Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Jonathan Albe 131<br />
Ausgangspunkt der TKIP Verschlüsselung ist ein temporärer Sitzungsschlüssel (Session<br />
Key), welcher für die laufende Sitzung verwendet wird. Dieser Schlüssel wird vom Schlüsselmanagement<br />
bereitgestellt. Auf das Schlüsselmanagement wird in Kapitel 6.7 näher<br />
eingegangen. Mit den zwei verschiedenen Schlüsselmixverfahren und den Parametern,<br />
welche darauf Einfluss nehmen, sollen die Schwächen des statischen Schlüssels und des<br />
Initialisierungsvektors umgangen werden.<br />
Schlüsselmix Eins erzeugt einen Temporärschlüssel aus dem Session Key und der MAC<br />
Adresse des Absenders. Das Einbinden der eigenen MAC Adresse verhindert, dass verschiedene<br />
Sender identische Daten auf die gleiche Weise verschlüsseln. Das Ergebnis der<br />
relativ aufwendigen ersten Phase kann zwischengespeichert werden.<br />
Die MIC Berechnung schützt die Integrität der Nachrichten. MIC steht für Message Integrity<br />
Code und wird mit der MAC Quell- und Zieladresse, einem MIC Schlüssel und<br />
den eigentlichen Nutzdaten berechnet. Der MIC schließt die gesamte Nachricht, und nicht<br />
einzelne Pakete, ein.<br />
Zum Schutz vor Replay Attacken wird eine Sequenznummer in die zweite Schlüsselmixprozedur<br />
eingebunden. Das Ergebnis der zweiten Schlüsselerzeugung wird dem RC4 Algorithmus<br />
zugeführt. Die durch den MIC geschützten Nutzdaten werden anschließend durch<br />
die Folge von Chiffrierbits aus dem RC4 Algorithmus verschlüsselt, ganz wie es bei WEP<br />
der Fall ist.<br />
Gegenmaßnahmen<br />
Der Schutz der Integrität ist aufgrund der geforderten Kompatibilität nur eingeschränkt<br />
möglich. Die Berücksichtigung der Rechenleistung von Zugangspunkten verursacht eine<br />
kurze und somit angreifbare Prüfsumme. Um dennoch Sicherheit zu gewährleisten, wurden<br />
im TKIP Gegenmaßnahmen implementiert, welche die Verbindung schützen sollen.<br />
TKIP registriert auf der Empfängerseite Eingriffe in geschützte Nachrichten und schreibt<br />
diese in ein LOG. Stellt TKIP innerhalb von 60 Sekunden mehrere Verletzungen fest,<br />
so wird das Netz für 60 Sekunden blockiert und die Sitzungsschlüssel so wie eventuelle<br />
Authentifikationen müssen erneuert werden.<br />
Durch die gezielte Abschaltung ist es theoretisch möglich, ein durch TKIP geschütztes<br />
Netz mit wenigen geänderten Nachrichten lahm zu legen. Diese Schwäche von TKIP wird<br />
durch die Tatsache relativiert, dass ein WLAN mit deutlich weniger Aufwand und wesentlich<br />
mehr Paketen ebenfalls lahm gelegt werden kann.<br />
6.6.2 IEEE 802.11i – CCMP<br />
Während TKIP aus Kompatibilitätsgründen einen Kompromiss zwischen alter Hardware<br />
und neuer Sicherheit schließt, ist CCMP ein gänzlich neu designtes Sicherheitsprotokoll.<br />
Es beruht auf dem Advanced Encryption Standard (AES). CCMP steht für CTR/ CBC-<br />
MAC. Dabei bezeichnet CRT (Counter) die Betriebsart von AES und CBC-MAC Cipher<br />
Block Chainig – Message Authentication Code. Die Bedeutung dieser Abkürzungen wird<br />
in den nachfolgenden Absätzen deutlich.