Sicheres WLAN durch WPA und 802.11i, Teil 2

TKPI/Michael im Detail

TKIP kümmert sich um die Berechnung der eigentlichen Schlüssel für die RC4-Engine. Im Gegensatz zu WEP wird der eigentliche Schlüssel und der im Paket enthaltene IV hier niemals direkt als RC4-Schlüssel genutzt, sondern er durchläuft zusammen mit dem IV zwei so genannte Key-Mixing-Phasen. Ein Angreifer kann also vom im Klartext enthaltenen IV keine direkten Rückschlüsse auf den RC4-Schlüssel ziehen. Dies löst das Problem der schwachen IVs von WEP. Das Key-Mixing selbst ist so ausgelegt, dass niemals schwache RC4-Schlüssel entstehen können.

Des Weiteren ist der intern hochgezählte und im Paket im Klartext übertragene IV statt 24 jetzt 48 Bit lang. Damit kann ein Sender nun etwa 280 Billionen Pakete übertragen, bevor der 128 Bit lange TKIP-Schlüssel zwingend gewechselt werden müsste. Selbst in einem modernen WLAN mit brutto 108 Mbit/s, das netto 50 Mbit/s erreicht, würde das 2000 Jahren entsprechen.

Es bleibt noch zu erwähnen, dass sich der IV aus Optimierungsgründen in zwei Teile aufteilt: einen 16 Bit langen Lo-Teil und einen 32 Bit langen Hi-Teil. Der Hintergrund dafür ist, dass das Key-Mixing wie im Bild gezeigt in zwei Phasen abläuft:

  • Für die erste rechenintensive Phase wird nur der obere Teil benötigt, sie braucht daher nur alle 65.536 Pakete durchlaufen zu werden.

  • Die zweite, relativ einfache Phase des Key-Mixing benutzt die Ausgabe der ersten Phase sowie den Lo-Teil des IV, der sich mit jedem Paket ändert, um den eigentlichen RC4-Schlüssel zu erstellen.