-Tage-Workshop
    26.–28. Oktober 2021, Virtuell
Weitere IT-Trainings

Kommentar:
Ob und wann Hersteller die WEP-Verbesserung in ihre WLAN-Produkte einfließen lassen, wird sich zeigen müssen. In Anbetracht der zunehmenden Verbreitung von Funknetzen ist eine schnelle Implementierung wichtig. Doch wenn nicht alle am gleichen Strang ziehen, werden verschiedene Lösungsansätze nur dazu führen, dass WLAN-Produkte verschiedener Hersteller nicht mehr zueinander kompatibel sind.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Giga Factory Berlin
Warum Tesla auf über eine Milliarde Euro verzichten musste

Tesla kann die Milliarde Euro Förderung für die Akkufabrik Grünheide nicht beantragen - weil es sonst zu Verzögerungen beim Einsatz neuer Technik käme.

Giga Factory Berlin: Warum Tesla auf über eine Milliarde Euro verzichten musste
Artikel
  1. Nachhaltigkeit: Kawasaki plant E-Motorräder und Wasserstoff-Verbrenner
    Nachhaltigkeit
    Kawasaki plant E-Motorräder und Wasserstoff-Verbrenner

    Kawasaki will elektrische Antriebe für seine Fahrzeuge entwickeln, 2022 sollen drei Elektromotorräder erscheinen.

  2. Doppelbildschirm: Kickstarterprojekt Slide brauchte 6 Jahre bis zum Erfolg
    Doppelbildschirm
    Kickstarterprojekt Slide brauchte 6 Jahre bis zum Erfolg

    Das Kickstarter-Projekt Slidenjoy kann nach 6 Jahren seinen Doppelbildschirm Slide für Notebooks ausliefern.

  3. Elektroauto: Tesla stellt Model Y in China auf AMD-Ryzen um
    Elektroauto
    Tesla stellt Model Y in China auf AMD-Ryzen um

    Tesla hat in China damit begonnen, den Ryzen von AMD in das Model Y zu verbauen. Käufer berichten von einem viel flüssigerem Scrolling.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Black Friday Wochenende • WD Blue SN550 2 TB ab 149€ • LG UltraGear 34GP950G-B 999€ • SanDisk Ultra 3D 500 GB M.2 44€ • Boxsets (u. a. Game of Thrones Blu-ray 79,97€) • Samsung Galaxy S21 128GB 777€ • Premium-Laptops • Cooler Master V850 Platinum 189,90€ • Astro Gaming Headsets [Werbung]
    •  /