Rechnernetze
Home Nach oben Stichworte

Verschlüsselung

Im Standard IEEE 802.11 wird das Sicherheitsprotokoll Wired Equivalent Privacy (WEP) spezifziert, dessen Implementierung und Benutzung als optional deklariert sind. Es soll hauptsächlich drei Ziele erreichen:

Geheimhaltung
Das grundlegendste Ziel von WEP ist die Verhinderung eines einfachen Belauschens der über das drahtlose Netz übertragenen Daten.

Zugriffskontrolle
Ein weiteres Ziel ist der Schutz des Zugangs zum drahtlosen Netz, auf den später eingegangen wird.

Integrität der Daten
Um übertragene Nachrichten vor unbemerkter Veränderung zu bewahren, enthalten mittels WEP verschlüsselte Pakete eine Prüfsumme (Integrity Check Value (ICV)).

In welchem Umfang WEP dieses Ziele tatsächlich erreicht, wird unten näher betrachtet.

Grundlage des WEP ist der Algorithmus Rivest Cipher 4 (RC4) von RSA Data Security, Inc. Er wurde 1987 entwickelt und blieb bis 1994 geheim, bis der Quellcode anonym veröffentlicht wurde. RC4 wird unter anderem in Secure Sockets Layer (SSL) verwendet, welches zur geschützten Kommunikation von allen gängigen Browsern unterstützt wird. Bei der von RC4 erzeugten Schlüsselsequenz handelt es sich um einen Strom aus pseudo-zufälligen Bytes. Der als Eingabe verwendete Schlüssel hat eine variable Länge. Er wird aufgrund der Tatsache, dass es sich bei RC4 eigentlich um einen Pseudozufallsgenerator handelt, auch als Seed bezeichnet.

Bei WEP handelt es sich um einen symmetrischen Algorithmus mit variabler Schlüssellänge, die im Standard auf 40 Bit (WEP64) festgelegt wird, inzwischen jedoch von fast allen Herstellern auch in einer Version mit 104 Bit angeboten (WEP128) wird. Die Verteilung des Schlüssels an die Benutzer eines mit WEP gesicherten Netzwerkes muss manuell erfolgen, da WEP keinen Mechanismus zur Verteilung bereitstellt. Weiterhin verwendet WEP einen 24 Bit Initialisierungsvektor (IV), welcher sich bei jeder versendeten Nachricht ändern kann, was vom Standard jedoch als optional vorgegeben wird. Durch den Inititalisierungsvektors kann bei wiederholter Verschlüsselung des gleichen Klartextes jeweils unterschiedlicher Chiffretext entstehen. Hierdurch werden stochastische Analysen erschwert, die den Chiffretext auf die Häufigkeit des Vorkommens bestimmter Worte hin untersuchen. 

Bei der Verschlüsselung erhält der RC4 Algorithmus die Konkatenation aus dem Initialisierungsvektor und dem geheimen 40 Bit langen Schlüssel als Eingabe (Seed), womit sich eine Eingabe von 64 Bit ergibt. Der aus dem RC4 Algorithmus resultierende Schlüsselstrom hat die Länge des Klartextes plus vier Bytes. Dieser Schlüsselstrom wird durch bitweises exklusives Oder mit der Konkatenation aus dem Klartext und der Prüfsumme (ICV) des Klartextes, welche eine Länge von vier Byte besitzt, verbunden. Das Ergebnis ist der Chiffretext. Zum Generieren der Prüfsumme wird der CRC Algorithmus mit dem Generatorpolynom CRC-32 verwendet.

WEP-Verschlüsselung

Die über das drahtlose Netz verschickte Nachricht enthält neben dem Chiffretext, der über den Rumpf des MPDU gebildet wird, ebenfalls vorangestellt den Initialisierungsvektor, da dieser für die Entschlüsselung benötigt wird. Zusätzlich zum Initialisierungsvektor wird die Nummer des verwendeten Schlüssels vorangestellt, wobei WEP die Verwendung von bis zu vier Schlüsseln unterstützt. Weiterhin wird der verschickten Nachricht natürlich ein IEEE 802.11 MAC-Kopf vorangestellt (Abbildung 4).

Die Entschlüsselung beginnt damit, dass durch Konkatenation des übertragenen Initialisierungsvektors mit dem geheimen Schlüssel, dessen Nummer dem übertragenen Paket entnommen wird, die Eingabe (Seed) für den RC4 Algorithmus gebildet wird. Durch bitweises exklusives Oder des resultierenden Schlüsselstroms mit dem Chiffretext erhält man sowohl den Klartext als auch die übertragene Prüfsumme (ICV). Um die Integrität der übertragenen Nachricht zu überprüfen, wird nun erneut die Prüfsumme des Klartextes mit Hilfe des CRC Algorithmus gebildet und mit der übertragenen Prüfsumme verglichen (Abbildung 5).

 

WEP-Entschlüsselung

Formalisiert dargestellt ergibt sich das folgende, wobei · der Konkatenation und dem bitweisen exklusiven Oder entspricht:


Der zu verschlüsselnde Text P’ besteht aus der Konkatenation aus dem Klartext P und der CRC-32 Prüfsumme (ICV) von P.

Der Schlüssel k ist abhängig von der Schlüsselnummer KN. Es gilt 0 < KN < 4.


Die Verschlüsselung Ek(P’) mit Hilfe des Schlüssels k ergibt den Chiffretext C.


Die Entschlüsselung Dk(C) mit Hilfe des Schlüssels k ergibt P’.


Die Anwendung der Entschlüsselung auf die Verschlüsselung von P’, unter Verwendung desselben Schlüssels k, ergibt wiederum P’.


Die verschickte Nachricht M besteht aus dem MAC-Kopf H konkateniert mit dem Initialisierungsvektor IV konkateniert mit der Schlüsselnummer KN konkateniert mit dem Chiffretext C konkateniert mit der Prüfsumme (FCS).