Zum Hauptinhalt Zur Navigation

WLAN - Sicherheitslücke in WEP-Verschlüsselung geschlossen

WEP mittels "RC4 Fast Packet Keying" wieder sicherer. RSA Security und Hifn haben sich der als unsicher geltenden WEP-(Wired-Equivalent-Privacy-)Verschlüsselung der immer mehr Verbreitung findenden Datenfunk-Hardware nach IEEE-802.11b-Standard (WLAN, WiFi) angenommen und gravierende Sicherheitslücken geschlossen. WEP hat bei den einzelnen Paketen – vereinfacht gesagt – zu ähnliche Schlüssel, was lauschenden Hackern die Möglichkeit gibt, den Shared Key zu ermitteln und die Pakete zu entschlüsseln.
/ Christian Klaß
Kommentare News folgen (öffnet im neuen Fenster)

WEP nutzt den RC4-Verschlüsselungs-Algorithmus von RSA Security, die Schwäche liegt jedoch nicht bei RC4, sondern an WEP, das schwache Schlüssel generiert. RC4 wird unter anderem auch bei sicheren Webseiten genutzt, die Daten über SSL/TLS-Protokolle verschlüsseln. Laut RSA ist RC4 in SSL bis jetzt noch nicht geknackt worden, einige Untersuchungen haben jedoch Schwächen entdeckt. Bei SSL werden Schlüssel einmal pro aufgebauter Sitzung generiert, bei WEP für jedes einzelne Datenpaket.

Die neue, durch RSA Security und Hifn vorgeschlagene Lösung zur Beseitigung der WEP-Sicherheitslücken nennt sich "RC4 Fast Packet Keying". Hierbei werden in schneller Abfolge unterschiedliche RC4-Schlüssel für jedes gesendete WLAN-Datenpaket generiert. Dabei teilen sich Verschlüssler und Entschlüssler einen geheimen RC4-128-Bit-Schlüssel, den "Temporal key" (TK). Zusätzlich fließt allerdings die Adresse des Senders (TA, Transmitter Adress) in den TK ein, so dass verschiedene Netzteilnehmer verschiedene Schlüsselströme nutzen. Ein für jedes Paket einmalig genutzter Initialisierungs-Vektor-(IV-)Wert mit einer Länge von 16 Bit sorgt schließlich dafür, dass der Schlüssel für jedes Paket ein anderer ist und keine Wiederholungen auftreten, die als Angriffspunkt genutzt werden könnten.

amazon Affiliate

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Der Rechenaufwand der verwendeten "temporal key hash technique" soll dabei eher gering sein, da ein Teil der Ergebnisse zeitweilig zwischengespeichert wird. Hersteller sollen ihre WLAN-Hardware damit auch nachträglich per Softwareupdate um das sicherere RC4 Fast Packet Keying erweitern und das fehlerhafte WEP-Protokoll ersetzen können. Noch nicht behoben sind damit allerdings die Probleme mit der Authentifizierung von Netzwerk-Teilnehmern, so dass Unternehmen mit WLAN-Netzen immer noch bedenken sollten, dass Passwörter kein ausreichender Schutz sind und weitere Maßnahmen ergriffen werden sollten.

Die IEEE 802.11 Working Group hat laut RSA Security bereits erklärt, die Lösung in die "informative section" des 802.11i-Dokuments aufzunehmen. Selbiges beschreibt Sicherheitsverbesserungen für Wireless LAN (WLAN), ist allerdings noch nicht als Standard festgelegt und könnte noch verändert werden. Ein Referenzdesign und Detailinformationen zur "temporal key hash technique" finden Mitglieder des IEEE 802.11-Kommitees unter www.ieee802.org(öffnet im neuen Fenster) im Dokument mit der Nummer 550r2 und dem Titel "Temporal Key Hash" von Russ Housley von RSA Security und Doug Whiting von Hifn.

Kommentar:
Ob und wann Hersteller die WEP-Verbesserung in ihre WLAN-Produkte einfließen lassen, wird sich zeigen müssen. In Anbetracht der zunehmenden Verbreitung von Funknetzen ist eine schnelle Implementierung wichtig. Doch wenn nicht alle am gleichen Strang ziehen, werden verschiedene Lösungsansätze nur dazu führen, dass WLAN-Produkte verschiedener Hersteller nicht mehr zueinander kompatibel sind.


Relevante Themen