WEP – Wired Equivalent Privacy: Die Geschichte, Funktionsweise und Sicherheitslücken

Stell dir vor, du sitzt in einem Café, möchtest das kostenlose WLAN nutzen und entdeckst, dass das Netzwerk nur durch ein veraltetes WEP-Protokoll gesichert ist. Ist das sicher? Was bedeutet WEP überhaupt, und warum sollte es heutzutage vermieden werden?

In diesem Blogbeitrag erfährst du alles über die Geschichte von WEP, seine Funktionsweise und Schwachstellen sowie moderne Alternativen für eine sichere WLAN-Verbindung.

Was ist WEP?

Illustration des Übergangs von WEP zu modernen WPA2/WPA3-Sicherheitsprotokollen in WLAN-Netzwerken. Links ein rostiges, altes Vorhängeschloss, das WEP symbolisiert, rechts ein modernes, digitales Vorhängeschloss für WPA2/WPA3. Hintergrund: WLAN-Diagramm. Konzept für bessere WLAN-Sicherheit.

WEP steht für „Wired Equivalent Privacy“ und wurde 1999 vom IEEE (Institute of Electrical and Electronics Engineers) als Sicherheitsprotokoll für drahtlose Netzwerke entwickelt. Es sollte eine Verschlüsselung bieten, die mit der Sicherheit eines verkabelten Netzwerks vergleichbar ist. WEP war jedoch schon bald von erheblichen Sicherheitslücken betroffen.

Geschichte der WLAN-Verschlüsselung

  1. WEP (1999): Erste drahtlose Verschlüsselung, aber schon bald unsicher.
  2. WPA (2003): Übergangslösung mit TKIP (Temporal Key Integrity Protocol).
  3. WPA2 (2004): Einführung von AES- und CCMP-Verschlüsselung.
  4. WPA3 (2018): Individuelle Verschlüsselung, stärkerer Handshake.

Wie funktioniert WEP?

Die Funktionsweise von WEP basiert auf einer Kombination aus einem gemeinsam genutzten Schlüssel und dem RC4-Algorithmus zur Verschlüsselung der Daten. Hier ein kurzer Überblick über den Ablauf:

  1. Schlüsselgenerierung:
    • Ein gemeinsamer Schlüssel (WEP-Key) wird manuell in den Einstellungen des Routers und aller Endgeräte hinterlegt.
    • Übliche Schlüssellängen sind 40 Bit und 104 Bit, was zusammen mit einem 24-Bit Initialisierungsvektor (IV) zu einer Gesamtverschlüsselungslänge von 64 Bit bzw. 128 Bit führt.
  2. Initialisierungsvektor (IV):
    • Ein 24-Bit IV wird jedem Datenpaket hinzugefügt und soll sicherstellen, dass die Pakete unterschiedliche Verschlüsselungsschlüssel verwenden.
  3. Verschlüsselung:
    • Der IV wird mit dem WEP-Key kombiniert, um einen Verschlüsselungsschlüssel zu erzeugen.
    • Mit dem RC4-Algorithmus werden dann die Daten verschlüsselt und ein CRC-32-Checksum (FCS, Frame Check Sequence) als Integritätsprüfung hinzugefügt.
  4. Übertragung:
    • Die verschlüsselten Daten werden zusammen mit dem IV an den Empfänger gesendet.
  5. Entschlüsselung:
    • Der Empfänger verwendet den gemeinsamen WEP-Key und den IV, um den ursprünglichen Klartext wiederherzustellen.

Sicherheitslücken in WEP

WEP weist erhebliche Schwächen auf, die es für Angreifer leicht machen, verschlüsselte Daten zu knacken:

  1. Kurze IV-Länge:
    • Der 24-Bit IV ist zu kurz, was zu Kollisionen führt. Der gleiche IV-Schlüssel wird mehrfach verwendet, was die Entschlüsselung durch Brute-Force- oder statistische Angriffe erleichtert.
  2. Schwache Verschlüsselung durch RC4:
    • Der RC4-Algorithmus selbst weist Schwachstellen auf, die es Angreifern ermöglichen, den WEP-Key zu entschlüsseln, wenn genügend verschlüsselte Pakete gesammelt wurden.
  3. Schlüsselaustausch:
    • WEP verwendet keine sichere Methode zum Austausch des Schlüssels. Der Schlüssel muss manuell konfiguriert werden, und viele Netzwerke verlassen sich auf Standard-Schlüssel, die leicht erraten werden können.
  4. Integritätsprüfung (CRC-32):
    • Die CRC-32-Prüfsumme kann leicht manipuliert werden, sodass ein Angreifer Pakete ändern und trotzdem eine gültige Prüfsumme erzeugen kann.

Warum wird WEP nicht mehr verwendet?

WEP gilt heute als unsicher, weil es leicht zu knacken ist. Einige Gründe, warum du WEP meiden solltest:

  1. Einfach zu knacken:
    • Tools wie Aircrack-ng ermöglichen es Angreifern, WEP-Schlüssel in wenigen Minuten zu knacken.
  2. Veraltete Technik:
    • Die Technologie ist über 20 Jahre alt und entspricht nicht mehr modernen Sicherheitsstandards.
  3. Kompatibilitätsprobleme:
    • Viele moderne Geräte unterstützen WEP nicht mehr und bieten keine Konfiguration mehr dafür an.

Moderne Alternativen zu WEP

Für die Sicherheit deines WLANs solltest du auf die aktuelleren Protokolle setzen:

  1. WPA2:
    • Vorteile: AES-Verschlüsselung, sichere Schlüsselverwaltung.
    • Einschränkungen: Anfällig für Angriffe wie KRACK.
  2. WPA3:
    • Vorteile: Individuelle Verschlüsselung, verbesserte Handshake-Methode (Dragonfly), Forward Secrecy.
    • Einschränkungen: Nicht alle Geräte unterstützen es.

Praktische Tipps zur Verbesserung der WLAN-Sicherheit

  1. Verwende starke Passwörter: Nutze komplexe, einzigartige Passwörter.
  2. Aktualisiere die Firmware: Halte den Router auf dem neuesten Stand.
  3. Deaktiviere WPS: WPS (Wi-Fi Protected Setup) bietet eine zusätzliche Angriffsfläche.
  4. Netzwerksichtbarkeit reduzieren: Verstecke die SSID (Service Set Identifier) des Netzwerks.

Zusätzliche Sicherheitsprotokolle und Techniken

  • 802.1X: Netzwerkzugangskontrolle mit RADIUS-Server.
  • MAC-Adressen-Filter: Einschränkung des Netzwerks auf bekannte Geräte.

Liste hilfreicher Tools

  • Aircrack-ng: Zur Überprüfung der Netzwerksicherheit.
  • Wireshark: Netzwerkpaketanalyse.
  • Kismet: Netzwerküberwachung und Eindringlingsdetektion.

FAQs zu WEP

Ist WEP sicher?

Warum ist WPA sicherer als WEP?

Wie aktualisiere ich von WEP zu WPA2/WPA3?

Fazit

WEP war ein Meilenstein in der Entwicklung der WLAN-Sicherheit, doch seine Schwächen haben es zum Relikt vergangener Tage gemacht. Wenn du noch ein Netzwerk mit WEP betreibst, solltest du dringend auf ein sichereres Protokoll wie WPA2 oder WPA3 umsteigen. Dadurch schützt du deine Daten und gewährleistest die Sicherheit deines Netzwerks.

Schau dir die Einstellungen deines Routers an und aktualisiere die Sicherheitsprotokolle, wenn nötig. Bleib sicher und halte dein Netzwerk auf dem neuesten Stand der Technik!

Wie hilfreich war dieser Beitrag?

Klicke auf die Sterne um zu bewerten!

Durchschnittliche Bewertung 5 / 5. Anzahl Bewertungen: 1

Bisher keine Bewertungen! Sei der Erste, der diesen Beitrag bewertet.

Weil du diesen Beitrag nützlich fandest...

Teile den Beitrag in sozialen Netzwerken!

Es tut uns leid, dass der Beitrag für dich nicht hilfreich war!

Lasse uns diesen Beitrag verbessern!

Wie können wir diesen Beitrag verbessern?

Veröffentlicht von

Benutzerbild von Dirk Löbe

Dirk Löbe

Hallo, ich bin Dirk! Die ersten Kontakte mit Computern hatte ich während meiner Ausbildung zum Elektroniker. Damals zwar noch in Richtung SPS-Programmierung aber trotzdem hat mich der Computer nie mehr losgelassen. Später kam noch ein Studium zum IT-Betriebswirt dazu und auch dieser Blog hier. Nach ganz langer Pause bin ich auch auf Social Media wieder vertreten. Aktuell zwar nur auf Twitter, Xing und LinkedIn aber andere soziale Netzwerke werden vielleicht noch folgen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert