Kapitel  1   2   3   4   5   6   7   8  
||   Allgemeine Grundlagen
||   Funknetz-Topologien
||   Komponenten
||   Installation-Client
||   Die AD-HOC-Vernetzung
||   Die Infrastruktur-Vernetzung
||   Sicherheit im Funknetz
||   Verschiedenes
Funknetz
7.  Sicherheit im Funknetz
7.9  Schwächen der WEP-Verschlüsselung

Die WEP-Verschlüsselung ist sehr umstritten. Galt sie in der Anfangszeit als nicht hackbar, so wurden mittlerweile verschiedene Angriffsflächen entdeckt. Wird z.B. "shared key" zur Authentifizierung verwendet und dort der WEP-Key geknackt, so ist es kein Problem mehr, verschlüsselt versendete Daten auszulesen.

WEP-Key hashing
Die ersten 24 Bit eines WEP-Schlüssels beinhalten den Initialisierungsvektor, kurz IV (initialization vector). Dieser ist unverschlüsselt und kann zur Berechnung (hashing) des WEP-Schlüssels hergenommen werden. Um das zu verhindern gibt es das TKIP Protokoll, welches in den Sicherheitseinstellungen des Access Points aktiviert werden kann.

Angriffe von Innen
Die WEP-Verschlüsselung kann lediglich das Auslesen von Daten durch Außenstehende erschweren. Innerhalb eines WLANS ist es problemlos möglich, die Daten aller Beteiligten mitzulesen. Da alle Clients, die mit einem Access Point kommunizieren den gleichen WEP-Key verwenden, können die Daten mit entsprechenden Tools (z.B. Ethereal) "abgegriffen" und entschlüsselt werden. In der Funktionalität enspricht der Access Point eher einem Hub, denn einem Switch.