WEP

Wired Equivalent Privacy (WEP) gilt als eine Form des Sicherheitsprotokolls, das entwickelt wurde, um einem drahtlosen lokalen Netzwerk (WLAN) ein hohes Maß an Sicherheit und Privatsphäre zu bieten, vergleichbar mit dem, was normalerweise von einem drahtgebundenen lokalen Netzwerk erwartet wird.[1] Da ein drahtloses Netzwerk Daten flächendeckend über Funkwellen übertragen kann, können diese Daten leicht durch drahtlose Datenübertragung abgefangen werden. Andere Benutzer können sogar private und vertrauliche Gespräche über drahtlose Netzwerke ohne diese Form der Sicherheit abhören. Somit bietet WEP durch die Verschlüsselung dieser Daten mehr Sicherheit in einem drahtlosen Netzwerk. Sobald Daten abgefangen werden, werden sie für das System unkenntlich, da sie bereits verschlüsselt wurden. Systeme, die im Netzwerk autorisiert sind, können die Daten jedoch erkennen und entschlüsseln. Dies liegt daran, dass Geräte im Netzwerk den gleichen Verschlüsselungsalgorithmus verwenden. Daher ist das Hauptziel von WEP, Sicherheit für drahtlose Netzwerke zu bieten.

Kabelgebundene lokale Netzwerke sind von Natur aus sicherer als drahtlose lokale Netzwerke, da die LANs wahrscheinlich durch die Physik der Struktur geschützt sind, da sie das gesamte oder einen Teil des Netzwerks innerhalb eines Gebäudes haben. Dies bietet eine physische Form des Schutzes vor unbefugten und nicht angeschlossenen Geräten. Im Gegensatz zu LAN haben WLANs, die sich über den Funkwellen befinden, keine ähnliche physikalische Struktur, was sie anfälliger für Manipulationen macht.[2]

Funktionalität

Damit WEP funktioniert, implementiert es ein Datenverschlüsselungsschema, das eine Kombination und einen Mix aus benutzer- und systemseitig generierten Schlüsselwerten verwendet. 40 Bit plus zusätzliche Bit von systemseitig generierten Datenverschlüsselungsschlüsseln werden von den ursprünglichen Implementierungen von WEP unterstützt. Um den Schutz zu erhöhen, wurden diese Verschlüsselungsmethoden später erweitert, um längere Schlüssel wie 104-Bit (128 Bit Gesamtdaten), 128-Bit (152 Bit insgesamt) und 232-Bit (256 Bit insgesamt) Variationen vollständig zu unterstützen. Sobald WEP über eine Wi-Fi-Verbindung bereitgestellt wurde, verschlüsselt es den Datenstrom mit Hilfe von codierten Schlüsseln, so dass er für den Benutzer nicht mehr lesbar ist. Diese können jedoch weiterhin von Empfangsgeräten verarbeitet werden.[3] WEP bietet Datenvertraulichkeit durch Verschlüsselung von Daten, die zwischen drahtlosen Knoten gesendet werden. Die Verschlüsselung des WEP wird durch das Setzen des WEP-Flags im Mac-Header der 802.11-Frames angezeigt. WEP bietet auch die Integrität der Daten bei zufälligen Fehlern, indem es einen Integritätsprüfwert oder ICV in einen Teil des drahtlosen Rahmens einfügt, der verschlüsselt ist.

Im Folgenden sind die beiden gemeinsamen Schlüssel von WEP aufgeführt:

Unicast-Sitzungsschlüssel

Dies ist ein Verschlüsselungsschlüssel, der den Unicast-Verkehr zwischen einem drahtlosen Client und einem drahtlosen AP schützt, Multicast- und Broadcast-Verkehr, der vom drahtlosen Client an den drahtlosen AP gesendet wird. Der Begriff Unicast bezieht sich einfach auf eine Übertragung, die einzeln von einem Punkt im Netzwerk zu einem anderen Punkt im Netzwerk erfolgt. Es gibt nur einen Sender und nur einen Empfänger. Dies ist die gebräuchlichste Methode zur Übertragung von Informationen, die in Netzwerken stattfindet.

Multicast- oder Globalschlüssel

Dies ist ein Verschlüsselungsschlüssel, der den Multicast- und Broadcast-Verkehr zwischen einem drahtlosen AP und allen seinen verbundenen drahtlosen Clients schützt. Der Begriff Multicast bezieht sich auf eine Übertragung, die eine Zuordnung von eins zu mehreren von mehreren oder von mehreren von mehreren verwendet. Dies unterscheidet sich vom Broadcast, da die Zieladresse eine Teilmenge, nicht unbedingt alle, der zugänglichen Knoten bezeichnet.

Authentifizierungsmethoden

Das WEP verwendet zwei Arten von Authentifizierungsmethoden.[4] Nachfolgend finden Sie die folgenden Angaben:

Offene System-Authentifizierung (OSA)

Dies ist ein Prozess, bei dem eine Computervorrichtung Zugang zu einem drahtlosen Netzwerk erhält, das das Protokoll des kabelgebundenen gleichwertigen Datenschutzes verwendet. Mit der Anwesenheit von OSA kann ein Computer, der mit einem drahtlosen Modem ausgestattet ist, leicht auf jedes Netzwerk von WEP zugreifen und unverschlüsselte Dateien empfangen.[5] Dies ermöglicht die Authentifizierung auch ohne jegliche Art von Client-Verifizierung. Aufgrund der Einfachheit von OSA kann es auch in Verbindung mit fortgeschritteneren Methoden zur Authentifizierung der Netzwerksicherheit wie der PSK-Authentifizierung und 802.1X oder EAP verwendet werden.

Shared Key Authentifizierung (SKA)

Diese Authentifizierungsmethode gilt als komplexer als die OSA. Dies ist ein Verfahren, bei dem ein Computergerät das WEP-Protokoll verwendet, um Zugang zu einem drahtlosen Netzwerk zu erhalten. Dadurch wird festgelegt, dass ein System, das angefordert hat, Kenntnis von einem gemeinsamen geheimen Schlüssel hat, der für die Authentifizierung erforderlich ist. Der Prozess beginnt damit, dass ein Client eine Authentifizierung an den Access Point des Netzwerks sendet. Der AP sendet dem Client eine Datei, die verschlüsselt ist. Der Kunde sendet die Datei zur Überprüfung durch den AP zurück. Wenn die Datei genau die gleiche ist wie die, die der AP im Datensatz hat, weiß der AP, dass der Client den richtigen Schlüssel verwendet, und so wird der Zugriff auf das Netzwerk gewährt.

Historie

Im Jahr 1999 wurde der Einsatz von WEP zur Gewährleistung der drahtlosen Sicherheit angepasst. Damit wurden herstellerspezifische Erweiterungen des WEP wie ein WEP+ und das dynamische WEP implementiert, um zu versuchen, einige der Mängel des WEP vorher zu beheben, aber alle diese Technologien gelten auch heute als nicht realisierbar. Im Jahr 2004 wurde WEP durch WPA oder auch bekannt als Wi-Fi-geschützter Zugang ersetzt.[3:1] Es ist der Sicherheitsstandard für die Benutzer von Computergeräten, die mit drahtlosen Internetverbindungen ausgestattet sind. Später wurde WPA durch WPA2 ersetzt. Dies ist eine Methode zur Sicherung des Netzwerks durch diese mit der Verwendung von Pre-shared key authentication, die optional ist. Diese wurde für die Benutzer zu Hause ohne Enterprise-Authentifizierungsserver entwickelt.

Allgemeine Probleme

WEP wurde schon immer als eines der primären Protokolle betrachtet, die für die drahtlose Sicherheit verwendet werden, aber WEP erlebte auch mehrere Einschränkungen, die die Sicherheitsansprüche des Systems untergraben. Der Grund dafür ist das kryptografische Protokolldesign. Das WEP ist aufgrund der relativ kurzen IVs und Schlüssel, die statisch bleiben, wirklich anfällig. Um das WEP noch effektiver zu gestalten, ist eine vertiefte Analyse des Protokolldesigns daher unbedingt erforderlich. Dennoch kann WEP für andere Sicherheitsfunktionen verwendet werden.[4:1]


  1. https://searchsecurity.techtarget.com/definition/Wired-Equivalent-Privacy ↩︎

  2. https://www.webopedia.com/TERM/W/WEP.html ↩︎

  3. https://www.lifewire.com/definition-of-wired-equivalent-privacy-816575 ↩︎ ↩︎

  4. https://www.ipv6.com/wireless/wep-wired-equivalent-privacy/ ↩︎ ↩︎

  5. https://searchsecurity.techtarget.com/definition/Open-System-Authentication-OSA ↩︎