Diskussion:Wired Equivalent Privacy
Wann wurde denn WEP entwickelt bzw. eingeführt?
BearbeitenMir fehlt im Artikel ein wenig die Information, wann WEP eingeführt oder als Standard Verabschieded wurde. Wann es erste geräte gab und vielleicht ab wann es als geknackt/unsicher galt und nicht mehr verwendet werden sollte.
Kurz: Eine zeitliche Einordnung wäre Wünschenswert. Das sind imho die informationen die für den normalanwender wichtig sind. Leider fehlen mir selbst die Harten Fakten... (nicht signierter Beitrag von Tocotronaut (Diskussion | Beiträge) 09:42, 26. Aug. 2010 (CEST))
Seltsamer Artikel
BearbeitenIch finde den Artikel ziemlich schlecht, da immer wieder von ungesicherten Netzwerken und AccessPoints die Rede ist. Das ist jedoch eine Seite über den spezifischen Authentifizierungs- und Verschlüsselungsalgorithmus WEP. Meiner Meinung nach, müsste das ganze Geschwafel über ungesicherte Netzwerke hier raus. Hat jemand was dagegen, wenn ich ein Rewrite des Artikels versuche zu erstellen? PS: Ich habe im ersten Absatz von RC4-Algorithmus auf Stromchiffre RC4 umgeschrieben. Meiner Meinung nach ist es wichtiger zu wissen, dass RC4 eine Stromchiffre ist, als ein Algorithmus, da sich das "Algorithmus" sowieso irgendwie von selbst ergibt.
kleine Schönheitsfehler im Artikel?
BearbeitenAußerdem sollte erwähnt sein, dass es auch ohne Kenntnis des Schlüssels möglich ist mit dem AP zu kommunizieren, über sog. PRGA-Daten. http://www.aircrack-ng.org/doku.php?id=easside-ng&s[]=prga
Es existieren viele gut funktionierende Angriffe auf WEP-gesicherte Netze. Wenn ein WEP-gesichertes WLAN jedoch keine Teilnehmer hat, d.h. wenn sich niemals jemand an diesem Netzwerk angemeldet hat, dann ist die Wahrscheinlichkeit sehr gering, den Schüssel schnell zu brechen bzw. ihn überhaupt zu brechen.
Auch das tut mir eig. in der Seele weh, es gibt genug Möglichkeiten einen AP ohne Clienten zu attackieren bzw. ihn dazu zu bringen, Pakete auszuspucken. http://forums.remote-exploit.org/showthread.php?t=6119
WLAN-Geräte (wie der Access-Point) sollten nicht per WLAN konfiguriert werden können, sondern ausschließlich über eine kabelgebundene Verbindung.
Auch das halte ich eher für eine Pseudo-Maßnahme. Das ist nur nötig wenn der Router keine SSL Authentifizierung mit Verschlüsselung unterstützt, oder man ein Passwort mit 4 Stellen verwendet. Ansonsten ist es ziemlich sicher, dass niemand den Router konfigurieren kann.
--Psygate 00:42, 8. Mai 2009 (CEST)
In diesem Artikel wurde hauptsächlich nur auf Schwachstellen hingewiesen. Interessant wäre jedoch auch, WEP im Zusammenhang mit den Preshared Keys und öffentlichen Schlüsseln zu erklären, sowie genauer auf die Art der Verschlüsselung hinzuweisen.
Danke, --Abdull 11:51, 28. Dez 2004 (CET)
Mal ehrlich, Ihr Theoretiker. Für den Feld-Wald-und-Wiesen-Opa reicht Wep aus, der sichert ja auch sein Gartenhäuschen nicht wie Fort Knox. Und für WPA brauchts andere Hardware, was schon manchen Umsteiger verzweifeln hat lassen. Eine ausgewogene Darstellung wäre willkommen. Fritz@Joern.De
Auch wenn Opa seine Gartenhütte nicht wie Fort Knox sichert und keine Angst hat, daß jemand unbefugt in seinem digitalen Familienalbum blättert: Seinen WLAN-Router will auch Opa nicht für den Versand von Spam, das Einschleusen der nächsten Generation des Conficker-Wurms oder zum Vertrieb von Kinderpornos mißbraucht wissen. Dennoch sollte der Artikel erst die Funktion erklären und dann die Schwachstellen erläutern. -- At 23:36, 8. Apr. 2009 (CEST)
Ehemaliger Standard?
BearbeitenDer Anfang: "Wired Equivalent Privacy (WEP) ist der ehemalige Standard-Verschlüsselungsalgorithmus für WLAN." ist restaurierbar. Meine vage Erinnerung besagt, daß WEP der erste und einstmals einzige IEEE-Standard für verschlüsseltes WLAN ist. Dann *ist er immer noch* ein Standard und hat eine Nummer der Art 802.11<irgendwas>. Kann das jemand mit Fachwissen substantiieren? -- At 23:36, 8. Apr. 2009 (CEST)
Integration des WEPplus-Artikels
BearbeitenDer Artikel [WEPplus] sollte m.E. nach (da er selbst doch sehr kurz ist und einen hematischen Unterpunkt bildet) in diesen Artikel eingegliedert werden. Der Begriff WEPplus sollte in diesem Zusammenhang dann ebenfalls auf diesen Artikel weitergeleitet werden. Da ich mir selbst nicht sicher bin wie dies in Wikipedia am saubersten durchgeführt, möchte ich dies hier zur Diskussion stellen. --Tlalox 17:07, 25. Feb. 2007 (CET)
Inkrement (-1)
BearbeitenDer Artikel nennt IV-Increment (-1). Negativ? Ist das tatsächlich so oder sollte das mal +1 heißen?
Ferner: der untere Abschnitt ist extrem schwafelnd: default-Einstellungen, SSID, blablabla. IPsec oder tot.
-- adi@TGI
AW: Increment (-1)
Bearbeiten- 1.) -1 ist schon korrekt
- 2.) wenns dir zu schwafelig ist, schreibs um und beschwer dich nicht.
djoser@TGI
Rechtschreibfehler in Grafik
BearbeitenDie Grafik WEP.PNG enthält in ihrer momentanen Ausführung einen kleinen Rechtschreibfehler in "d) Authentifizierungs-Ergebins"
LG, Manny 21:11, 4. Aug 2005 (CEST)
Weiterhing: Heißt es nun ICV oder IVC? Bild und Text unterscheiden sich da! --88.73.220.239 21:39, 13. Okt. 2006 (CEST)
Es heißt definitiv ICV, da es die Integrity Check Value ist (nicht signierter Beitrag von 88.73.130.184 (Diskussion) 11:47, 5. Feb. 2012 (CET))
Sicherheitsmassnahmen
Bearbeiten"Ein erfolgreicher Angriff auf die WEP-Verschlüsselung ist [...] mit ziemlicher Sicherheit erfolgreich."
Aja ;)
- Geht der Kommentar auch ein wenig ausführlicher?
- Die Audrucksweise ist suboptimal... aber vom Gahalt her korrekt: Man nehme ein WEP Wlan, und ich verspreche sobald auch nur ein paar Sekunden sinnvoller Traffic erfolgte, ist man innerhalb von 5min drin! Notwendig ist eigentlich nur ein einziges empfangenes ARP-Paket. Den Rest erledigt aireplay, airodump und aircrack... -cljk 17:11, 8. Jan 2006 (CET)
Ich habe da auch einige Sachen, die mir in den Sicherheitsmaßnahmen bitter aufstoßen.
- Das Standard-Passwort des Access-Points ändern bzw. überhaupt erst einmal ein Passwort setzen.
Wie will man auf einem WEP-AccessPoint kein Passwort haben? Für mich ist der erste Tipp falsch.
- Umstritten ist die Aktivierung der Zugriffskontrollliste auf MAC-Adressen-Basis. Hier wird eine Liste, die ACL (Access Control List) aktiviert, damit der Access-Point nur Endgeräte (WLAN-Karten) mit bekannter (und vorher in der ACL registrierten) MAC-Adresse zulässt. Diese Maßnahme verhindert in der Praxis nur das unabsichtliche Einbuchen, denn die MAC-Adresse lässt sich oft ganz einfach per Software beliebig einstellen, so dass ein Angreifer eine mitgelesene zugelassene MAC-Adresse leicht als eigene Adresse ausgeben kann.
Wie logge ich mich in einen ""geschützten"" AccessPoint "unabsichtlich" ein?! Sobald da WEP drauf läuft, kann ich mich gar nicht mehr "unabsichtlich" einloggen. Oder ist mir da irgendwas nicht bekannt?
WLAN-Geräte (wie der Access-Point) sollten nicht per WLAN konfiguriert werden können, sondern ausschließlich über eine kabelgebundene Verbindung.
Wenn man ein starkes und gutes Passwort verwendet, ist auch das egal. Der AccessPoint kann grundsätzlich über das Wifi konfigurierbar sein, dabei sollte aber wie gesagt ein starkes Passwort und eine sichere Authentifizierung verwendet werden.
- Im Access-Point sollte, sofern vorhanden, die Fernkonfigurierbarkeit abgestellt werden.
Sowieso. Aber das ist nicht WEP spezifisch.
Einziger Wermutstropfen sind hier die Kosten für die zusätzlichen VPN-Gateway-Systeme wie z. B. Cisco PIX, Checkpoint VPN oder auch die frei verfügbare OpenVPN-Lösung.
Wo ist bei OpenVPN der Wermutstropfen bei den Kosten? Das ist doch OpenSource und frei!
Psygate 09:37, 30. Okt. 2009 (CET)
Schwierigkeiten mit den Grafiken
BearbeitenIn der ersten Grafik ""Ein Ciphertext wird übertragen" (Bild:RC4_grob.JPG) wird nicht deutlich, welcher Datenstrom mit welchem verknüpft wird. (Natürlich wird an der Quelle der Ciphertext als Daten XOR Keystream berechnet; am Ziel werden mit Ciphertext XOR Keystream die Daten rekonstruiert.)
Die zweite und die dritte Grafik (WEP_Kodierung.JPG und WEP_Dekodierung.JPG) verwenden als Symbol für die XOR-Verknüpfung. Wäre nicht besser, weil XOR keine Multiplikation, sondern eine Addition ist? (Denn die 0 ist neutral, anstatt wie bei einer Multiplikation der Eigenschaft zu genügen, und jedes Byte inkl. der 0 hat ein Inverses, während ein multiplikatives Inverses nicht definiert ist).
Tatsächlich hätte man, würde man XOR mit und AND mit symbolisieren, den binären Körper
In der Grafik "WEP Verschlüsselung" ist meiner Meinung nach die Beschriftung falsch:
M >-+-------------------------->-+----+--------------> ¦ ¦ || ¦ (M||ICV) +-->CRC Algorithmus-------->-+----+ (ICV)
Der ICV wird bereits durch den CRC-Algorithmus direkt erstellt und nicht erst durch die Verkettung mit der Nachricht
Sicherheitsmaßnahmen haben nichts mit WEP zu tun
BearbeitenDie Sicherheitsmaßnahmen beschäftigen sich mit allgemeinen Tipps um ein "privates" WLAN abzusichern (SSID, AP-Passwort, ACL, etc.) haben mit WEP aber nichts am Hut, oder sehe ich das falsch?
- Sehe ich ähnlich, der nicht-WEP Teil sollte eher in WLAN oder WarDriving stehen (dort steht sowieso schon einiges davon). --Uwe Hermann 16:06, 12. Jul 2006 (CEST)
Key-Länge
BearbeitenBei "128-Bit-Verschlüsselung" kann man eigentlich nur 104 Bits des Schlüssels festlegen. Kann bitte jemand erklären, wo die restlichen 24 Bits stecken? (nicht signierter Beitrag von 212.184.104.34 (Diskussion) )
- Die stecken in "einem unverschlüsselten 24-Bit-Initialisierungsvektor (IV)" siehe Wired Equivalent Privacy#Das WEP-Datenpaket --Baikonur 00:27, 28. Sep 2006 (CEST)
Schwer verständlich
BearbeitenMan tut sich schwer die Gedanken des Autors zu verfolgen. Z.B. der Abschnitt "Das WEP-Datenpaket". Da heißt es einleitend: "Ein WEP-Datenpaket besteht aus: ...", weiter unten im Text steht dann nochmals "Das eigentliche WEP-Datenpaket besteht aus ...". Das ist leider verwirrend!
- ja du hast recht, da sollte eh nicht 'datenpaket' sondern 'frame' stehen
- ein frame besteht dann aus: LLH und DATA (die groesse der data ist die MTU)
- man sollte allg. die osi-schichten als terminologie verwenden
Ich verstehe es nicht!
BearbeitenHallo Leute, ich verstehe hier mal wieder nur Bahnhof. Also, ich habe einen Router von Netgear und dort WEP ausgewählt. Dort habe ich einen Schlüssel eingetragen. Den gleichen Schlüssel musste ich auf meinem PC mit WLAN-Karte auch eintragen. Nur so funktioniert es. Wenn jetzt jemand vor meiner Haustür über meinen Router ins Internet wollte, müsste er den gleichen Schlüssel eintragen. Woher aber sollte er den kennen? Was ich überhaupt nicht verstehe, ist die Sache mit dem IV. Um die Daten zwischen meinem Router und meinem PC zu verschlüsseln braucht es doch eigentlich nur einen Schlüssel, nämlich den Schlüssel den ich in Router und PC eingetragen habe. Wozu noch mehr? Jedesmal wenn ich den Rechner oder Router einschalte oder wie?
Jedenfalls kann ich überhaupt nicht erkennen, was da unsicher sein sollte. Wer kann mir das einmal genau erklären? --IuserA 19:16, 20. Mai 2009 (CEST)
- Ich habe in der Tat schon vor Jahren von dieser „Schwäche“ in RC4 gelesen, die damals theoretisch zur Erlangung eines unberechtigten Zugriffs aufs Internet über den WLAN-Router eines Dritten hätte genutzt werden können. Die „Schwäche“ kann aber sehr einfach vermieden werden, zum Beispiel, indem die ersten pseudo-zufällig erzeugten Bytes nicht zur Verschlüsselung genutzt werden oder das Einmalpasswort anders berechnet wird. Dass Jahre später trotzdem noch dieses unsichere Verfahren unverändert benutzt werden soll, erscheint mir unverständlich und unglaubhaft. Zudem stellt sich die Frage wieso überhaupt ständig neue Schlüssel benutzt werden. Ein Schlüssel kann doch benutzt werden, solange ein PC mit dem Internet über den Router verbunden ist. Insofern sehe ich ohnehin keine realistische Möglichkeit WEP zu knacken, außer eventuell den Schlüssel zu erraten, der bei der Konfiguration des Routers eingetragen wird. -- IuserA 10:58, 21. Mai 2009 (CEST)
- Also, ich habe nochmal im Artikel gelesen. Ich verstehe es so: Zur Verschlüsselung von einer gewissen Menge an Daten, dem WEP-Datenpaket, wird jeweils ein neuer Schlüssel verwendet. Der neue Schlüssel wird berechnet aus drei Bytes dem IV, der unverschlüsselt übertragen wird und einem festen Schlüssel, der wohl im Router und im „Client“ (PC oder Nootebook mit WLAN) bei der Konfiguration vom Anwender eingetragen wird. Der Schlüssel wird einfach durch aneinanderhängen von IV und festem Schlüssel gebildet. Wenn verschiedene Pakete inklusive IV „abgehört“ werden, kann wohl der feste Schlüssel ermittelt werden und der „Angreifer“, wie es die Kryptologen nennen, könnte sich über den fremden Router ins Internet einwählen und auch die Datenpakete entschlüsseln. Wie dies genau funktioniert, weiss ich auch nicht. Mit Sicherheit ist dies nicht mit Standardsoftware (Microsoft Windows oder Ubuntu) möglich. Ich verstehe zum Beispiel nicht, wie der Lauscher erkennen sollte, wann ein Datenpaket beginnt, wo also der IV zu finden ist. Eines ist aber sonnenklar, wenn der Router nicht für WLAN benutzt wird, also der oder die Rechnern nur mit einem Kabel verbunden sind, sind solche Angriffe völlig ausgeschlossen. Allerdings könnten Fremde den WLAN-Router unerlaubt mitbenutzen, wenn die Übertragung nicht verschlüsselt ist. Dies kann am einfachsten durch Deaktivierung von WLAN im Router verhindert werden. Auch bei WEP mit einem zufälligen Schlüssel ist dies aber faktisch unmöglich. --IuserA 12:01, 21. Mai 2009 (CEST)
- Die WEP-Verschlüsselung kann im Prinzip entschlüsselt werden, wenn zwei verschlüsselte Datenpakete mit „32-Bit-Mac“ vorliegen. Im Prinzip ist die Methode den Schlüssel zu knacken sogar denkbar einfach, da einfach nur alle denkbaren Schlüssel probiert werden müssen, bis der MAC für beide Pakete zu den Daten passt. Wird ein 64 Bit Schlüssel (Voreinstellung) benutzt von dem 24 Bit, der IV, unverschlüsselt übertragen werden, ist die effektive Schlüssellänge nur 40 Bit. Ein leistungsstarker Server, irgendwo im Internet, könnte dieses Problem in einigen Minuten lösen. Aber wie komme ich an die beiden Datenpakete? Mit überall erhältlicher Soft- und Hardware, die Otto Normaluser überall kaufen kann, geht das bestimmt nicht. Also Experten könnten die Verschlüsselung knacken, davon ist auszugehen. Aber die könnten auch die Haustür aufbrechen oder zum Beispiel einen Keylogger an meiner Tastatur anbringen, oder die Strahlung von meiner Tastatur messen und so weiter und so fort. In der Realität dürfte ein mit WEP oder einem anderen Verfahren gesicherter Router kaum gehackt werden. Wer so etwas tut macht sich wie der Einbrecher in eine Wohnung strafbar. Wichtige Daten etwa beim Onlinebanking sind zusätzlich verschlüsselt, wobei hier die Sicherheit noch erheblich höher einzuschätzen sein dürfte.-- IuserA 10:13, 24. Mai 2009 (CEST)
- Wer seinen Router mit WEP absichert, kann davon ausgehen, dass niemand unbemerkt seinen Zugang im Internet mitbenutzt. Es muss daher nicht dafür haften, wenn ein Dritter seinen Zugang für Rechtsverstöße nutzt. Ob dies für Experten mit erheblicher krimineller Energie doch möglich wäre, ist unerheblich. -- IuserA 15:55, 24. Mai 2009 (CEST)
Wenn das meine Oma lesen würde...
BearbeitenIch bin ja kein blutiger Laie, was das Lesen schwer verständlicher Texte angeht, aber dieser hier ist mir zu hoch. Vielleicht würde ich ihn verstehen, wenn nicht öfters Begriffe fielen, die eindeutig fachchinesisch sind, unerklärt bleiben und das alles wie eine Unterhaltung unter Fachleuten bzw. eine Erklärung für Fachleute klingen lassen würden. Ich finde das unenzyklopädisch. Gruß, William Foster 17:30, 11. Jun. 2009 (CEST)
Kleiner Fehler in den Grafiken
BearbeitenStatt ICV steht dort IVC im Datenpaket (nicht signierter Beitrag von Mkusber (Diskussion | Beiträge) 18:37, 5. Feb. 2010 (CET))
Defekte Weblinks
BearbeitenDie folgenden Weblinks wurden von einem Bot („GiftBot“) als nicht erreichbar erkannt. |
---|
|
- http://www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf
- Vielleicht ist eine archivierte Version geeignet: archive.org
- Artikel mit gleicher URL: Airsnort (aktuell)
- http://userpages.uni-koblenz.de/~steigner/seminar-net-sec/sem8.pdf