Sicheres WLAN durch WPA und 802.11i, Teil 2

TKIP

TKIP steht für Temporal Key Integrity Protocol. Wie der Name nahe legt, handelt es sich dabei um eine Zwischenlösung, die nur übergangsweise bis zur Einführung eines wirklich starken Verschlüsselungsverfahrens genutzt werden soll. Dennoch soll sie mit den Problemen von WEP aufräumen. Eine Designanforderung war demzufolge, dass das neue Verschlüsselungsverfahren auch auf existierender WEP/RC4-Hardware mit vertretbarem Aufwand implementiert werden kann.

Als TKIP definiert wurde, war bereits abzusehen, dass es bis weit in die Ära der 54/108-Mbit-WLANs genutzt werden würde. Eine reine Software-Verschlüsselung wäre auf den meisten Systemen mit zu hohen Geschwindigkeitseinbußen verbunden gewesen. Im Blockschaltbild von TKIP auf der nächsten Seite finden sich deshalb viele von WEP bekannte Komponenten wieder, die in WLAN-Karten üblicherweise in Hardware existieren und damit effektiv für TKIP genutzt werden können.

Als Komponenten, die auch schon von WEP her bekannt sind, erkennt man die RC4-Engine zur eigentlichen Ver- und Entschlüsselung sowie die CRC-Bildung davor. Als neue Komponente wird den unverschlüsselten Paketen neben der CRC allerdings noch der so genannte Michael-MIC angehängt. Bei diesem handelt es sich um einen extra für WLAN entwickelten Hash-Algorithmus, der so konzipiert wurde, dass er auch auf älterer WLAN-Hardware mit vertretbarem Overhead berechnet werden kann. Da im Gegensatz zur CRC in diesen Hash ein weiterer Schlüssel (der Michael-Schlüssel) eingeht, lässt er sich ohne die Kenntnis des Schlüssels weder berechnen noch lässt sich ein Datenpaket verfälschen, ohne dass der Empfänger dies erkennt.

Dies gilt natürlich nur unter der Voraussetzung, dass ein Angreifer den Michael-Hash nicht mit Brute-Force-Methoden bricht. Wegen der Forderung der hohen Laufzeiteffizienz geht Michael hier gewisse Kompromisse ein: Obwohl ein 64 Bit langer Schlüssel verwendet wird, beträgt die effektive Stärke von Michael nur etwa 40 Bit. Dies wurde allerdings als hinreichend angesehen. Ein potenzieller Angreifer müsste erst einmal die TKIP-Komponente brechen, um Datenpakete zu erzeugen, welche die CRC-Prüfung der WEP/RC4-Komponente überstehen.