Cryptography Reference
In-Depth Information
Gebäude WLAN-Stationen ( Access Points ) an, damit sich Leute wie Laptop-Nut-
zerin Alice ohne großen Aufwand (allerdings oft gegen Bezahlung) unterwegs ins
Internet einwählen können.
33.2.1
WEP
Angesichts der offensichtlichen Sicherheitsprobleme bei der drahtlosen Daten-
übertragung spielte die Kryptografie in der WLAN-Entwicklung schon früh eine
Rolle. 1999 veröffentlichte die IEEE (siehe Abschnitt 18.1.1) eine Spezifikation
für ein kryptografisches Netzwerkprotokoll zur Absicherung von WLANs, das
den Namen WEP ( Wireless Equivalent Privacy ) trug (eine gute Einführung bietet
[Chandr]). WEP realisiert einen sicheren Kanal zwischen Alices Endgerät und
dem Access Point. Es handelt sich dabei um ein recht simples Protokoll, das nur
ein symmetrisches Verfahren einsetzt und keine PKI- oder Public-Key-Unterstüt-
zung vorsieht. WEP ist nicht verhandlungsfähig, es bietet weder Forward Security
noch Backward Security und ist außerdem zustandslos, da jedes Datenpaket
unabhängig von den anderen verschlüsselt wird.
Alice
Access Point
HTTP/SMTP
TCP, UDP
IP
IP
WEP
WEP
Abb. 33-3
WEP sichert die drahtlose Teilstrecke zwischen einem Endgerät und einem WLAN-Access-
Point ab.
Funktionsweise von WEP
WEP verwendet das symmetrische Verschlüsselungsverfahren RC4 zur Verschlüs-
selung. Die Schlüssellänge für den RC4-Schlüssel beträgt 64 Bit, 128 Bit oder 256
Bit (RC4 unterstützt auch andere Schlüssellängen, diese sind hier jedoch nicht
vorgesehen). Wie wir sehen werden, sind jeweils 24 Schlüssel-Bits nicht geheim,
weshalb die effektive Schlüssellänge bei 40, 104 oder 232 Bit liegt. Einen Schlüs-
sel dieser Länge müssen die Kommunikationspartner (also typischerweise die
WLAN-Karte in Alices PC und der Access Point) gemeinsam haben. Er wird
WEP-Schlüssel genannt. Da keine Public-Key-Kryptografie zum Einsatz kommt,
muss der WEP-Schlüssel manuell übergeben werden. Meist händigt der WLAN-
Betreiber Alice den WEP-Schlüssel als Hexadezimalzahl auf einem Stück Papier
Search WWH ::




Custom Search