Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Jonathan Albe 125<br />
ob Störungen bzw. bewusste Veränderung durch Dritte die Daten verfälscht haben.<br />
Diese Erkennung ist im Zusammenhang mit Vertraulichkeit besonders wichtig, denn<br />
ein Erkennen des Verlustes der Vertraulichkeit ist ebenso wichtig wie diese selbst.<br />
ˆ Authentizität ist die Basis für eine Zugangskontrolle und eng mit der Integrität verbunden.<br />
Während die Integrität den Schutz der Daten an sich gewährleistet, befasst<br />
sich die Authentizität mit dem Schutz von Quelle und Ziel dieser Daten.<br />
ˆ Zugangskontrolle schützt Ressourcen und Daten, indem nur berechtigte Benutzer<br />
Zugang zu diesen erhalten.<br />
Neben diesen elementaren Sicherheitsansprüchen ergeben sich weitere Punkte, die beim<br />
Entwurf von Sicherheitsprotokollen für Funknetzwerke bedacht und berücksichtigt werden<br />
müssen. Dazu gehören:<br />
ˆ Ein angemessener Administrationsaufwand: Weitere Informationen zum Administrationsaufwand<br />
und Konfigurationsmanagement enthält Kapitel 6.8<br />
ˆ Der Rechenaufwand der Zugangspunkte: ist oft beschränkt, wird jedoch für<br />
die Verschlüsselung der Nutzdaten benötigt. Im Allgemeinen muss davon ausgegangen<br />
werden, dass grundsätzlich neue Verschlüsselungsverfahren auch neue Hardware<br />
benötigen.<br />
ˆ Quality of Service in Wireless Networks: Eine Steigerung der Sicherheit ist<br />
im Allgemeinen mit mehr Aufwand und einer Minderung der Qualität des Netzes,<br />
z.B. der Reaktionsgeschwindigkeit oder der Bandbreite, verbunden. Dieser Aspekt<br />
ist ebenfalls zu berücksichtigen.<br />
6.4 IEEE 802.11 WEP<br />
Den meisten Funknetzen liegt der IEEE Standard 802.11 zugrunde. Insbesondere das in<br />
802.11 enthaltene WEP (Wireless Equivalent Privacy) Protokoll wurde jedoch schon kurz<br />
nach seiner Veröffentlichung als zu schwach erkannt und gebrochen [6].<br />
Aber auch wenn WEP nicht als sicher gilt, ist es dennoch weit verbreitet und Grundstein<br />
für einige nachfolgende Sicherheitsprotokolle. Aus diesem Grund werden WEP und seine<br />
Schwachstellen nachfolgend betrachtet.<br />
6.4.1 WEP – Funktionsweise<br />
WEP ist ein symmetrisches Verschlüsselungsverfahren, das auf der RC4 Stromverschlüsselung<br />
von RSA beruht.