Darmstädter Kryptologen knacken WEP

Ziel von WEP ist es eigentlich, die übertragenen Daten zu verschlüsseln und den Zugriff auf das Netzwerk durch Unbefugte zu verhindern.

Erik Tews (24), Ralf-Philipp Weinmann (29) und Andrei Pyshkin (27) gelang es nach Angaben der TU Darmstadt jedoch, die Sicherheitsmechanismen von drahtlosen Netzen, die mit WEP arbeiten, “in Sekundenschnelle” zu brechen. WLAN-Netze mit dieser Absicherung seien weit verbreitet, bis zu 50 Prozent aller drahtlosen Netze in Deutschland seien betroffen, hieß es.

“Die jetzt aufgedeckte Sicherheitslücke ist gravierend. Mit WEP betriebene Zugangspunkte finden sich nicht nur in Privathaushalten, sondern auch in Firmen, Arztpraxen, Hotels und im universitären Umfeld”, sagte Kryptologie-Professor Johannes Buchmann.

Die Entdeckung zeige, dass es praktisch keine Hürde dafür gebe, in WEP-Netzwerke einzubrechen. “Wer sich auf diese Weise Zugang zu einem Laptop oder Netzwerk verschafft, kann zum Beispiel unbemerkt private Nachrichten mitlesen oder den Internetzugang eines ahnungslosen Anwenders nutzen”, sagte Erik Tews.

Die Methode, mit der die Forscher Zugriff auf mit WEP gesicherte Netze erlangten, basiert auf einer Analyse der RC4-Stromchiffre, die 2005 von dem Mathematiker Andreas Klein veröffentlicht wurde. Mit Hilfe der mathematischen Weiterentwicklung dieser Analyse implementierten die Forschern einen Angriff gegen WEP, der unter realistischen Bedingungen in der Lage ist, den geheimen Schlüssel in über 50 Prozent der Fälle in weniger als einer Minute zu berechnen. Bislang dauerten Angriffe auf WEP-gesicherte WLAN-Netze wesentlich länger.

WEP gilt schon seit Jahren als unsicher. Bereits 2001 wurden Methoden vorgestellt, die zeigten, dass WEP in der Praxis angegriffen werden kann. Die bislang wirksamste Angriffsmethode aus dem Jahre 2004 brauchte noch bis zu 40 Minuten, um den geheimen Schlüssel zu ermitteln.

“Der WEP-Standard ist als Verschlüsselungsmethode nicht mehr haltbar”, sagte Buchmann. Er empfehle, auf den auf Standard WPA (WiFi Protected Access) umzusteigen. WPA werde oft nicht eingesetzt, da der Konfigurationsaufwand höher als bei WEP sei.

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

1 Tag ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

1 Tag ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

1 Tag ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

2 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

3 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

4 Tagen ago