Rechnernetze
Home Nach oben

Verschlüsselung

Standard IEEE 802.11 spezifiziert Sicherheitsprotokoll 
Wired Equivalent Privacy (WEP

Implementierung und Benutzung optional 

drei Ziele genannt

Geheimhaltung
grundlegendes Ziel von WEP die Verhinderung des Belauschens 
der über drahtloses Netz übertragenen Daten.

Zugriffskontrolle
Schutz des Zugangs zum drahtlosen Netz

Integrität der Daten
übertragene Nachrichten vor unbemerkter Veränderung bewahren
mittels WEP verschlüsselte Pakete enthalten Prüfsumme 
(Integrity Check Value (ICV)).

In welchem Umfang WEP dieses Ziele tatsächlich erreicht, wird unten näher eingegangen.

Grundlage des WEP 

Algorithmus Rivest Cipher 4 (RC4) von RSA Data Security, Inc. 

1987 entwickelt 

blieb bis 1994 geheim, 

Quellcode anonym veröffentlicht 

RC4 unter anderem in Secure Sockets Layer (SSL) verwendet

geschützte Kommunikation von allen gängigen Browsern 

RC4 erzeugt Strom aus pseudo-zufälligen Bytes

als Eingabe verwendete Schlüssel hat variable Länge. 

wird auch als Seed bezeichnet

da Pseudozufallsgenerator

WEP ist 

symmetrischer Algorithmus 

variable Schlüssellänge

im Standard auf 40 Bit (WEP64) festgelegt 

inzwischen von fast allen Herstellern auch mit 104 Bit angeboten (WEP128) 

Verteilung des Schlüssels an Benutzer muss manuell erfolgen

kein Mechanismus zur Verteilung von Schlüsseln

WEP verwendet einen 24 Bit Initialisierungsvektor (IV), 

kann sich bei jeder versendeten Nachricht ändern 

vom Standard als optional vorgegeben 

Inititalisierungsvektors 

entsteht bei wiederholter Verschlüsselung des gleichen 
Klartextes jeweils unterschiedlicher Chiffretext 

stochastische Analysen werden erschwert

Chiffretext auf Häufigkeit des Vorkommens bestimmter Worte hin untersuchen. 

Eingabe (Seed) bei Verschlüsselung 

RC4 Algorithmus erhält Konkatenation aus 

Initialisierungsvektor 

und geheimen 40 Bit langen Schlüssel 

ergibt Eingabe von 64 Bit 

Aus RC4 Algorithmus resultierende Schlüsselstrom hat Länge Klartext plus vier Bytes

Schlüsselstrom durch 

bitweises exklusives Oder

Konkatenation aus Klartext und Prüfsumme (ICV) (vier Byte)

Ergebnis ist Chiffretext

Prüfsumme aus CRC Algorithmus mit CRC-32

WEP-Verschlüsselung

Nachricht enthält 

Chiffretext ( über Rumpf des MPDU) 

Initialisierungsvektor (für Entschlüsselung benötigt)

zusätzlich Nummer des verwendeten Schlüssels vorangestellt

von WEP bis zu vier Schlüssel unterstützt

Nachricht wird IEEE 802.11 MAC-Kopf vorangestellt

Entschlüsselung 

Eingabe (Seed) für den RC4 Algorithmus gebildet 

Konkatenation des übertragenen Initialisierungsvektors 
mit geheimem Schlüssel, dessen Nummer Paket entnommen 

bitweises exklusives Oder des Schlüsselstroms mit Chiffretext 

ergibt Klartext 

übertragene Prüfsumme (ICV)

Integrität der übertragenen Nachricht prüfen

 

WEP-Entschlüsselung

Formalisiert dargestellt ergibt sich das folgende, wobei · der Konkatenation und dem bitweisen exklusiven Oder entspricht:


Der zu verschlüsselnde Text P’ besteht aus der Konkatenation aus dem Klartext P und der CRC-32 Prüfsumme (ICV) von P.

Der Schlüssel k ist abhängig von der Schlüsselnummer KN. Es gilt 0 < KN < 4.


Die Verschlüsselung Ek(P’) mit Hilfe des Schlüssels k ergibt den Chiffretext C.


Die Entschlüsselung Dk(C) mit Hilfe des Schlüssels k ergibt P’.


Die Anwendung der Entschlüsselung auf die Verschlüsselung von P’, unter Verwendung desselben Schlüssels k, ergibt wiederum P’.


Verschlüsselte Nachricht M besteht aus 

MAC-Kopf H konkateniert 

mit Initialisierungsvektor IV 

konkateniert mit Schlüsselnummer KN 

konkateniert mit Chiffretext C 

konkateniert mit Prüfsumme (FCS).