30.12.2014 Aufrufe

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Jonathan Albe 127<br />

Verknüpfung kann der Empfänger so den Klartext erlangen. Mit Hilfe des angehängten<br />

Integrity Check Value können die Nutzdaten auf Fehler und Veränderung geprüft werden.<br />

Abbildung 6.2 zeigt diesen Vorgang.<br />

Abbildung 6.2: WEP – Entschlüsselung<br />

WEP – Designfehler und Schwächen<br />

Bereits kurz nach der Einführung von WEP wurden dessen Schwächen offensichtlich [6]<br />

und dieses Protokoll gebrochen. Dabei wurde gezeigt, dass es auch in der Praxis relativ<br />

einfach ist WEP passiv zu brechen [9].<br />

Im Nachfolgenden sollen die größten Fehler von WEP gezeigt werden. Für einen möglichen<br />

Angreifer ist hier die Seite des Senders interessant. Abbildung 6.3 markiert anhand des<br />

Verschlüsselungsschemas die wesentlichen Schwachstellen.<br />

1. Fehlendes Schlüsselmanagement: WEP besitzt keinerlei Schlüsselmanagement. Der<br />

geheime Schlüssel, welcher für die verschlüsselte Kommunikation genutzt wird, findet<br />

auch bei der Authentifizierung mittels Challenge-Response Verfahren seine Anwendung.<br />

Wer also die Authentifizierung bricht, kann den verschlüsselten Funkverkehr<br />

abhören — und umgekehrt. Weiterhin wird für die gesamte Kommunikation nur ein<br />

Schlüssel verwendet. Eine Tatsache die WEP in Verbindung mit einem ohnehin schon<br />

kurzen Schlüssel extrem angreifbar macht.<br />

2. Erzeugung des Initialisierungsvektors: Bestimmte schwache Initialisierungsvektoren<br />

machen die Verschlüsselung weiter angreifbar, da sie wiederum zu schwachen<br />

und statistisch auswertbaren Schlüssel-Chiffrierfolgen führen [11].<br />

3. Zu kurzer Initialisierungsvektor: Die Länge von 24 Bit erlaubt in Verbindung mit<br />

einem einzigen festen Schlüssel eine maximale Kombination von 2 24 verschiedenen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!