Rechnernetze
Home Nach oben

Erreichung der Ziele

Geheimhaltung 

Es wurden zahlreiche Möglichkeiten vorgestellt mit denen ein Angreifer Nachrichten dechiffrieren kann, welche mittels WEP verschlüsselt wurden. Es stehen mehrere unterschiedliche Programme, wie Airsnort und WepAttack, öffentlich zur Verfügung, so dass ein Angreifer über keine umfassenden Kenntnisse verfügen muss, um die Geheimhaltung von WEP zu durchbrechen. Die hierfür benötigte Zeit, welche je nach eingesetztem Verfahren und den Rahmenbedingungen für dieses Verfahren bis zu mehrere Tage betragen kann, hindert nur Personen, die kein wirkliches Interesse an den verschlüsselten Daten haben.

Integrität der Daten 

Für die Integrität der Daten ist die 4 Byte Prüfsumme (ICV) vorgesehen, welche mittels CRC mit dem Generatorpolynom CRC-32 erstellt wird. Es soll im folgenden gezeigt werden, dass dies einen unzureichenden Schutz gegen eine absichtliche Modifikation darstellt. CRC ist eine lineare Funktion in folgendem Zusammenhang [LL00], wobei durch  das exklusive Oder dargestellt ist:

Die bei WEP verwendete Prüfsumme (ICV) wird allerdings mitverschlüsselt, so dass diese Eigenschaft alleine noch nicht ausreicht. Da die Verschlüsselung eines Klartextes durch Verknüpfung mittels exklusivem Oder mit einem RC4-Schlüsselstrom erfolgt, werden die Veränderungen  am Chiffretext jedoch direkt auf den Klartext P übertragen. Für die entschlüsselte Prüfsumme (ICV) ergibt sich folgendes:

Hierdurch ist es somit möglich, Veränderungen an einem Chiffretext vorzunehmen und die Prüfsumme (ICV) entsprechend anzupassen, so dass dies nicht bemerkt wird. Durch die direkte Übertragung der Änderungen am Chiffretext auf den Klartext ist zusätzlich eine gezielte Manipulation möglich. Hierzu ist nur eine partielle Kenntnis des Klartextes nötig, an dem Bits geändert werden sollen ( = ...1... (binär)). Der Rest bleibt unverändert ( = ...0... (binär)).

Zugriffskontrolle 

Die als Ziel von WEP angestrebte Zugriffskontrolle wird nur sehr bedingt erreicht. Die Authentifizierung mittels Shared Key verhindert zwar den Zugriff durch unberechtigte Benutzer, die wenig versiert sind oder kein wirkliches Interesse haben, diesen Schutzmechanismus zu umgehen. Tatsächliche Angreifer können jedoch ohne großen Zeit- und Ressourcenaufwand die Zugriffskontrolle außer Kraft setzen.

Abschließende Betrachtung 

Es wurde gezeigt, dass WEP die gesteckten Sicherheitsziele nicht oder nur sehr eingeschränkt erreicht. Es bleibt jedoch offen, warum in den Standard IEEE 802.11 Konzepte aufgenommen wurden, die schon bei oberflächlicher Betrachtung Schwächen aufweisen. Als Beispiel hierfür ist die Verwendung von CRC zum Schutz der Datenintegrität zu nennen. CRC ist auf die Erkennung von Fehlern bei der Datenübertragung ausgelegt und seine kryptographische Schwäche bekannt, weswegen für diese Zwecke normalerweise Verfahren mit einem etwas höheren Rechenaufwand, wie Message Digest 5 (MD5) oder Secure Hash Algorithm (SHA1), verwendet werden. 

Hinweise sind im Standard IEEE 802.11 bei der Angabe der Eigenschaften von WEP zu finden. So wurde darauf geachtet, dass WEP effizient und trotz der Einschränkungen der USA für Kryptographie exportierbar sein soll. Der Einsatz des Standards hat gezeigt, dass dieser Kompromiss im Hinblick auf die Sicherheit nicht funktioniert hat.