Als Nachtrag zu meiner gestrigen Erfolgsmeldung, dass ich die Verbindung mein Buch und den WLAN-Router jetzt WPA-verschlüsselt betreibe, noch ein bischen Hintergrundinfos zu WEP und WPA:
Informative Beiträge über den technischen Hintergrund von WEP und WPA findet man bei Wi-Fi Planet.
Ein bischen weniger technisch das computerlexikon.de:
Denn um den [WEP] Schlüssel knacken zu können, bedarf es einer enormen Menge eingefangener Daten. Mit 128Bit-WEP wird die Hürde etwas höher, weil ein Angreifer dafür dann noch mehr Daten und noch mehr Zeit benötigt.
Zudem sollte der benutzte Schlüssel möglichst lang sein und in kurzen Abständen gewechselt werden. Da die WEP-Verschlüsselung sogar im 128Bit-Modus zu knacken ist, hat die WiFi Alliance (ein Zusammenschluss von mehreren WLAN-Herstellern) eine eigene Verschlüsselung entwickelt, um die Sicherheit in Wireless LAN-Umgebungen zu verbessern. Das so genannte WPA-Protokoll (WiFi Protected Access) ersetzt die statischen Encryption-Schlüssel des aktuellen WEP durch dynamische Schlüssel, die schwerer auszuschalten sind. Genutzt wird hierfür das Temporal Key Integrity Protocol (TKIP), das Teil des Standards 802.11i ist. Wie das vorhandene Verschlüsselungsverfahren Wired Equivalent Privacy (WEP) basiert die TKIP-Verschlüsselung auf dem RC4-Algorithmus. Das Neue daran ist aber die Dynamik. So lässt sich der TKIP beliebig entweder auf der Grundlage der Datenmenge oder eines Zeitraums einstellen. Damit ist der Schlüssel nicht lange genug gültig, um durch die bekannten Verfahren geknackt zu werden.
Allerdings reicht es nicht, die Verschlüsselung einfach nur auf WPA umzustellen. Wichtig ist dabei schon, dass man zumindest ein gutes (wie eigentlich überall) Password nutzt (und dieses auch regelmäßig tauscht). Bei Golem.de findet man dazu einen interessanten Artikel:
Nutzt man die Standardschnittstelle für die Eintragung von WPA-Schlüsseln und wählt ein reines textbasiertes Passwort mit weniger als 20 Buchstaben, kann ein Cracker den nachfolgenden, ersten Schlüssel-Austausch belauschen und anschließend das Passwort über eine Wörterbuchattake herausfinden.
Schlüssel-Austausch-Nachrichten erfolgen zu Beginn einer Verbindung zwischen einem WLAN-Adapter und einem Access Point. Ein Cracker kann den Versand vom Access-Point erneut anstoßen, indem an diesen eine "Vom Netzwerk getrennt"-Nachricht gesendet wird, die einen Schlüsseltausch innerhalb von etwa 30 Sekunden erzwingt. So könne ein potenzieller Eindringling innerhalb weniger Minuten ins Netzwerk hinein und mit den benötigten Informationen wieder heraus, was deutlich leichter möglich sei als bei WEP-Sicherheitsproblemen.