Im Netzwerk Insider vor 20 Jahren: WEP (Wired Equivalent Privacy)

06.10.22 / Dr. Markus Ermes

Markus Ermes

Vor 20 Jahren wurde im Netzwerk Insider die Sicherheit von WEP-Verschlüsselung in WLANs betrachtet und – zu Recht – kritisiert. Doch haben wir in diesem Bereich in den letzten 20 Jahren etwas gelernt?

WLAN-Sicherheit vor 20 Jahren

Vor 20 Jahren war WLAN nach IEEE 802.11b Stand der Technik. Man war sich glücklicherweise schon damals darüber im Klaren, dass es bei einem geteilten Medium wie der Luft auch auf die Sicherheit ankommt. Schließlich kann jeder in Reichweite mithören!

Leider war die damalige Umsetzung der Verschlüsselung nicht wirklich sicher. Der eingesetzte Algorithmus (RC4) hatte seinerzeit schon in Verbindung mit der Art und Weise, wie er bei WEP eingesetzt wurde, diverse Schwächen. Dies wurde dadurch noch verschlimmert, dass keine klaren Vorgaben zum Einsatz existierten. Damit gab es eine gewisse Freiheit bei den Herstellern von Access Points. Dies führte erwartungsgemäß dazu, dass die günstigste und unsicherste Umsetzung gewählt wurde. 2013 kam dann der Todesstoß für RC4 und damit die Basis von WEP: Es wurden Schwächen in RC4 aufgezeigt, die eine schnelle Entschlüsselung ermöglichten. Man ging zu jener Zeit sogar davon aus, dass Geheimdienste RC4 in Echtzeit entschlüsseln können.

Doch nur 5 Jahre nach dem damaligen Artikel wurde ein Angriff bekannt, der es ermöglichte, innerhalb von einer Minute ausreichenden Traffic zu erzeugen, um WEP zu entschlüsseln und das WLAN-Passwort zu ermitteln. Glücklicherweise gewann zu dieser Zeit WPA schon an Verbreitung.

Die Situation heute

WEP ist heute fast schon ein Relikt aus grauer Vorzeit. Eventuell sind nur noch sehr alte und langlebige Geräte darauf angewiesen, weil die Rechenleistung für WPA/WPA2 nicht ausreicht. Doch haben sich auch bei den Nachfolgern immer wieder Lücken ergeben. Das letzte bekannte Beispiel war KRACK für WPA2. Ursache waren auch hier Annahmen im Standard, die einen gewissen Spielraum bei der Realisierung von WPA2 erlaubten. Somit war es auch hier den Herstellern überlassen, WPA2 sicher oder weniger sicher zu realisieren. Und wie damals bei WEP entschieden sich einige Hersteller dafür, den einfachen, günstigen, unsicheren Weg zu gehen. Das Gute im Gegensatz zur grundlegenden Schwäche von WEP: Die Lücke konnte mit Patches der Geräte behoben werden. Dies natürlich nur, wenn der Hersteller überhaupt Patches angeboten hatte.

Wie sieht es mit aktuellen Mechanismen aus? Ist WPA3 das perfekte Verschlüsselungsverfahren für WLAN? Wahrscheinlich nicht. Es steht zu befürchten, dass auch hier irgendwann Schwachstellen oder Implementierungsfehler gefunden werden, die einen Angriff ermöglichen. Doch kann man davon ausgehen, dass das IEEE und die Hersteller aus ihren Fehlern lernen und somit potentielle Lücken schwieriger zu finden und auszunutzen sein werden. Hoffen wir das Beste!

Fazit

WLAN-Verschlüsselung hat sich in den letzten 20 Jahren glücklicherweise deutlich verbessert. Es gab zwar immer wieder Lücken, doch die zugrunde liegenden Algorithmen sind sicherer geworden. Bei der Implementierung können immer noch Fehler passieren, jedoch lassen sich diese glücklicherweise (meistens) durch einen Patch beheben.

Grundlagen der Funktechnik
01.07.2024 online

Wireless LAN – WLAN: Planung, Aufbau und Betrieb
02.07.-04.07.2024 Düsseldorf | online

Der Netzwerk Insider gehört mit seinen Produkt- und Markt-Bewertungen rund um IT-Infrastrukturen zu den führenden deutschen Technologie-Magazinen. Der Bezug des Netzwerk Insiders ist kostenlos.