Cryptography Reference
In-Depth Information
Der Initialisierungsvektor besteht aus einem ersten Teil von 16 Bit und einem
32 Bit langen zweiten Teil. Der Wert des ersten Teils erhöht sich von Datenpaket
zu Datenpaket um eins. Da der Initialisierungsvektor insgesamt 48 Bit lang ist,
gibt es diesbezüglich eine deutlich höhere Sicherheit als bei WEP, das 24 Bit als
Initialisierungsvektor-Länge vorsieht. Eine Verschlüsselung läuft wie folgt ab:
1.
Alice nimmt die zu versendenden Nutzdaten und berechnet mithilfe des Da-
ten-MIC-Schlüssels einen Hashwert. Dazu verwendet sie die schlüsselabhän-
gige Hashfunktion MICHAEL. Dabei handelt es sich nicht um eine krypto-
grafische Hashfunktion (diese würde zu viel Rechenkapazität verbrauchen),
sondern um ein im Vergleich zu CRC etwas komplexeres konventionelles
Verfahren.
2.
Die Daten mit dem Hashwert bearbeitet Alice mit CRC. Dadurch entsteht
ein zweiter Hashwert. Die Verwendung von CRC dient der Abwärtskompati-
bilität.
3.
Alice verschlüsselt die Daten inklusive der beiden Hashwerte mit RC4. Als
Schlüssel verwendet sie den aktuellen PPE-Schlüssel.
4.
Den entstehenden Geheimtext schickt Alice zusammen mit dem unverschlüs-
selten Initialisierungsvektor als WLAN-Paket an den Access Point.
Beachten Sie, dass der PPE-Schlüssel dieselbe Länge wie der Sitzungsschlüssel von
WEP hat und ebenfalls für RC4 verwendet wird. Dadurch ist eine Kompatibilität
mit WEP gegeben, die sich insbesondere auf die verwendete Hardware bezieht.
WPA und EAP
Der WEP-Standard sagt nichts darüber aus, wie Alice und die Basisstation ihren
gemeinsamen Schlüssel vereinbaren. Bei WPA ist das anders. WPA unterstützt
das in Abschnitt 33.1.2 vorgestellte EAP, das ein Rahmenwerk für die Authentifi-
zierung und den Schlüsselaustausch (Initialisierungsroutine des sicheren Kanals)
darstellt. Genauer gesagt wird die EAP-Variante 802.1x unterstützt, die EAP an
die Nutzung in LANs (nicht nur in WLANs, sondern auch in drahtgebundenen
LANs) anpasst [Chandr].
Über 802.1x stehen WPA mehrere EAP-Methoden zur Verfügung. Die
erwähnten EAPoL- und EAPoL-MIC-Schlüssel können in einigen dieser Metho-
den verwendet werden ( EAPol steht für EAP over LAN ). Mit anderen Worten
heißt dies, dass der Betreiber eines WLANs beim WPA-Einsatz aus mehreren
Authentifizierungsprotokollen wählen kann. Derzeit sind fünf EAP-Methoden
fester Bestandteil von WPA. Das wichtigste davon ist das bereits erwähnte EAP-
TLS, das einen TLS-ähnlichen Authentifizierungsablauf vorsieht und dabei digi-
tale Zertifikate unterstützt. EAP-TLS nutzt einen RADIUS- oder DIAMETER-
Server für die Speicherung der Authentifizierungsdaten. Dadurch ist es möglich,
dass mehrere Access Points durch einen Zugriff auf denselben RADIUS- bzw.
DIAMETER-Server auf dieselbe Weise authentifizieren können.
Search WWH ::




Custom Search