30.12.2014 Aufrufe

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

126 Moderne Konzepte für Sicherheit in <strong>Mobile</strong>n Netzen<br />

Abbildung 6.1: WEP – Verschlüsselung<br />

WEP Verschlüsselung<br />

Abbildung 6.1 zeigt die wesentlichen Elemente dieses Vorgangs[7, 24].<br />

Am Anfang des Prozesses liegen beim Sender der Klartext so wie der geheime Schlüssel<br />

(Shared Key) vor. Je nach WEP Version hat der Schlüssel eine Länge von 40 oder 104<br />

Bit. Dieser Schlüssel bildet, zusammen mit dem 24 Bit langen Initialisierungsvektor eine<br />

Zustandsreihe, den Seed. Die Verknüpfung zwischen Schlüssel und einem Vektor, der<br />

sich ausgehend vom Initialisierungsvektor verändert, soll verhindern, dass gleiche Nutzdaten<br />

auf die gleiche Weise verschlüsselt werden. Die Erzeugung des Initialisierungsvektors<br />

obliegt der jeweils verwendeten Hardware/ Firmware.<br />

Der Seed wird von einem Pseudo Random Nummer Generator (PRNG) genutzt um einen<br />

Strom von Chiffrierbits zu verwenden. Dieser PRNG verwendet zur Erzeugung des Bitstroms<br />

den RC4 Algorithmus der Firma RSA [8]. Der so entstandene Bitstrom wird zur<br />

eigentlichen Verschlüsselung verwendet und mit dem “Klartext“, also den zu versendenden<br />

Nutzdaten, XOR verknüpft. Vor dieser Verknüpfung, der eigentlichen Verschlüsselung,<br />

wird eine CRC Berechnung durchgeführt und der ICV (Integrity Check Value) an den<br />

Klartext angehängt. Das Ergebnis der Verbindung zwischen Klartext und den Chiffrierbits<br />

sowie der Initialisierungsvektor werden anschließend übertragen.<br />

WEP Entschlüsselung<br />

Der Empfänger nimmt die übertragenen Nutzdaten so wie den Initialisierungsvektor entgegen.<br />

Mit Hilfe des übertragenen Initialisierungsvektors und dem geheimen Schlüssel,<br />

welcher beim Empfänger ebenfalls bekannt sein muss, ist der Empfänger in der Lage den<br />

gleichen Seed und somit die identische Folge von Chiffrierbits zu bilden. Durch XOR

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!