Cryptography Reference
In-Depth Information
aus, und Alice muss ihn eintippen. Falls Alice den Access Point selbst betreibt,
muss sie den WEP-Schlüssel selbst festlegen und sowohl an ihren PC als auch am
Access Point eintragen.
Da RC4 eine Stromchiffre ist, wäre es unklug, jedes im WLAN verschickte
Datenpaket mit demselben Schlüssel zu verschlüsseln. Deshalb sieht WEP nicht
vor, dass WLAN-Karte und Access Point den WEP-Schlüssel unverändert zur
Verschlüsselung nutzen. Stattdessen wird ein Sitzungsschlüssel verwendet, der
sich aus zwei Bestandteilen zusammensetzt: dem WEP-Schlüssel und einem 24-
Bit-Wert, der Initialisierungsvektor genannt wird. Der Initialisierungsvektor ist
nicht geheim. Dadurch erklärt sich, warum die effektive Schlüssellänge um 24 Bit
kürzer ist als die Länge des Sitzungsschlüssels.
Die Initialisierungsroutine des sicheren Kanals, den WEP realisiert, gibt es in
zwei Varianten. In der Variante Open System Authentication (OSA) erfolgt keine
Authentifizierung. Die WEP-Kommunikation startet in diesem Fall also gleich
mit der Datenaustauschroutine. Da diese verschlüsselt abläuft, kann Angreifer
Mallory trotz fehlender initialer Authentisierung nicht allzu viel ausrichten, denn
er kennt den WEP-Schlüssel nicht. Es sind jedoch verschiedene Angriffe auf dieses
Szenario denkbar, weshalb von der Verwendung von OSA abzuraten ist. In der
Variante Shared Key Authentification (SKA) erfolgt dagegen eine Challenge-Res-
ponse-Authentifizierung von Alice gegenüber dem Access Point. Letzterer schickt
eine Challenge, die Alice mit RC4 verschlüsselt, wobei sie den WEP-Schlüssel und
einen Initialisierungsvektor verwendet. Eine Authentifizierung des Access Points
findet nicht statt. Es ist im Rahmen von SKA auch nicht vorgesehen, den Sit-
zungsschlüssel mit kryptografischen Mitteln aus dem WEP-Schlüssel (der ja ein
wertvoller Masterschlüssel ist) abzuleiten. Stattdessen ist der Sitzungsschlüssel
bis auf einen öffentlich bekannten Teil mit dem WEP-Schlüssel identisch. Die
Datenaustauschroutine von WEP läuft wie folgt ab:
1.
Alice (genau genommen ihre WLAN-Karte) nimmt das zu verschickende Da-
tenpaket und berechnet dazu eine Prüfsumme. Das zu verwendende Prüfsum-
menverfahren heißt CRC (Cyclic Redundancy Check) und ist vom WLAN-
Standard vorgegeben. Es ist kein kryptografisches Verfahren.
2.
Alice verschlüsselt das Datenpaket inklusive Prüfsumme mit dem RC4-Ver-
fahren, wobei sie den Sitzungsschlüssel verwendet. Als Initialisierungsvektor
nimmt sie eine Zufallszahl der Länge 24 Bit.
3.
Alice schickt das verschlüsselte Datenpaket zusammen mit dem (unverschlüs-
selten) Initialisierungsvektor an den Access Point.
4.
Der Access Point setzt aus dem erhaltenen Initialisierungsvektor und dem
ihm bekannten WEP-Schlüssel den Sitzungsschlüssel zusammen. Damit ent-
schlüsselt er das Datenpaket.
5.
Der Access Point überprüft die Prüfsumme. Ist sie korrekt, dann kann er si-
cher sein, dass es sich tatsächlich um ein korrektes Datenpaket handelt und
nicht etwa um Datenmüll, den Mallory ihm zugeschickt hat.
Search WWH ::




Custom Search