Tim Pritlove unterhält sich in CRE044 mit dem Informatikstudenten Erik Tews, der vor ein paar Tagen mit zwei Kollegen an der Universität Darmstadt eine neue Arbeit publiziert hat, in der das Knacken der WEP-Verschlüsselung in weniger als einer Minute dokumentiert. Ein neues mathematisches Verfahren rechnet den Schlüssel deutlich schneller aus und benötigt dabei auch noch deutlich weniger mitgeschnittenen Datenverkehr als Methoden, die schon seit ein paar Jahren bekannt sind.
Die WEP-Verschlüsselung begleitet die WLAN-Technologie von Anfang an und wird heute noch von vielen verwendet. Allerdings ist die kryptographische Sicherheit des WEP-Algorithmus schon seit Jahren erschüttert. Einige weitere Angriffsszenarios, die in den letzten Jahren publiziert wurden, belegen aber zweifelsfrei, dass sich mit WEP der Zugang zu einem WLAN nicht mehr schützen lässt. Angreifer können durch Mithören und Einspielen von Datenpaketen schnell die nötige Informationsmenge generieren, die zu einem Errechnen des WEP-Schlüssels benötigt.
WEP sollte heute nicht mehr verwendet werden, wenn man den Zugang zu einem WLAN zuverlässig schützen möchte. Die Nachfolgeverfahren WPA1 (TKIP) und WPA2 (CCMP) gelten derzeit als ausreichend sicher.