Wir wollen die Kirche mal im Dorf lassen und nicht wie die Bildzeitung pauschalisieren.
Man muss das Sicherheits-Thema differenziert von mehreren Seiten betrachten.
Punkt 1: Ja, WEP aht eine Schwachstelle im RC4-Algorythmus, wodurch der WEP-Key "berechnet" werden kann.
Punkt 2: Nein, das kann nicht jedes Kiddie
Punkt 3: Um diese Schwäche im RC4-Algorythmus ausnutzen zu können werden Daten benötigt, die mitgelesen werden.
Bei einer Paketgröße von ca. 1024 Byte im Mittel würden ca. 4.000.000 (vier Millionen) Pakete benötigt.
Hm, das klingt nicht viel, könte man jetzt sagen
JEIN, sage ich. 4 Mio Pakete entsprechen ca. 3,81 GByte an Traffic, die ein Angreifer mitlauschen muss, um den WEP-Key "errechen" zu können.
Jetzt zu meinem JEIN: Die Gretchenfrage ist natürlich, wie schnell der Angreifer diese 3,81 GB erhalten kann. Wenn wir von einem vernünfttigen Austellort, mit angepassten Abstrahlverhalten ausgehen, wird das nie der Fall sein (ausser der Feind sitzt in deinem Bett ':P').
Wenn der böse Mann im Auto sitzt hat er auf jedenfall keine optimale Anbindung (wenn man den AP nach gewissen Gesichtspunkten aufgestellt hat)
Angenommen der BM (BöseMann) bekommt eine 0,1Mbit-Verbindung und es können komstant die 0,1Mbit traffice mitgeschnitten werden, dann müsste er es sich für ungefähr 3,5 Tage vor deinem Haus / Zimmer, ... bequem machen - lol
Bei einer 1 Mbit-Verbindung (er musss auch ständig 1 Mbit mitschneiden können), sitzt er immer noch ca. 8,5 h vor deiner Tür (bei mir als HomeUser habe ich nicht den ganzen Tag konstanten Traffic)
Nachdem der BM jetzt die Daten hat, darf die Berechnung anschmeissen, was auch noch mal so 1 bis 3+ Stunden (ja nach CPU und Glück) dauern kann.
Summa sumarum: Ich als BM, würde da lieber weiter an einen ungeschützten AP ziehen, als mir 11h den Hintern vor deiner Tür abzufrieren.
Bei Firmen sieht die ganze Sache natürlich ganz anders aus:
Angenommen, der BM kommt asl Gast, oder wie auch immer an eine gute Anbindung. Weil viele mobile User existieren, hat man gelich ein 54Mbit WLAN eingerichtet nur WEP, mit aktivierten DHCP und keine sonstigen Hürden, dafür aber Traffic am oberen Anschlag ':D'.
In diesem Fall hätte der BM nach ca. 15 min all erforderlichen Daten um die Berechnung anzuschmeissen (der Feind in meinem Bett).
Summa sumarum2: Hier gibt es echt was zu holen für mich als BM. Auch wenn dieses Beispiel überzogen klingt:
es gibt leider Firmen, die sich genau so darstellen (oder weniger Traffic, dafür aber gar keine Verschlüsselung, oder Mitarbeiter, die aus "versehen" einen AP an Corporate LAN anstöpseln (der Fein in menem Bett) und damit meistens die ganze schöne teure Sicherheitstechnik annähernd egalisieren).
Punkt 4: WPA, WPA2 oder auch IEEE 802.11i
Tolle Sache. Benutzt den bis dato nicht nicht Hack / Crackbaren AES- Algorythmus zur Verschlüsselung plus weitere nette Goodies, die es fast unmöglich machen da durch zu kommen (z.B. WLAN mit 802.1x-Authentifizierung und TKIP-Verschlüsselung)
Für HomeUser sollte ein 802.11i konformes Gerät mit PreSharedKey(PSK) vollkommen ausreichen. Wobei natürlich auch diese nur so stark wie sein schwächstes Glied ist.
Also, Jungs und Mädels: Ich möchte keine Keys mehr sehen, wie Oma, Opa, Bella, meinAP, 123meinAP, oder so ein ****sinn/Leichtsinn.
Denn dieser Key ist mit der Wörterbuchattadke in 2-3 min spätestens gefallen.
Punkt 5:
Ein AP darf mit max. 100 mW (MilliWatt) senden.
Dein Handy brät dir mit bis zu 2 Watt gegen das Hirn
Wer den Brotschrank unter der Mikrowelle stehen hat (so wie ich ;) ) bekommt mehr ab.
Also keine Panik vor der Panikmache ':)'
Für Detailfragen, gerne mal posten. Denn ihr habt schon Recht: Man hört so viel, aber nix genaues und je nachdem wer es erzählt ist es mal grün und mal blau.
Schönen Gruß,
Serapis