30.12.2014 Aufrufe

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Jonathan Albe 125<br />

ob Störungen bzw. bewusste Veränderung durch Dritte die Daten verfälscht haben.<br />

Diese Erkennung ist im Zusammenhang mit Vertraulichkeit besonders wichtig, denn<br />

ein Erkennen des Verlustes der Vertraulichkeit ist ebenso wichtig wie diese selbst.<br />

ˆ Authentizität ist die Basis für eine Zugangskontrolle und eng mit der Integrität verbunden.<br />

Während die Integrität den Schutz der Daten an sich gewährleistet, befasst<br />

sich die Authentizität mit dem Schutz von Quelle und Ziel dieser Daten.<br />

ˆ Zugangskontrolle schützt Ressourcen und Daten, indem nur berechtigte Benutzer<br />

Zugang zu diesen erhalten.<br />

Neben diesen elementaren Sicherheitsansprüchen ergeben sich weitere Punkte, die beim<br />

Entwurf von Sicherheitsprotokollen für Funknetzwerke bedacht und berücksichtigt werden<br />

müssen. Dazu gehören:<br />

ˆ Ein angemessener Administrationsaufwand: Weitere Informationen zum Administrationsaufwand<br />

und Konfigurationsmanagement enthält Kapitel 6.8<br />

ˆ Der Rechenaufwand der Zugangspunkte: ist oft beschränkt, wird jedoch für<br />

die Verschlüsselung der Nutzdaten benötigt. Im Allgemeinen muss davon ausgegangen<br />

werden, dass grundsätzlich neue Verschlüsselungsverfahren auch neue Hardware<br />

benötigen.<br />

ˆ Quality of Service in Wireless Networks: Eine Steigerung der Sicherheit ist<br />

im Allgemeinen mit mehr Aufwand und einer Minderung der Qualität des Netzes,<br />

z.B. der Reaktionsgeschwindigkeit oder der Bandbreite, verbunden. Dieser Aspekt<br />

ist ebenfalls zu berücksichtigen.<br />

6.4 IEEE 802.11 WEP<br />

Den meisten Funknetzen liegt der IEEE Standard 802.11 zugrunde. Insbesondere das in<br />

802.11 enthaltene WEP (Wireless Equivalent Privacy) Protokoll wurde jedoch schon kurz<br />

nach seiner Veröffentlichung als zu schwach erkannt und gebrochen [6].<br />

Aber auch wenn WEP nicht als sicher gilt, ist es dennoch weit verbreitet und Grundstein<br />

für einige nachfolgende Sicherheitsprotokolle. Aus diesem Grund werden WEP und seine<br />

Schwachstellen nachfolgend betrachtet.<br />

6.4.1 WEP – Funktionsweise<br />

WEP ist ein symmetrisches Verschlüsselungsverfahren, das auf der RC4 Stromverschlüsselung<br />

von RSA beruht.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!