30.12.2014 Aufrufe

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Jonathan Albe 131<br />

Ausgangspunkt der TKIP Verschlüsselung ist ein temporärer Sitzungsschlüssel (Session<br />

Key), welcher für die laufende Sitzung verwendet wird. Dieser Schlüssel wird vom Schlüsselmanagement<br />

bereitgestellt. Auf das Schlüsselmanagement wird in Kapitel 6.7 näher<br />

eingegangen. Mit den zwei verschiedenen Schlüsselmixverfahren und den Parametern,<br />

welche darauf Einfluss nehmen, sollen die Schwächen des statischen Schlüssels und des<br />

Initialisierungsvektors umgangen werden.<br />

Schlüsselmix Eins erzeugt einen Temporärschlüssel aus dem Session Key und der MAC<br />

Adresse des Absenders. Das Einbinden der eigenen MAC Adresse verhindert, dass verschiedene<br />

Sender identische Daten auf die gleiche Weise verschlüsseln. Das Ergebnis der<br />

relativ aufwendigen ersten Phase kann zwischengespeichert werden.<br />

Die MIC Berechnung schützt die Integrität der Nachrichten. MIC steht für Message Integrity<br />

Code und wird mit der MAC Quell- und Zieladresse, einem MIC Schlüssel und<br />

den eigentlichen Nutzdaten berechnet. Der MIC schließt die gesamte Nachricht, und nicht<br />

einzelne Pakete, ein.<br />

Zum Schutz vor Replay Attacken wird eine Sequenznummer in die zweite Schlüsselmixprozedur<br />

eingebunden. Das Ergebnis der zweiten Schlüsselerzeugung wird dem RC4 Algorithmus<br />

zugeführt. Die durch den MIC geschützten Nutzdaten werden anschließend durch<br />

die Folge von Chiffrierbits aus dem RC4 Algorithmus verschlüsselt, ganz wie es bei WEP<br />

der Fall ist.<br />

Gegenmaßnahmen<br />

Der Schutz der Integrität ist aufgrund der geforderten Kompatibilität nur eingeschränkt<br />

möglich. Die Berücksichtigung der Rechenleistung von Zugangspunkten verursacht eine<br />

kurze und somit angreifbare Prüfsumme. Um dennoch Sicherheit zu gewährleisten, wurden<br />

im TKIP Gegenmaßnahmen implementiert, welche die Verbindung schützen sollen.<br />

TKIP registriert auf der Empfängerseite Eingriffe in geschützte Nachrichten und schreibt<br />

diese in ein LOG. Stellt TKIP innerhalb von 60 Sekunden mehrere Verletzungen fest,<br />

so wird das Netz für 60 Sekunden blockiert und die Sitzungsschlüssel so wie eventuelle<br />

Authentifikationen müssen erneuert werden.<br />

Durch die gezielte Abschaltung ist es theoretisch möglich, ein durch TKIP geschütztes<br />

Netz mit wenigen geänderten Nachrichten lahm zu legen. Diese Schwäche von TKIP wird<br />

durch die Tatsache relativiert, dass ein WLAN mit deutlich weniger Aufwand und wesentlich<br />

mehr Paketen ebenfalls lahm gelegt werden kann.<br />

6.6.2 IEEE 802.11i – CCMP<br />

Während TKIP aus Kompatibilitätsgründen einen Kompromiss zwischen alter Hardware<br />

und neuer Sicherheit schließt, ist CCMP ein gänzlich neu designtes Sicherheitsprotokoll.<br />

Es beruht auf dem Advanced Encryption Standard (AES). CCMP steht für CTR/ CBC-<br />

MAC. Dabei bezeichnet CRT (Counter) die Betriebsart von AES und CBC-MAC Cipher<br />

Block Chainig – Message Authentication Code. Die Bedeutung dieser Abkürzungen wird<br />

in den nachfolgenden Absätzen deutlich.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!