Wired Equivalent Privacy (WEP): Definition und Risiken

Learn how Adaptive Multi-Factor Authentication combats data breaches, weak passwords, and phishing attacks.

Wired Equivalent Privacy (kurz: WEP) ist Bestandteil der Norm IEEE 802.11, die festlegt, wie Traffic in WLANs geschützt werden soll, um Cyberangriffe wie Man-in-the-Middle-Angriffe (MitM-Angriffe) zu vereiteln. 

WEP verwendet einen statischen Schlüssel mit 10 oder 26 Hexadezimalstellen, um Daten zu verschlüsseln. Diese Methode war Ende der 1990er und Anfang der 2000er stark verbreitet und häufig das primär angebotene Tool für die sichere Router-Konfiguration.

WEP (Wired Equivalent Privacy) wurde seitdem durch WPA (Wi-Fi Protected Access) und dann durch WPA2 ersetzt, das die Sicherheitsschwachstellen in WEP beheben sollte. Um die Cybersicherheit zu stärken, verwendet WPA dynamische Schlüssel und Message Integrity Checks (MIC). 

WPA2 ist ein Upgrade von WPA, basiert auf dem als Robust Security Network (RSN) bezeichneten Mechanismus und kann noch mehr Schutz bieten als WPA. 

WPE ist ein veraltetes Sicherheitsprotokoll und gilt heute als unsicher. Es wurde zuerst durch WPA und später durch WPA2 ersetzt.

Was ist WEP (Wired Equivalent Privacy)?

WEP (bzw. Wired Equivalent Privacy) ist ein Sicherheitsalgorithmus, der vom Institute of Electrical and Electronics Engineers (IEEE) im Rahmen der Internetnorm IEEE 802.11 vorgestellt und 1997 ratifiziert wurde. 

WEP wurde entwickelt, um WLAN-Sicherheit zu ermöglichen und für WLANs die gleiche Datenvertraulichkeit zu gewährleisten wie für klassische drahtgebundene Netzwerke. Drahtlosverbindungen übertragen Daten über Funkwellen, die sich abfangen lassen. Mit WEP werden diese Daten verschlüsselt, damit Hacker, die diese Daten zum Beispiel bei einem MitM-Angriff abgreifen, den Inhalt nicht lesen können.

Da die US-Regierung die Ausfuhr von Verschlüsselungstechnologie beschränkte, waren die WEP-Schlüsselgrößen für das 64-Bit-WEP-Protokoll zunächst auf einen 40-Bit-Schlüssel beschränkt (der als WEP-40 bezeichnet wurde). Nach der Aufhebung dieser Beschränkungen wurde das erweiterte 128-Bit-WEP-Protokoll mit dem 104-Bit-Schlüssel (WEP-104) eingeführt. WEP verwendet RC4-Stream-Verschlüsselung zur Gewährleistung der Vertraulichkeit und die CRC-32-Prüfsumme zur Gewährleistung der Integrität. 

Der 64-Bit-WEP-Schlüssel verwendet eine Zeichenfolge mit 10 hexadezimalen (zur Basis 16) alphanumerischen Zeichen, wobei jedes Zeichen für 4 Bits steht. Der 128-Bit-WEP-Schlüssel verwendet hingegen eine Zeichenfolge mit 26 hexadezimalen alphanumerischen Zeichen. Bei diesen Zeichen kann es sich um Ziffern von 0 bis 9 oder Buchstaben von A bis F handeln. 

Bei Verwendung von WEP wird der gesamte Traffic mit einem einzigen Schlüssel – also mit einem statischen Schlüssel – verschlüsselt. Mit diesem Schlüssel werden Computer mit einem abgesicherten drahtlosen Netzwerk verbunden. Anschließend können die Computer in diesem Netzwerk verschlüsselte Nachrichten austauschen.

WEP, WPA und WPA2 im Vergleich

Bei WEP wird der gesamte Traffic (unabhängig vom Gerät) mit demselben statischen Schlüssel verschlüsselt. Angreifer fanden jedoch Möglichkeiten, diesen Schlüssel zu entschlüsseln, sodass sie auf die gesamte vertrauliche Datenübertragung zugreifen konnten. 

Hinzu kommt, dass alle Benutzer, die mit dem abgesicherten Netzwerk verbunden sind, auf diesen einzigen Schlüssel zugreifen können und die Datenübertragung lesen können – unabhängig davon, ob sie dazu autorisiert sind. Aufgrund dieser Mängel wurde WEP im Jahr 2004 für veraltet erklärt, nachdem die Wi-Fi Alliance WPA (Wi-Fi Protected Access) und später dann WPA2 veröffentlichte.

  • WPA: WPA wurde 2003 eingeführt, um WEP zu ersetzen. Statt alle Benutzer in einem Netzwerk mit demselben Schlüssel zu autorisieren, verwendet WPA das Temporal Key Integral Protocol (TKIP), bei dem der Schlüssel dynamisch geändert wird. Angreifer waren dadurch nicht mehr in der Lage, den einzigen statischen Schlüssel zu übernehmen (was bei WEP möglich war), da der Schlüssel jetzt dynamisch war und sich veränderte.

WPA war als Übergangslösung gedacht und wurde als Erweiterung von WEP in der Norm IEEE 802.11i definiert. WPA erhöhte außerdem die Schlüsselgröße auf 256 Bit und umfasste nun Message Integrity Checks (MIC), mit denen sichergestellt werden konnte, dass die Datenpakete nicht abgegriffen oder von Angreifern geändert wurden.

  • WPA2: WPA wurde ebenfalls ausgenutzt und 2004 durch WPA2 ersetzt. WPA2 kann in zwei Modi betrieben werden. Der private Modus (WPA2-PSK) verwendet einen Pre-Shared Key, d. h. einen vorab vereinbarten Passcode für den Zugriff, und wird vor allem in Heimnetzwerken verwendet. Der Enterprise-Modus (WPA2-EAP) verwendet das Extensible Authentication Protocol und ist für Unternehmen oder Organisationen gedacht. WPA2 basiert auf dem RSN-Mechanismus.

Beide WPA2-Modi verwenden das Counter-Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP), das auf dem Advanced Encryption Standard (AES) basiert und die Verifizierung der Echtheit und Integrität der Nachricht ermöglicht. AES ersetzt TKIP. CCMP ist zudem ein erheblich robusteres Protokoll, das Angreifern das Erraten des Verschlüsselungsmusters deutlich erschwert.

Vorteile von WEP

Wired Equivalent Privacy (WEP) soll WLAN-Traffic schützen, indem die Daten verschlüsselt werden, sodass Außenstehende (die sich nicht im verschlüsselten Netzwerk befinden) die darin enthaltenen Nachrichten nicht lesen können. WEP ist besser als gar kein Schutz und wird weiterhin auf älteren Geräten verwendet, die WPA oder WPA2 nicht unterstützen. 

WEP verschlüsselt Daten, die am Access Point ein- und ausgehen, mit einem statischen Schlüssel. Alle Benutzer, die mit dem abgesicherten Netzwerk verbunden sind, können auf diesen Schlüssel und damit auf die verschlüsselte Datenübertragung zugreifen.

Nachteile von WEP

Wired Equivalent Privacy (WEP) ist ein veralteter Sicherheitsalgorithmus für WLAN-Verbindungen, der heute als unsicher gilt, weil er von Hackern einfach geknackt werden kann. Aus diesem Grund wird fast nie empfohlen, WLANs oder Datenübertragungen mit WEP abzusichern. 

Als veraltete WLAN-Verschlüsselungsmethode ist WEP mit folgenden Nachteilen verbunden:

  • Angreifer können den statischen Schlüssel einfach erraten und so auf vertrauliche Nachrichten zugreifen. Angreifer können Datenübertragungen abhören und Datenpakete abgreifen. Mithilfe dieser Details können sie den Verschlüsselungsschlüssel entschlüsseln. 
  • WEP verwendet einen statischen Schlüssel, sodass jedes mit dem Netzwerk verbundene Gerät auf alle vertraulichen Nachrichteninhalte zugreifen kann. Sobald Benutzer mit einem per WEP abgesicherten WLAN verbunden sind, werden sie durch den einzigen statischen Schlüssel autorisiert.
  • WEP unterstützt nur 64-Bit- oder 128-Bit-Verschlüsselungsschlüssel, die erheblich einfacher entschlüsselt werden können als die größeren 256-Bit-Verschlüsselungsschlüssel.
  • WEP ist auf Hexadezimalzeichen und damit auf die Ziffern 0 bis 9 und die Buchstaben A bis F beschränkt. Die Schlüssellänge ist daher nicht besonders sicher und gewöhnliche Computer sind in der Lage, diese Schlüssel zu knacken.

Ein per WEP abgesichertes Netzwerk kann in weniger als einer Minute geknackt werden. Das gilt besonders bei hohem Netzwerk-Traffic, weil Angreifer in diesem Fall zahlreiche Datenpakete abgreifen können. Das beweist, dass WEP äußerst unsicher ist und nicht verwendet werden sollte, um WLANs abzusichern. 

Wichtige Erkenntnisse

WEP (Wired Equivalent Privacy) war der erste Sicherheitsalgorithmus für WLAN und das erste Sicherheitsprotokoll, mit dem die Vertraulichkeit von Traffic in Drahtlosnetzwerken auf die gleiche Weise geschützt werden konnte wie bei drahtgebundenen Netzwerken. 

WEP verwendet einen statischen Schlüssel mit 64 Bit oder 128 Bit und Hexadezimalzeichen. Dieser einzige statische Schlüssel wird von allen Benutzer im per WEP abgesicherten Netzwerk zur Authentifizierung verwendet. Mit WEP sollte ursprünglich verhindert werden, dass Angreifer abgegriffene Nachrichten lesen können.

Da sich die Technologie jedoch weiterentwickelte, erwies sich WEP als zu einfach zu knacken, weil die Schlüssel zu kurz und zu beschränkt waren und derselbe Schlüssel für alle Datenübertragungen im Netzwerk verwendet wurde. Dadurch mussten Angreifer lediglich Datenpakete abgreifen. Anschließend konnten sie den statischen Schlüssel einfach entschlüsseln und sich dann selbst im Netzwerk authentifizieren. 

WEP wurde zuerst durch WPA und dann durch WPA2 ersetzt, das mehr Sicherheit bietet und einen dynamischen Schlüssel sowie Message Integrity Checks (MIC) verwendet. 

Es wird nicht empfohlen, Wired Equivalent Privacy (WEP) zur Verschlüsselung von WLANs zu verwenden. Stattdessen sollten aktuelle Sicherheitsprotokolle genutzt werden.

Referenzen

WEP: The “Wired Equivalent Privacy” Algorithm, (November 1994), Institute of Electrical and Electronics Engineers (IEEE).

RC4 Encryption Algorithm Stream Ciphers Defined, (2022), Okta.

CRC32, (2022), The PHP Group.

Wi-Fi Alliance, (2022), Wi-Fi Alliance.

802.11i Overview, (Februar 2005), Institute of Electrical and Electronics Engineers (IEEE).