Archiv


WPA - WiFi Protected Access

von Achim Killer

    Das grundsätzliche Problem von Funknetzen – englisch: wireless local area networks – besteht ja darin, daß es keine Verkabelung gibt, die die Daten führt. Anders ausgedrückt: Sie besteht eben darin, daß diese Netze wireless sind. Man kann die Daten abfangen und zwar meist auch außerhalb der Gebäude, in deren Inneren sich ein wireless LAN befindet. Die Hersteller versuchen dem dadurch zu begegnen, daß sie die per Funk übertragenen Daten verschlüsseln. Hergestellt werden soll das, was sie WEP nennen – wired equivalent privacy. Frei übersetzt: eine Sicherheit, die derjenigen von kabelgebundenen Netzen entspricht. Und so nennen sie denn auch die Verschlüsselung. Das Problem dabei ist nur: WEP hält meist nicht, was es verspricht. Ian Philipps, Produkt-Manager für wireless LANs bei Cisco:

    Scott Flurer, der für Cisco arbeitet, und einige andere Leute haben herausgefunden, daß einige Hersteller, den RC-4-Algoritmus so implementiert haben, daß er mit einem mangelhaften Initialisierungsvektor arbeitet. RC-4 ist der Verschlüsselungs-Algoritmus, der bei WEP verwendet wird. Man hat herausgefunden, daß man, wenn man genügend Vektoren abfängt, den WEP-Schlüssel bestimmen und dann alle abgehörten Daten entschlüsseln kann.

    Und das geschieht mit mathematischer Gewißheit. Ein Lauscher, der nur zwei WEP-Pakete abfängt, die mit demselben Key verschlüsselt wurden, der hat nämlich schon gewonnen. Er braucht dann nur noch die Pakete geschickt zu verknüpfen, dann kann er - vereinfacht gesprochen - den Schlüssel herauskürzen und damit alle übertragenen Datenpakete in Klarschrift mitlesen. Deshalb verwendet die WEP-Kryptographie auch sich ständig ändernde Schlüssel. Sie bestehen aus einem fixen und aus einem variablen Teil. Der variable aber ist zu kurz. Gerade Mal 24 Bit ist er lang. Das heißt: Spätestens nach 16 Millionen Paketen kommt eines, dessen Schlüssel schon mal dran war. Und dann liegt die Kommunikation offen. Bei einem voll ausgelasteten Netz ist das schon nach ein paar Stunden der Fall. Dass die Hersteller, was die Sicherheit ihrer Netzgeräte anbelangt, so ein schwaches Bild bieten, liegt wohl vor allem daran, daß sie von ihrem eigenen Erfolg völlig überrannt worden sind. Sicherheit ist etwas, was vieler Labor- und Praxistests bedarf. Aber das ist offenkundig angesichts der stürmisch verlaufenden Nachfrage vernachlässigt worden. Grundsätzlich allerdings sind sich die Hersteller des Problems schon seit längerem bewußt. Und das Standardisierungsgremium IEEE, das Institut of Electrical and Electronic Engineers, arbeitet denn auch schon seit geraumer Zeit an einem neuen offiziellen Sicherheitsprotokoll für drahtlose Netze. Das Wi-Fi-Industriekonsortium – Wi Fi steht für wireless Fidelity – es hat jetzt Teile aus diesem neuen Sicherheitsprotokoll vorgezogen und unter dem Namen WPA für verbindlich erklärt. Noch einmal Ian Philipps:

    Was jetzt WPA heißt – WiFi Protected Access - hat als TKIP begonnen, als Temporary Key Integrety Protocol. Teil dieses Protokols ist beispielsweise die Integritätsüberprüfung der übertragenen Daten und die Rotation des verwendeten Schlüssels. Außerdem sind die Schlüssel nur für sehr kurze Zeiträume gültig. Das zusammen macht WiFi Protected Access aus.

    Demnächst sollen die ersten Netzgeräte auf den Markt kommen. Alte – so versichert das Konsortium – ließen sich durch ein Software-Upgrade auf den neusten Stand der Technik bringen. Dann wäre die Kommunikation im drahtlosen Netz sicher. Oder vielleicht besser: sie könnte dann sicher sein. Denn meistens wird ja in wireless LANs überhaupt nicht verschlüsselt. Beim International Wardriving Day vergangenen August hat die IT-Sicherheitsfirma Integralis jedenfalls für Köln festgestellt, daß in 2/3 der aufgestöberten Funknetze die Daten im Klartext über den Äther gingen.