Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
126 Moderne Konzepte für Sicherheit in <strong>Mobile</strong>n Netzen<br />
Abbildung 6.1: WEP – Verschlüsselung<br />
WEP Verschlüsselung<br />
Abbildung 6.1 zeigt die wesentlichen Elemente dieses Vorgangs[7, 24].<br />
Am Anfang des Prozesses liegen beim Sender der Klartext so wie der geheime Schlüssel<br />
(Shared Key) vor. Je nach WEP Version hat der Schlüssel eine Länge von 40 oder 104<br />
Bit. Dieser Schlüssel bildet, zusammen mit dem 24 Bit langen Initialisierungsvektor eine<br />
Zustandsreihe, den Seed. Die Verknüpfung zwischen Schlüssel und einem Vektor, der<br />
sich ausgehend vom Initialisierungsvektor verändert, soll verhindern, dass gleiche Nutzdaten<br />
auf die gleiche Weise verschlüsselt werden. Die Erzeugung des Initialisierungsvektors<br />
obliegt der jeweils verwendeten Hardware/ Firmware.<br />
Der Seed wird von einem Pseudo Random Nummer Generator (PRNG) genutzt um einen<br />
Strom von Chiffrierbits zu verwenden. Dieser PRNG verwendet zur Erzeugung des Bitstroms<br />
den RC4 Algorithmus der Firma RSA [8]. Der so entstandene Bitstrom wird zur<br />
eigentlichen Verschlüsselung verwendet und mit dem “Klartext“, also den zu versendenden<br />
Nutzdaten, XOR verknüpft. Vor dieser Verknüpfung, der eigentlichen Verschlüsselung,<br />
wird eine CRC Berechnung durchgeführt und der ICV (Integrity Check Value) an den<br />
Klartext angehängt. Das Ergebnis der Verbindung zwischen Klartext und den Chiffrierbits<br />
sowie der Initialisierungsvektor werden anschließend übertragen.<br />
WEP Entschlüsselung<br />
Der Empfänger nimmt die übertragenen Nutzdaten so wie den Initialisierungsvektor entgegen.<br />
Mit Hilfe des übertragenen Initialisierungsvektors und dem geheimen Schlüssel,<br />
welcher beim Empfänger ebenfalls bekannt sein muss, ist der Empfänger in der Lage den<br />
gleichen Seed und somit die identische Folge von Chiffrierbits zu bilden. Durch XOR