|
Standard IEEE 802.11 spezifiziert Sicherheitsprotokoll
Wired Equivalent Privacy (WEP)
|
Implementierung und Benutzung
optional |
|
drei Ziele genannt
|
Geheimhaltung:
grundlegendes Ziel von WEP die
Verhinderung des Belauschens
der über drahtloses Netz übertragenen
Daten. |
|
Zugriffskontrolle:
Schutz des
Zugangs zum drahtlosen Netz |
|
Integrität der Daten:
übertragene Nachrichten vor
unbemerkter Veränderung bewahren
mittels WEP verschlüsselte
Pakete enthalten Prüfsumme
(Integrity Check Value (ICV)). |
|
|
|
In welchem Umfang WEP dieses Ziele tatsächlich erreicht,
wird unten näher eingegangen. |
|
Grundlage des WEP
|
Algorithmus Rivest Cipher 4 (RC4) von RSA
Data Security, Inc.
|
1987 entwickelt |
|
blieb bis 1994 geheim, |
|
Quellcode
anonym veröffentlicht |
|
RC4 unter
anderem in Secure Sockets Layer (SSL) verwendet |
|
geschützte Kommunikation
von allen gängigen Browsern |
|
|
RC4 erzeugt Strom aus pseudo-zufälligen Bytes
|
als Eingabe
verwendete Schlüssel hat variable Länge. |
|
wird auch als
Seed bezeichnet
|
da Pseudozufallsgenerator |
|
|
|
|
WEP ist
|
symmetrischer Algorithmus |
|
variable Schlüssellänge |
|
im Standard auf 40 Bit (WEP64)
festgelegt |
|
inzwischen von fast allen Herstellern auch mit 104 Bit angeboten
(WEP128) |
|
Verteilung des Schlüssels an Benutzer muss manuell
erfolgen
|
kein Mechanismus zur
Verteilung von Schlüsseln |
|
WEP verwendet einen 24 Bit
Initialisierungsvektor (IV), |
|
kann sich bei jeder versendeten Nachricht ändern
|
vom Standard
als optional vorgegeben |
|
|
Inititalisierungsvektors
|
entsteht bei wiederholter Verschlüsselung des gleichen
Klartextes
jeweils unterschiedlicher Chiffretext |
|
stochastische
Analysen werden erschwert |
|
Chiffretext auf Häufigkeit des Vorkommens bestimmter Worte hin untersuchen. |
|
|
|
|
Eingabe (Seed) bei Verschlüsselung
|
RC4 Algorithmus erhält Konkatenation aus
|
Initialisierungsvektor |
|
und geheimen 40 Bit langen Schlüssel |
|
|
ergibt Eingabe von 64 Bit |
|
Aus RC4
Algorithmus resultierende Schlüsselstrom hat Länge Klartext plus
vier Bytes |
|
Schlüsselstrom durch
|
bitweises exklusives Oder |
|
Konkatenation aus Klartext und Prüfsumme (ICV) (vier Byte) |
|
|
Ergebnis ist Chiffretext |
|
Prüfsumme aus CRC Algorithmus mit
CRC-32 |
|