Februar 16, 2022

Wired Equivalent Privacy (WEP)

WEP wurde zum Verschlüsselungsstandard für 802.11, ist aber keineswegs ein Kraftpaket in Sachen Sicherheit. Es hat viele bekannte Schwächen in der Implementierung der Verschlüsselung. Das Grundproblem bei WEP besteht darin, dass es eine Chiffre verwendet, die für die Umgebung, in der es betrieben wird, nicht geeignet ist. WEP verwendet eine Stream-Chiffre namens RC4 im synchronen Modus zum Verschlüsseln von Datenpaketen. Unter Verwendung der synchronen Stromchiffren verursacht der Verlust eines einzelnen Bits eines Datenstroms den Verlust aller Daten, die auf das verlorene Bit folgen, einschließlich der Daten in den folgenden Paketen. Dies liegt daran, dass der Datenverlust die Keystream-Generatoren an den beiden Endpunkten desynchronisiert. Da Datenverlust im drahtlosen Medium weit verbreitet ist, ist es unmöglich, eine synchrone Stream-Chiffre über 802.11-Frame-Grenzen hinweg zu verwenden. Das Problem liegt jedoch nicht im RC4-Algorithmus, sondern in der Tatsache, dass die Stream-Chiffre nicht für drahtlose Medien geeignet ist, bei denen der Knopfleistenverlust weit verbreitet ist.

Anstelle der Auswahl eines Block Chiffren geeignet für drahtlose Medium, 802.11 versucht, das Synchronisationsproblem von Stream-Chiffren zu lösen, indem Synchronisationsanforderungen von einer Sitzung auf ein Paket verschoben werden. Secure Socket Layer (SSL) verwendet RC4 erfolgreich auf der Anwendungsebene, da SSL über einen konsistenten Datenkanal arbeitet, der keine Datenpakete verliert und eine perfekte Synchronisation zwischen den beiden Endpunkten garantiert. SSL verwendet nur einen Schlüssel pro Sitzung. Der Schlüssel muss nicht jedes Paket ersetzt werden, da die Endpunkte synchronisiert sind und RC4 mit dem Sitzungsschlüssel an beiden Enden denselben Schlüsselstrom erzeugen kann. Im Gegensatz zum drahtlosen Medium 802.11 ändert die Schlüssel für jedes Paket, da die Synchronisation zwischen den Endpunkten nicht perfekt ist und Paketverlusten unterliegt. Auf diese Weise kann jedes Paket ohne Berücksichtigung des vorherigen Paketverlusts verschlüsselt und entschlüsselt werden. Der gleiche Schlüssel wird zum Ver- und Entschlüsseln der Daten verwendet. Der WEP-Verschlüsselungsalgorithmus funktioniert folgendermaßen:

Auf die Klartextdaten werden zwei Prozesse angewendet. Einer verschlüsselt den Klartext; Der andere schützt die Daten vor Änderungen durch unbefugtes Personal. Der geheime 40-Bit-Schlüssel ist mit einem 24-Bit-Initialisierungsvektor (IV) verbunden, was zu einer Gesamtschlüsselgröße von 64 Bit führt. Der resultierende Schlüssel wird in den Pseudozufallszahlengenerator (PRNG) eingegeben. Der PRNG (RC4) gibt eine pseudozufällige Tastenfolge basierend auf der Eingabetaste aus. Die resultierende Sequenz wird verwendet, um die Daten durch bitweises XOR zu verschlüsseln. Das Ergebnis sind verschlüsselte Bytes, deren Länge der Anzahl der Datenbytes entspricht, die in den erweiterten Daten plus vier Bytes übertragen werden sollen. Dies liegt daran, dass die Schlüsselsequenz zum Schutz des 32-Bit-Integritätsprüfwerts (ICV) sowie der Daten verwendet wird. Das Bild unten zeigt, wie das WEP verschlüsselt ist.

Um unbefugte Datenänderungen zu verhindern, arbeitet ein Integritätsalgorithmus , CRC-32, mit dem Klartext, um den ICV zu erzeugen. Der Verschlüsselungstext wird erhalten, indem der ICV unter Verwendung von CRC-32 über den Nachrichtenklartext berechnet wird à Verbinden des ICV mit dem Klartext à Auswählen eines zufälligen Initialisierungsvektors (IV) und Verbinden dieses mit dem geheimen Schlüssel à Eingeben des geheimen Schlüssels + IV in den RC4-Algorithmus zur Erzeugung einer Pseudozufallsschlüsselsequenz à Verschlüsseln des Klartexts + ICV durch Ausführen eines bitweisen XOR mit der Pseudozufallsschlüsselsequenz unter RC4 zur Erzeugung des Verschlüsselungstexts à Kommunizieren der IV an den Peer, indem sie vor den Verschlüsselungstext gestellt wird. Das IV-, Klartext- und ICV-Triplett bildet die tatsächlichen Daten, die im Datenrahmen gesendet werden.

WEP-Entschlüsselung

Die IV der eingehenden Nachricht wird verwendet, um die Schlüsselsequenz zu generieren, die zum Entschlüsseln der eingehenden Nachricht erforderlich ist. Wenn Sie den Chiffretext mit der richtigen Schlüsselsequenz kombinieren, erhalten Sie den ursprünglichen Klartext und ICV. Die Entschlüsselung wird überprüft, indem der Integritätsprüfungsalgorithmus für den wiederhergestellten Klartext ausgeführt wird und die Ausgabe des ICV‘ mit dem mit der Nachricht übermittelten ICV verglichen wird.
Wenn der ICV‘ nicht gleich dem ICV ist, ist die empfangene Nachricht fehlerhaft, und eine Fehleranzeige wird an die MAC-Verwaltung und zurück an die Sendestation gesendet.Das folgende Diagramm zeigt, wie WEP entschlüsselt wird.

Authentifizierung

Der gleiche gemeinsame Schlüssel, der zum Ver- und Entschlüsseln der Datenrahmen verwendet wird, wird auch zur Authentifizierung der Station verwendet. Es gibt zwei Arten der 802.11b-Authentifizierung. Einer wird als Open System Authentication bezeichnet, der Standardauthentifizierungsdienst ohne Authentifizierung. Dies mag widersprüchlich klingen, aber Sie werden später auf der Seite sehen, was es tut. Die andere Methode nennt sich Shared Key Authentication. Die Shared-Key-Authentifizierung beinhaltet einen Shared-Key zur Authentifizierung der Station gegenüber dem Access Point, wie der Name schon sagt. Es wird als Sicherheitsrisiko angesehen, wenn sowohl der Verschlüsselungsschlüssel als auch der Authentifizierungsschlüssel identisch sind. Es gibt auch ein Verfahren, bei dem Stationen und Zugangspunkte das WEP allein ohne Authentifizierung mit gemeinsam genutzten Schlüsseln verwenden können, indem WEP lediglich als Verschlüsselungs-Engine verwendet wird, was im offenen Systemmodus erfolgen kann.

Die Open System-Authentifizierung ist eine ungültige Authentifizierung. Die Station kann sich mit beliebigen Zugangspunkten verbinden und alle Daten abhören, die im Klartext gesendet werden. Diese Authentifizierung ist nicht sicher, wird jedoch zur Vereinfachung der Verwendung implementiert. Diese Authentifizierung wird nicht empfohlen und wird nur verwendet, wenn der Netzwerkadministrator sich nicht mit der Sicherheit befassen möchte.

Die Shared-Key-Authentifizierung ist eine bessere Authentifizierung als die Open-System-Authentifizierung. Damit eine Station die Shared-Key-Authentifizierung verwenden kann, muss sie WEP implementieren. Der geheime gemeinsame Schlüssel befindet sich in schreibgeschützter Form in der MIB jeder Station und steht daher nur dem MAC-Koordinator zur Verfügung. Das Bild unten zeigt, wie der Schlüssel an jede Station verteilt wird.

Zunächst sendet eine anfordernde Station einen Authentifizierungsrahmen an den Access Point. Wenn der Access Point den anfänglichen Authentifizierungsrahmen empfängt, antwortet der Access Point mit einem Authentifizierungsrahmen, der 128 Byte zufälligen Herausforderungstext enthält, der von der WEP-Engine in Standardform generiert wird. Die anfordernde Station kopiert diesen Text dann in den Authentifizierungsrahmen, verschlüsselt ihn mit einem gemeinsam genutzten Schlüssel und sendet den Rahmen dann an die antwortende Station. Der empfangende Zugangspunkt entschlüsselt den Wert des herausfordernden Textes mit demselben gemeinsam genutzten Schlüssel und vergleicht ihn mit dem zuvor gesendeten herausfordernden Text. Wenn eine Übereinstimmung auftritt, antwortet die antwortende Station mit einer Authentifizierung, die eine erfolgreiche Authentifizierung anzeigt. Wenn keine Übereinstimmung vorliegt, sendet der antwortende Access Point eine negative Authentifizierung zurück.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.