Wie funktioniert WEP? – Quora

Das Wired Equivalent Privacy (WEP) wird zum Schutz der Data-Link-Layer-Frames während der drahtlosen Übertragung verwendet. Es stützt sich auf einen geheimen Schlüssel k, der zwischen den kommunizierenden Parteien für die Sicherheit des übertragenen Rahmens geteilt wird. Wir haben einen RC4-Schlüsselstrom, der eine lange Folge von Pseudozufallsbytes ist, die aus dem 24-Bit-Initialisierungsvektor (IV) und dem 56-Bit-Schlüssel bestehen. Der Schlüssel wurde auf 128 Bit erweitert, obwohl die geheimen Teile des Schlüssels aus 40 Bit bzw. 104 Bit bestehen. Der Schlüsselstrom kann mit RC4 (v, k) bezeichnet werden. Die Nachricht (M) wird mit ihrer Prüfsumme (c(M)) verkettet, um einen Klartext P =< M,c(M)> zu erhalten, der zur Verschlüsselung verwendet wird. Das verschlüsselte Paket wird durch ein exklusives OR (XOR) des Klartextes mit dem RC4-Schlüsselstrom generiert. Somit kann der Verschlüsselungstext wie folgt dargestellt werden:
C=P ⊕ RC4(v,k)
Der WEP verwendet einen Pro-Paket-IV, der vom Absender so gewählt wird, dass der RC4-Schlüsselstrom nicht wiederholt wird und wir einen anderen Verschlüsselungstext erhalten, selbst wenn die Klartext-Nachrichten gleich sind. Die IV wird mit jedem Paket klar gesendet. Ein zusätzlicher 4-Byte-Integritätsprüfwert (ICV) wird für das ursprüngliche Paket berechnet und angehängt. Das ICV wird auch durch den RC4-Chiffrierstrom verschlüsselt. Der Verschlüsselungsprozess für WEP ist im folgenden Diagramm dargestellt:

Wenn der Empfänger das Paket empfängt, entschlüsselt er die übertragenen Daten unter Verwendung des vom Empfänger aus dem Paket erzeugten Schlüsselstroms und seiner eigenen Kopie des gemeinsam genutzten Schlüssels (k), wie unten gezeigt. Der Empfänger kann die Integrität des wiederhergestellten Klartexts überprüfen, indem er den ICV aus dem Klartext berechnet und mit dem aus dem Paket vergleicht. Wenn sie übereinstimmen, wird die Nachricht überprüft.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.