Sicheres WLAN durch WPA und 802.11i

WEP64 bis WEP256

WEP verwendet daher den vom Benutzer eingegebenen Schlüssel nicht direkt für den RC4-Algorithmus, sondern kombiniert diesen mit einem so genannten Initial Vector (IV) zum eigentlichen RC4-Schlüssel. Diesen IV wechselt der Sender automatisch von Paket zu Paket, üblicherweise durch einfaches Inkrementieren, und überträgt ihn zusammen mit dem verschlüsselten Paket. Der Empfänger nutzt den im Paket übertragenen IV, um den für dieses Paket verwendeten RC4-Schlüssel zu konstruieren.

Des Weiteren berechnet WEP über das unverschlüsselte Paket noch eine CRC-Prüfsumme und hängt sie an das Paket an, bevor es RC4-verschlüsselt wird. Der Empfänger kann nach der Entschlüsselung diese CRC-Prüfsumme überprüfen und feststellen, ob die Entschlüsselung fehlerhaft war – etwa durch einen falschen WEP-Schlüssel. Auf diese Weise bietet WEP übrigens einen gewissen Grad an Zugangsschutz, weil ein Eindringling ohne Kenntnis des WEP-Schlüssels nur 'defekte' Pakete erzeugt, die in der WLAN-Karte ausgefiltert werden.

Aus dem zusätzlichen IV erklärt sich die bisweilen auftretende Verwirrung um die Schlüssellänge bei WEP – da sich größere Schlüssellängen sicherer anhören, werden die 24 Bit des IV gerne zur eigentlichen Schlüssellänge hinzuaddiert, obwohl der Anwender selber natürlich nur den Rest konfigurieren kann. Der IEEE-Standard sah ursprünglich eine relativ kurze Schlüssellänge von 40 Bit vor, die sich wahrscheinlich an den damals existierenden US-Exportbeschänkungen für starke Kryptographie orientierte. Diese Variante wird in Prospekten meist als WEP64 bezeichnet.

Die meisten WLAN-Karten unterstützen heutzutage eine Variante, bei der Anwender einen 104 Bit langen Schlüssel konfigurieren kann, was einen 128 Bit langen RC4-Schlüssel ergibt – folgerichtig wird dies oft als WEP128 bezeichnet. Seltener finden sich Schlüssellängen von 128 Bit (WEP152) oder 232 Bit (WEP256).