tom's networking guide
 
Anzeige

Neues von den IEEE-802.11-Standards

Neue IEEE-802.11-Standards

WLANs endlich sicher

Warum die WEP-Verschlüsselung nichts taugt

Die Schwäche von WEP liegt im eingesetzten, RC4-Verschlüsselungsverfahren. Dabei initialisiert ein Startwert einen Pseudozufallszahlengenerator. Dieser erzeugt dann für jedes zu übertragende Byte einer Nachricht eine neue Zufallszahl und verschlüsselt das Byte durch eine XOR-Verknüpfung mit der jeweiligen Zufallszahl. Bei der Entschlüsselung setzt der Empfänger für die Initialisierung des Zufallszahlengenerators den selben Startwert wie der Sender ein, erzeugt eine neue Zahl für jedes empfangene Byte, führt dann eine XOR-Operation mit dem Byte durch und gelangt so an den Klartext. Der gemeinsame Startwert wird dabei mit Hilfe eines geheimen Schlüssels errechnet, der bei Sender und Empfänger vorliegen muss.

Kommt nun bei einer späteren Übertragung noch einmal der gleiche Startwert vor, lassen sich die Klartexte leicht rekonstruieren. Die XOR-Verknüpfung der von RC4 mit identischem Startwert verschlüsselten Daten ist nämlich identisch mit der XOR-Verknüpfung der zugehörigen Klartexte. Deswegen darf bei der Verwendung von RC4 niemals derselbe Schlüsselstrom mehrfach zum Einsatz kommen.

Das WEP-Konfigurationsinterface des DWL-5000 von D-Link.

Bei WEP läuft die Verschlüsselung allerdings pro Paket ab. Das System verschlüsselt die Daten mit RC4 und fügt ein CRC-Feld (Cyclic Redundancy Code) zur Integritätsprüfung hinzu (ICV ? Integrity Check Value). Dazu kommt dann noch der 24-Bit lange Initialisierungsvektor (IV), über den die von Paket zu Paket unterschiedlichen Initialisierungswerte für RC4 realisiert werden. Um dem Empfänger mitzuteilen, welchen Wert er für den IV benutzen soll, überträgt das System diesen im Klartext im Header des Datenpakets. Beim nächsten Paket läuft der gleiche Vorgang mit einem anderen IV-Wert erneut ab. Ist ein Access Point stark ausgelastet, so wiederholt sich der IV nach ein paar Stunden und für das dann gesendete Paket kommt ein bereits benutzter Schlüsselstrom noch mal zum Einsatz. Damit stehen der Entschlüsselung Tür und Tor offen.

Der Aufbau eines WEP-Frames.

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
WLAN echt einfach
Drahtlose Netzwerke eignen sich gut, um fast kabelfrei ein Heimnetzwerk aufzubauen. Erfahren Sie verständlich und nachvollziehbar in einleuchtenden Erklärungen ohne Fachchinesisch und leicht nachvollziehbare Lernschritten, wie Sie bei der Einrichtung eine [mehr]
Augenwischerei mit großen Zahlen
Nur wo 54 MBit/s d'raufsteht, sind auch 54 MBit/s drin. Falsch! Denn die Hälfte der Bandbreite brauchen alleine zwei WLAN-Komponenten, um überhaupt miteinander reden zu können. Der klägliche Rest bleibt für die Übertragung von Nutzdaten ? und manchmal sin [mehr]
WLAN echt einfach
Drahtlose Netzwerke eignen sich gut, um fast kabelfrei ein Heimnetzwerk aufzubauen. Erfahren Sie verständlich und nachvollziehbar in einleuchtenden Erklärungen ohne Fachchinesisch und leicht nachvollziehbare Lernschritten, wie Sie bei der Einrichtung eine [mehr]
Augenwischerei mit großen Zahlen
Nur wo 54 MBit/s d'raufsteht, sind auch 54 MBit/s drin. Falsch! Denn die Hälfte der Bandbreite brauchen alleine zwei WLAN-Komponenten, um überhaupt miteinander reden zu können. Der klägliche Rest bleibt für die Übertragung von Nutzdaten ? und manchmal sin [mehr]
Anzeige

© BNS Soft- & Hardware. Tom's Networking Guide Deutschland 2004 - 2018. Alle Rechte vorbehalten.

Impressum und Nutzungshinweise

Auf dieser Seite werben? Kontakt in den Mediadaten