VerschlüsselungIm Standard IEEE 802.11 wird das Sicherheitsprotokoll Wired Equivalent Privacy (WEP) spezifziert, dessen Implementierung und Benutzung als optional deklariert sind. Es soll hauptsächlich drei Ziele erreichen:
In welchem Umfang WEP dieses Ziele tatsächlich erreicht, wird unten näher betrachtet. Grundlage des WEP ist der Algorithmus Rivest Cipher 4 (RC4) von RSA Data Security, Inc. Er wurde 1987 entwickelt und blieb bis 1994 geheim, bis der Quellcode anonym veröffentlicht wurde. RC4 wird unter anderem in Secure Sockets Layer (SSL) verwendet, welches zur geschützten Kommunikation von allen gängigen Browsern unterstützt wird. Bei der von RC4 erzeugten Schlüsselsequenz handelt es sich um einen Strom aus pseudo-zufälligen Bytes. Der als Eingabe verwendete Schlüssel hat eine variable Länge. Er wird aufgrund der Tatsache, dass es sich bei RC4 eigentlich um einen Pseudozufallsgenerator handelt, auch als Seed bezeichnet. Bei WEP handelt es sich um einen symmetrischen Algorithmus mit variabler Schlüssellänge, die im Standard auf 40 Bit (WEP64) festgelegt wird, inzwischen jedoch von fast allen Herstellern auch in einer Version mit 104 Bit angeboten (WEP128) wird. Die Verteilung des Schlüssels an die Benutzer eines mit WEP gesicherten Netzwerkes muss manuell erfolgen, da WEP keinen Mechanismus zur Verteilung bereitstellt. Weiterhin verwendet WEP einen 24 Bit Initialisierungsvektor (IV), welcher sich bei jeder versendeten Nachricht ändern kann, was vom Standard jedoch als optional vorgegeben wird. Durch den Inititalisierungsvektors kann bei wiederholter Verschlüsselung des gleichen Klartextes jeweils unterschiedlicher Chiffretext entstehen. Hierdurch werden stochastische Analysen erschwert, die den Chiffretext auf die Häufigkeit des Vorkommens bestimmter Worte hin untersuchen. Bei der Verschlüsselung erhält der RC4 Algorithmus die Konkatenation aus dem Initialisierungsvektor und dem geheimen 40 Bit langen Schlüssel als Eingabe (Seed), womit sich eine Eingabe von 64 Bit ergibt. Der aus dem RC4 Algorithmus resultierende Schlüsselstrom hat die Länge des Klartextes plus vier Bytes. Dieser Schlüsselstrom wird durch bitweises exklusives Oder mit der Konkatenation aus dem Klartext und der Prüfsumme (ICV) des Klartextes, welche eine Länge von vier Byte besitzt, verbunden. Das Ergebnis ist der Chiffretext. Zum Generieren der Prüfsumme wird der CRC Algorithmus mit dem Generatorpolynom CRC-32 verwendet. WEP-VerschlüsselungDie über das drahtlose Netz verschickte Nachricht enthält neben dem Chiffretext, der über den Rumpf des MPDU gebildet wird, ebenfalls vorangestellt den Initialisierungsvektor, da dieser für die Entschlüsselung benötigt wird. Zusätzlich zum Initialisierungsvektor wird die Nummer des verwendeten Schlüssels vorangestellt, wobei WEP die Verwendung von bis zu vier Schlüsseln unterstützt. Weiterhin wird der verschickten Nachricht natürlich ein IEEE 802.11 MAC-Kopf vorangestellt (Abbildung 4). Die Entschlüsselung beginnt damit, dass durch Konkatenation des übertragenen Initialisierungsvektors mit dem geheimen Schlüssel, dessen Nummer dem übertragenen Paket entnommen wird, die Eingabe (Seed) für den RC4 Algorithmus gebildet wird. Durch bitweises exklusives Oder des resultierenden Schlüsselstroms mit dem Chiffretext erhält man sowohl den Klartext als auch die übertragene Prüfsumme (ICV). Um die Integrität der übertragenen Nachricht zu überprüfen, wird nun erneut die Prüfsumme des Klartextes mit Hilfe des CRC Algorithmus gebildet und mit der übertragenen Prüfsumme verglichen (Abbildung 5).
WEP-EntschlüsselungFormalisiert dargestellt ergibt sich das folgende, wobei · der Konkatenation und dem bitweisen exklusiven Oder entspricht:
|