Diskussion:Wired Equivalent Privacy

Letzter Kommentar: vor 9 Jahren von GiftBot in Abschnitt Defekte Weblinks

Wann wurde denn WEP entwickelt bzw. eingeführt?

Bearbeiten

Mir fehlt im Artikel ein wenig die Information, wann WEP eingeführt oder als Standard Verabschieded wurde. Wann es erste geräte gab und vielleicht ab wann es als geknackt/unsicher galt und nicht mehr verwendet werden sollte.

Kurz: Eine zeitliche Einordnung wäre Wünschenswert. Das sind imho die informationen die für den normalanwender wichtig sind. Leider fehlen mir selbst die Harten Fakten... (nicht signierter Beitrag von Tocotronaut (Diskussion | Beiträge) 09:42, 26. Aug. 2010 (CEST)) Beantworten

Seltsamer Artikel

Bearbeiten

Ich finde den Artikel ziemlich schlecht, da immer wieder von ungesicherten Netzwerken und AccessPoints die Rede ist. Das ist jedoch eine Seite über den spezifischen Authentifizierungs- und Verschlüsselungsalgorithmus WEP. Meiner Meinung nach, müsste das ganze Geschwafel über ungesicherte Netzwerke hier raus. Hat jemand was dagegen, wenn ich ein Rewrite des Artikels versuche zu erstellen? PS: Ich habe im ersten Absatz von RC4-Algorithmus auf Stromchiffre RC4 umgeschrieben. Meiner Meinung nach ist es wichtiger zu wissen, dass RC4 eine Stromchiffre ist, als ein Algorithmus, da sich das "Algorithmus" sowieso irgendwie von selbst ergibt.

-- Psygate 09:44, 30. Okt. 2009 (CET)Beantworten

kleine Schönheitsfehler im Artikel?

Bearbeiten

Außerdem sollte erwähnt sein, dass es auch ohne Kenntnis des Schlüssels möglich ist mit dem AP zu kommunizieren, über sog. PRGA-Daten. http://www.aircrack-ng.org/doku.php?id=easside-ng&s[]=prga

Es existieren viele gut funktionierende Angriffe auf WEP-gesicherte Netze. Wenn ein WEP-gesichertes WLAN jedoch keine Teilnehmer hat, d.h. wenn sich niemals jemand an diesem Netzwerk angemeldet hat, dann ist die Wahrscheinlichkeit sehr gering, den Schüssel schnell zu brechen bzw. ihn überhaupt zu brechen.

Auch das tut mir eig. in der Seele weh, es gibt genug Möglichkeiten einen AP ohne Clienten zu attackieren bzw. ihn dazu zu bringen, Pakete auszuspucken. http://forums.remote-exploit.org/showthread.php?t=6119

WLAN-Geräte (wie der Access-Point) sollten nicht per WLAN konfiguriert werden können, sondern ausschließlich über eine kabelgebundene Verbindung.

Auch das halte ich eher für eine Pseudo-Maßnahme. Das ist nur nötig wenn der Router keine SSL Authentifizierung mit Verschlüsselung unterstützt, oder man ein Passwort mit 4 Stellen verwendet. Ansonsten ist es ziemlich sicher, dass niemand den Router konfigurieren kann.

--Psygate 00:42, 8. Mai 2009 (CEST)Beantworten

In diesem Artikel wurde hauptsächlich nur auf Schwachstellen hingewiesen. Interessant wäre jedoch auch, WEP im Zusammenhang mit den Preshared Keys und öffentlichen Schlüsseln zu erklären, sowie genauer auf die Art der Verschlüsselung hinzuweisen.

Danke, --Abdull 11:51, 28. Dez 2004 (CET)

Mal ehrlich, Ihr Theoretiker. Für den Feld-Wald-und-Wiesen-Opa reicht Wep aus, der sichert ja auch sein Gartenhäuschen nicht wie Fort Knox. Und für WPA brauchts andere Hardware, was schon manchen Umsteiger verzweifeln hat lassen. Eine ausgewogene Darstellung wäre willkommen. Fritz@Joern.De

Auch wenn Opa seine Gartenhütte nicht wie Fort Knox sichert und keine Angst hat, daß jemand unbefugt in seinem digitalen Familienalbum blättert: Seinen WLAN-Router will auch Opa nicht für den Versand von Spam, das Einschleusen der nächsten Generation des Conficker-Wurms oder zum Vertrieb von Kinderpornos mißbraucht wissen. Dennoch sollte der Artikel erst die Funktion erklären und dann die Schwachstellen erläutern. -- At 23:36, 8. Apr. 2009 (CEST)Beantworten


Ehemaliger Standard?

Bearbeiten

Der Anfang: "Wired Equivalent Privacy (WEP) ist der ehemalige Standard-Verschlüsselungsalgorithmus für WLAN." ist restaurierbar. Meine vage Erinnerung besagt, daß WEP der erste und einstmals einzige IEEE-Standard für verschlüsseltes WLAN ist. Dann *ist er immer noch* ein Standard und hat eine Nummer der Art 802.11<irgendwas>. Kann das jemand mit Fachwissen substantiieren? -- At 23:36, 8. Apr. 2009 (CEST)Beantworten

Integration des WEPplus-Artikels

Bearbeiten

Der Artikel [WEPplus] sollte m.E. nach (da er selbst doch sehr kurz ist und einen hematischen Unterpunkt bildet) in diesen Artikel eingegliedert werden. Der Begriff WEPplus sollte in diesem Zusammenhang dann ebenfalls auf diesen Artikel weitergeleitet werden. Da ich mir selbst nicht sicher bin wie dies in Wikipedia am saubersten durchgeführt, möchte ich dies hier zur Diskussion stellen. --Tlalox 17:07, 25. Feb. 2007 (CET)Beantworten

Inkrement (-1)

Bearbeiten

Der Artikel nennt IV-Increment (-1). Negativ? Ist das tatsächlich so oder sollte das mal +1 heißen?

Ferner: der untere Abschnitt ist extrem schwafelnd: default-Einstellungen, SSID, blablabla. IPsec oder tot.

-- adi@TGI

AW: Increment (-1)

Bearbeiten
  • 1.) -1 ist schon korrekt
  • 2.) wenns dir zu schwafelig ist, schreibs um und beschwer dich nicht.

djoser@TGI

Rechtschreibfehler in Grafik

Bearbeiten

Die Grafik WEP.PNG enthält in ihrer momentanen Ausführung einen kleinen Rechtschreibfehler in "d) Authentifizierungs-Ergebins"

LG, Manny 21:11, 4. Aug 2005 (CEST)

Weiterhing: Heißt es nun ICV oder IVC? Bild und Text unterscheiden sich da! --88.73.220.239 21:39, 13. Okt. 2006 (CEST)Beantworten

Es heißt definitiv ICV, da es die Integrity Check Value ist (nicht signierter Beitrag von 88.73.130.184 (Diskussion) 11:47, 5. Feb. 2012 (CET)) Beantworten

Sicherheitsmassnahmen

Bearbeiten

"Ein erfolgreicher Angriff auf die WEP-Verschlüsselung ist [...] mit ziemlicher Sicherheit erfolgreich."

Aja ;)

Geht der Kommentar auch ein wenig ausführlicher?
Die Audrucksweise ist suboptimal... aber vom Gahalt her korrekt: Man nehme ein WEP Wlan, und ich verspreche sobald auch nur ein paar Sekunden sinnvoller Traffic erfolgte, ist man innerhalb von 5min drin! Notwendig ist eigentlich nur ein einziges empfangenes ARP-Paket. Den Rest erledigt aireplay, airodump und aircrack... -cljk 17:11, 8. Jan 2006 (CET)

Ich habe da auch einige Sachen, die mir in den Sicherheitsmaßnahmen bitter aufstoßen.

  • Das Standard-Passwort des Access-Points ändern bzw. überhaupt erst einmal ein Passwort setzen.

Wie will man auf einem WEP-AccessPoint kein Passwort haben? Für mich ist der erste Tipp falsch.

  • Umstritten ist die Aktivierung der Zugriffskontrollliste auf MAC-Adressen-Basis. Hier wird eine Liste, die ACL (Access Control List) aktiviert, damit der Access-Point nur Endgeräte (WLAN-Karten) mit bekannter (und vorher in der ACL registrierten) MAC-Adresse zulässt. Diese Maßnahme verhindert in der Praxis nur das unabsichtliche Einbuchen, denn die MAC-Adresse lässt sich oft ganz einfach per Software beliebig einstellen, so dass ein Angreifer eine mitgelesene zugelassene MAC-Adresse leicht als eigene Adresse ausgeben kann.

Wie logge ich mich in einen ""geschützten"" AccessPoint "unabsichtlich" ein?! Sobald da WEP drauf läuft, kann ich mich gar nicht mehr "unabsichtlich" einloggen. Oder ist mir da irgendwas nicht bekannt? WLAN-Geräte (wie der Access-Point) sollten nicht per WLAN konfiguriert werden können, sondern ausschließlich über eine kabelgebundene Verbindung.
Wenn man ein starkes und gutes Passwort verwendet, ist auch das egal. Der AccessPoint kann grundsätzlich über das Wifi konfigurierbar sein, dabei sollte aber wie gesagt ein starkes Passwort und eine sichere Authentifizierung verwendet werden.

  • Im Access-Point sollte, sofern vorhanden, die Fernkonfigurierbarkeit abgestellt werden.

Sowieso. Aber das ist nicht WEP spezifisch. Einziger Wermutstropfen sind hier die Kosten für die zusätzlichen VPN-Gateway-Systeme wie z. B. Cisco PIX, Checkpoint VPN oder auch die frei verfügbare OpenVPN-Lösung. Wo ist bei OpenVPN der Wermutstropfen bei den Kosten? Das ist doch OpenSource und frei!
Psygate 09:37, 30. Okt. 2009 (CET)Beantworten

Schwierigkeiten mit den Grafiken

Bearbeiten

In der ersten Grafik ""Ein Ciphertext wird übertragen" (Bild:RC4_grob.JPG) wird nicht deutlich, welcher Datenstrom mit welchem verknüpft wird. (Natürlich wird an der Quelle der Ciphertext als Daten XOR Keystream berechnet; am Ziel werden mit Ciphertext XOR Keystream die Daten rekonstruiert.)

Die zweite und die dritte Grafik (WEP_Kodierung.JPG und WEP_Dekodierung.JPG) verwenden   als Symbol für die XOR-Verknüpfung. Wäre nicht   besser, weil XOR keine Multiplikation, sondern eine Addition ist? (Denn die 0 ist neutral, anstatt wie bei einer Multiplikation der Eigenschaft   zu genügen, und jedes Byte inkl. der 0 hat ein Inverses, während ein multiplikatives Inverses   nicht definiert ist).

Tatsächlich hätte man, würde man XOR mit   und AND mit   symbolisieren, den binären Körper  


In der Grafik "WEP Verschlüsselung" ist meiner Meinung nach die Beschriftung falsch:

M >-+-------------------------->-+----+-------------->
    ¦                            ¦ || ¦     (M||ICV)
    +-->CRC Algorithmus-------->-+----+
                        (ICV)

Der ICV wird bereits durch den CRC-Algorithmus direkt erstellt und nicht erst durch die Verkettung mit der Nachricht

Sicherheitsmaßnahmen haben nichts mit WEP zu tun

Bearbeiten

Die Sicherheitsmaßnahmen beschäftigen sich mit allgemeinen Tipps um ein "privates" WLAN abzusichern (SSID, AP-Passwort, ACL, etc.) haben mit WEP aber nichts am Hut, oder sehe ich das falsch?

Sehe ich ähnlich, der nicht-WEP Teil sollte eher in WLAN oder WarDriving stehen (dort steht sowieso schon einiges davon). --Uwe Hermann 16:06, 12. Jul 2006 (CEST)

Key-Länge

Bearbeiten

Bei "128-Bit-Verschlüsselung" kann man eigentlich nur 104 Bits des Schlüssels festlegen. Kann bitte jemand erklären, wo die restlichen 24 Bits stecken? (nicht signierter Beitrag von 212.184.104.34 (Diskussion) )

Die stecken in "einem unverschlüsselten 24-Bit-Initialisierungsvektor (IV)" siehe Wired Equivalent Privacy#Das WEP-Datenpaket --Baikonur 00:27, 28. Sep 2006 (CEST)

Schwer verständlich

Bearbeiten

Man tut sich schwer die Gedanken des Autors zu verfolgen. Z.B. der Abschnitt "Das WEP-Datenpaket". Da heißt es einleitend: "Ein WEP-Datenpaket besteht aus: ...", weiter unten im Text steht dann nochmals "Das eigentliche WEP-Datenpaket besteht aus ...". Das ist leider verwirrend!

ja du hast recht, da sollte eh nicht 'datenpaket' sondern 'frame' stehen
ein frame besteht dann aus: LLH und DATA (die groesse der data ist die MTU)
man sollte allg. die osi-schichten als terminologie verwenden

Ich verstehe es nicht!

Bearbeiten

Hallo Leute, ich verstehe hier mal wieder nur Bahnhof. Also, ich habe einen Router von Netgear und dort WEP ausgewählt. Dort habe ich einen Schlüssel eingetragen. Den gleichen Schlüssel musste ich auf meinem PC mit WLAN-Karte auch eintragen. Nur so funktioniert es. Wenn jetzt jemand vor meiner Haustür über meinen Router ins Internet wollte, müsste er den gleichen Schlüssel eintragen. Woher aber sollte er den kennen? Was ich überhaupt nicht verstehe, ist die Sache mit dem IV. Um die Daten zwischen meinem Router und meinem PC zu verschlüsseln braucht es doch eigentlich nur einen Schlüssel, nämlich den Schlüssel den ich in Router und PC eingetragen habe. Wozu noch mehr? Jedesmal wenn ich den Rechner oder Router einschalte oder wie?

Jedenfalls kann ich überhaupt nicht erkennen, was da unsicher sein sollte. Wer kann mir das einmal genau erklären? --IuserA 19:16, 20. Mai 2009 (CEST)Beantworten

Ich habe in der Tat schon vor Jahren von dieser „Schwäche“ in RC4 gelesen, die damals theoretisch zur Erlangung eines unberechtigten Zugriffs aufs Internet über den WLAN-Router eines Dritten hätte genutzt werden können. Die „Schwäche“ kann aber sehr einfach vermieden werden, zum Beispiel, indem die ersten pseudo-zufällig erzeugten Bytes nicht zur Verschlüsselung genutzt werden oder das Einmalpasswort anders berechnet wird. Dass Jahre später trotzdem noch dieses unsichere Verfahren unverändert benutzt werden soll, erscheint mir unverständlich und unglaubhaft. Zudem stellt sich die Frage wieso überhaupt ständig neue Schlüssel benutzt werden. Ein Schlüssel kann doch benutzt werden, solange ein PC mit dem Internet über den Router verbunden ist. Insofern sehe ich ohnehin keine realistische Möglichkeit WEP zu knacken, außer eventuell den Schlüssel zu erraten, der bei der Konfiguration des Routers eingetragen wird. -- IuserA 10:58, 21. Mai 2009 (CEST)Beantworten
Also, ich habe nochmal im Artikel gelesen. Ich verstehe es so: Zur Verschlüsselung von einer gewissen Menge an Daten, dem WEP-Datenpaket, wird jeweils ein neuer Schlüssel verwendet. Der neue Schlüssel wird berechnet aus drei Bytes dem IV, der unverschlüsselt übertragen wird und einem festen Schlüssel, der wohl im Router und im „Client“ (PC oder Nootebook mit WLAN) bei der Konfiguration vom Anwender eingetragen wird. Der Schlüssel wird einfach durch aneinanderhängen von IV und festem Schlüssel gebildet. Wenn verschiedene Pakete inklusive IV „abgehört“ werden, kann wohl der feste Schlüssel ermittelt werden und der „Angreifer“, wie es die Kryptologen nennen, könnte sich über den fremden Router ins Internet einwählen und auch die Datenpakete entschlüsseln. Wie dies genau funktioniert, weiss ich auch nicht. Mit Sicherheit ist dies nicht mit Standardsoftware (Microsoft Windows oder Ubuntu) möglich. Ich verstehe zum Beispiel nicht, wie der Lauscher erkennen sollte, wann ein Datenpaket beginnt, wo also der IV zu finden ist. Eines ist aber sonnenklar, wenn der Router nicht für WLAN benutzt wird, also der oder die Rechnern nur mit einem Kabel verbunden sind, sind solche Angriffe völlig ausgeschlossen. Allerdings könnten Fremde den WLAN-Router unerlaubt mitbenutzen, wenn die Übertragung nicht verschlüsselt ist. Dies kann am einfachsten durch Deaktivierung von WLAN im Router verhindert werden. Auch bei WEP mit einem zufälligen Schlüssel ist dies aber faktisch unmöglich. --IuserA 12:01, 21. Mai 2009 (CEST)Beantworten
Die WEP-Verschlüsselung kann im Prinzip entschlüsselt werden, wenn zwei verschlüsselte Datenpakete mit „32-Bit-Mac“ vorliegen. Im Prinzip ist die Methode den Schlüssel zu knacken sogar denkbar einfach, da einfach nur alle denkbaren Schlüssel probiert werden müssen, bis der MAC für beide Pakete zu den Daten passt. Wird ein 64 Bit Schlüssel (Voreinstellung) benutzt von dem 24 Bit, der IV, unverschlüsselt übertragen werden, ist die effektive Schlüssellänge nur 40 Bit. Ein leistungsstarker Server, irgendwo im Internet, könnte dieses Problem in einigen Minuten lösen. Aber wie komme ich an die beiden Datenpakete? Mit überall erhältlicher Soft- und Hardware, die Otto Normaluser überall kaufen kann, geht das bestimmt nicht. Also Experten könnten die Verschlüsselung knacken, davon ist auszugehen. Aber die könnten auch die Haustür aufbrechen oder zum Beispiel einen Keylogger an meiner Tastatur anbringen, oder die Strahlung von meiner Tastatur messen und so weiter und so fort. In der Realität dürfte ein mit WEP oder einem anderen Verfahren gesicherter Router kaum gehackt werden. Wer so etwas tut macht sich wie der Einbrecher in eine Wohnung strafbar. Wichtige Daten etwa beim Onlinebanking sind zusätzlich verschlüsselt, wobei hier die Sicherheit noch erheblich höher einzuschätzen sein dürfte.-- IuserA 10:13, 24. Mai 2009 (CEST)Beantworten
Wer seinen Router mit WEP absichert, kann davon ausgehen, dass niemand unbemerkt seinen Zugang im Internet mitbenutzt. Es muss daher nicht dafür haften, wenn ein Dritter seinen Zugang für Rechtsverstöße nutzt. Ob dies für Experten mit erheblicher krimineller Energie doch möglich wäre, ist unerheblich. -- IuserA 15:55, 24. Mai 2009 (CEST)Beantworten


Wenn das meine Oma lesen würde...

Bearbeiten

Ich bin ja kein blutiger Laie, was das Lesen schwer verständlicher Texte angeht, aber dieser hier ist mir zu hoch. Vielleicht würde ich ihn verstehen, wenn nicht öfters Begriffe fielen, die eindeutig fachchinesisch sind, unerklärt bleiben und das alles wie eine Unterhaltung unter Fachleuten bzw. eine Erklärung für Fachleute klingen lassen würden. Ich finde das unenzyklopädisch. Gruß, William Foster 17:30, 11. Jun. 2009 (CEST)Beantworten

Kleiner Fehler in den Grafiken

Bearbeiten

Statt ICV steht dort IVC im Datenpaket (nicht signierter Beitrag von Mkusber (Diskussion | Beiträge) 18:37, 5. Feb. 2010 (CET)) Beantworten

Bearbeiten

GiftBot (Diskussion) 21:20, 26. Nov. 2015 (CET)Beantworten