Verschluesselung-WEP
Viele WLAN Komponenten unterstützen zudem noch die WEP (Wired
Equivalent Privacy) Verschlüsselung, welche in dem Standard IEEE 802.11 ausgearbeitet
wurde und die Vertraulichkeit und Integrität von Daten zusichern soll.
Diese Verschlüsselung ist allerdings in dem Standard als optional
deklariert, d.h. die Komponenten müssen diese Verschlüsselung nicht zwingend
unterstützen. Bei der WEP Verschlüsselung handelt es sich um eine symmetrische
Verschlüsselung, d.h. zum Ver- und Entschlüsseln wird ein gemeinsamer geheimer
Schlüssel benutzt, den nur Sender und Empfänger kennen dürfen. Als Verschlüsselung
wird eine sogenannte Stromverschlüsselung eingesetzt, hierbei werden die Daten
bitweise verschlüsselt.
Der WEP Algorithmus setzt eine XOR Verschlüsselung ein, bei
der jedes Bit des Datenstroms wird mit dem entsprechenden Bit des Verschlüsselungsstroms
über ein Exklusiv-Oder verknüpft wird . Hierbei ist sofort erkennbar, dass die
zweimalige Hintereinanderausführung den ursprünglichen Inhalt des Datenbits
widerspiegelt. Dies ist ganz wichtig, da die Daten durch Anwendung der XOR-Verknüpfung
verschlüsselt und bei nochmaliger Verknüpfung wieder entschlüsselt werden. Die
Verschlüsselung mit der XOR Verknüpfung wird in der folgenden Tabelle verdeutlicht:
Da der Schlüssel für die Daten nicht öffentlich zugänglich
sein darf und der Schlüsselstrom genauso groß wie der Datenstrom ist, muss für
die Erzeugung des Schlüsselstroms ein Algorithmus angewendet werden, der aus
dem geheimen Schlüssel diesen Verschlüsselungsstrom berechnet. Als Basis für
die Erzeugung des Schlüsselstroms wird der1987 von Ron Rivest entwickelte RC4-Algorithmus
eingesetzt. Der RC4-Algorithmus berechnet aus dem geheimen Schlüssel und einer
weiteren Zahl, dem sogenannten Initialisierungsvektor (IV), welcher bei der
WEP-Verschlüsselung 24 Bit umfasst, den Schlüsselstrom . Bei der Verschlüsselung
durch den WEP-Algorithmus wird jedes zu versendende Datenpaket einzeln verschlüsselt.
Zuerst wird von den Nutzdaten eines jeden Datenpakets eine
Prüfsumme, welche die Datenintegrität garantieren soll, berechnet und an die
Daten angehängt. Danach wird der Schlüsselstrom für das Datenpaket erzeugt,
wobei für jedes Datenpaket ein neuer Initialisierungsvektor benutzt wird. Damit
soll gewährleistet sein, dass für die Verschlüsselung verschiedener Datenpakete
nicht der gleiche Schlüsselstrom benutzt wird. Anschließend werden die Nutzdaten
inklusive Prüfsumme zur Sicherung der Vertraulichkeit mit dem Schlüsselstrom
verschlüsselt und der Initialisierungsvektor den verschlüsselten Daten vorangestellt.
[ Zurück zum Anfang ] |