Fast jedes Haus verfügt über ein Wi-Fi-Netzwerk. Während viele dieser Netzwerke kein Passwort haben, haben die meisten Leute ihr Heimnetzwerk mit einem Passwort geschützt. Was Sie vielleicht nicht wissen, ist, dass das Passwort nicht nur verwendet wird, um den Zugriff auf Ihr WLAN einzuschränken. Es wird auch als Verschlüsselungsschlüssel verwendet, um die Daten zu verschlüsseln, die zwischen Ihren Geräten und Ihrem Heimrouter übertragen werden. Diese Verschlüsselung schützt Sie vor Hackern, die versuchen könnten, die Wi-Fi-Übertragungen zu „hören“ und diese verwenden, um sich in Ihr Netzwerk zu hacken oder Ihre Internetaktivitäten zu überwachen.
Zumindest soll die Verschlüsselung Sie vor Hackern schützen. Leider ist nicht jede Verschlüsselung so stark, wie sie sein sollte. WEP, kurz für Wired Equivalent Privacy, ist eines dieser Beispiele. Die Forschung hat gezeigt und Tools sind öffentlich verfügbar, die sich in nur einer Minute in jedes Wi-Fi-Netzwerk hacken können, das WEP verwendet.
Was ist WEP?
WEP war die einzige Verschlüsselungsoption, die 1997 in der ersten Version des Wi-Fi-Protokolls unterstützt wurde. Das Protokoll ist relativ einfach, wenn es aufgeschlüsselt wird. Ein 40-Bit-Verschlüsselungsschlüssel wird mit einem zufällig generierten 24-Bit-Initialisierungsvektor (IV) kombiniert, um einen 64-Bit-„Seed“ zu erstellen. Der Seed wird verwendet, um der RC4-Verschlüsselungschiffre einen Ausgangspunkt zu geben, aus dem sie einen binären Schlüsselstrom generiert. Der Schlüsselstrom wird dann mit den zu verschlüsselnden Daten XOR-verknüpft, bekannt als „Klartext“, um den „Chiffrtext“ zu erstellen.
Tipp: XOR ist ein logischer Vergleichsprozess, der zwei Binärwerte vergleicht. XOR steht für „exclusive or“, also ist es wahr, wenn nur einer der beiden Werte wahr ist (eine binäre 1).
Um den Klartext zu entschlüsseln und abzurufen, müssen Sie nur den Chiffretext erneut mit dem Schlüsselstrom XOR machen. Der Schlüsselstrom kann neu erstellt werden, da der Empfänger den Verschlüsselungsschlüssel kennt und der IV im Klartext gesendet wird. Wenn dem Verschlüsselungscode derselbe Seed zugewiesen wird, wird dieselbe Ausgabe erzeugt.
Schwäche von WEP
Dies war der stärkste Algorithmus, der 1997 geschrieben wurde. Damals galt Verschlüsselung rechtlich als Munition und unterlag daher in den USA strengen Exportkontrollen.
Leider war es aufgrund der gesetzlichen Schwäche des Verschlüsselungsschlüssels relativ einfach, WEP zu knacken. Im Jahr 2001 veröffentlichten drei Sicherheitsforscher Details eines passiven Angriffs auf WEP, der verwendet werden kann, um den Verschlüsselungsschlüssel durch einfaches Abhören des Wi-Fi-Datenverkehrs wiederherzustellen.
Bei der Verwendung einer Stromchiffre wie RC4 ist es wichtig sicherzustellen, dass derselbe Schlüsselstrom nie zweimal verwendet wird. Aus diesem Grund wird ein zufälliger IV verwendet, der sich für jedes gesendete Netzwerkpaket ändert und verhindert, dass der Schlüsselstrom jedes Mal identisch ist, als wenn nur der Verschlüsselungsschlüssel verwendet würde. Leider reicht eine 24-Bit-IV einfach nicht aus, um genügend Kombinationsmöglichkeiten zu gewährleisten. Nach 5000 Netzwerkpaketen besteht eine Chance von 50 %, dass derselbe IV wieder verwendet wird.
Das Problem bei der Verwendung derselben IV ist, dass derselbe Keystream verwendet wird. In diesem Fall kann eine Kryptoanalyse (die Analyse von kryptografischen Daten) durchgeführt werden, die den ursprünglichen Verschlüsselungsschlüssel bestimmen kann.
In einem stark ausgelasteten Netzwerk können in einer Minute mehr als 5000 Pakete gesendet werden. Auch wenn das Netzwerk nicht stark ausgelastet ist, ist es dem Angreifer möglich, Geräte dazu zu bringen, mehr Pakete zu senden. Jetzt ist frei verfügbare Software, die den gesamten Prozess in wenigen Minuten durchführen kann.
Als die Exportbeschränkungen für US-Verschlüsselung gelockert wurden, wurde das WEP-Protokoll aktualisiert, um größere Verschlüsselungsschlüssel zu unterstützen. Die Verbreitung war jedoch nicht besonders weit verbreitet und das Protokoll hatte immer noch eine Reihe von Schwächen. Ein solches Problem ist die Verwendung des RC4-Algorithmus, der heute weithin als zu schwach gilt, um als sicher angesehen zu werden.
Ersatz
Im Jahr 2003 wurde WPA (kurz für Wi-Fi Protected Access) als Notfallersatz für den eindeutig schwachen und anfälligen WEP-Algorithmus veröffentlicht. Ein Jahr später, im Jahr 2004, wurde das vollständige WPA2-Protokoll veröffentlicht und wurde zum Wi-Fi-Verschlüsselungsstandard und WEP wurde offiziell eingestellt.
Tipp: Deprecation ist der Prozess, bei dem ein Standard außer Kraft gesetzt wird. Es weist darauf hin, dass der veraltete Standard nicht mehr verwendet werden sollte.
Welche WLAN-Verschlüsselung sollten Sie verwenden?
Wo verfügbar, sollte das WPA3-Protokoll verwendet werden, wobei WPA2 die Fallback-Position ist. Angesichts der Tatsache, dass WPA2 im Jahr 2004 veröffentlicht wurde, werden nur begrenzte Mengen selbst älterer Hardware WPA2 nicht unterstützen. In diesen Situationen sind WPA und WEP immer noch besser als keine Verschlüsselung. Sie sollten sich jedoch bewusst sein, dass jeder, der auf Ihr Wi-Fi-Netzwerk zugreifen möchte, dies im Fall von WEP oder WPA relativ einfach tun kann.