Netzwerk - TecChannel
Netzwerk - TecChannel
Netzwerk - TecChannel
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
3. <strong>Netzwerk</strong>-Grundlagen<br />
Das Wireless Application Protocol (WAP), das für die Übermittlung von WML-<br />
Ressourcen auf Mobiltelefone entwickelt wurde, steht ebenfalls im Bluetooth-<br />
Standard zur Verfügung und wird über die TCP/IP-Schichten realisiert.<br />
3.3.11 Sicherheit in Bluetooth<br />
Sicherheit ist bei drahtlosen Systemen von überragender Bedeutung. Dazu ist eine<br />
starke Autorisierung notwendig; zudem muss die Vertraulichkeit zwischen den<br />
beiden Geräten stets garantiert sein. Daher unterstützen Bluetooth Sicherheitsmaßnahmen<br />
sowohl auf Link als auch auf Application Layer. Diese sind symmetrisch<br />
ausgeführt, sodass jedes Gerät in identischer Art und Weise Authentifi zierung<br />
und Verschlüsselung in der gleichen Art und Weise durchführen kann.<br />
Das Schlüsselmaterial für den Link Layer wird aus vier Bestandteilen generiert: der<br />
Bluetooth Geräteadresse, zwei geheimen Schlüsseln und einer pseudozufälligen<br />
Zahl, die für jede Übertragung neu erzeugt wird (laut Specifi cation of the Bluetooth<br />
System). Für Bluetooth wurde ein spezieller Satz von kryptografi schen Algorithmen<br />
der sogenannten E-Familie von Massey und Rueppel entwickelt:<br />
Die Authentifi zierung der Geräte nutzt ein symmetrisches zweiseitiges Challenge/<br />
Response-System, der sogenannten E1 Algorithmus. Für die Verschlüsselung der<br />
Daten wird der E0-Algorithmus verwendet, ein symmetrisches Stromverschlüsselungsverfahren.<br />
Die Schlüsselverwaltung und -verwendung besteht aus verschiedenen<br />
Elementen. Für die Schlüsselgenerierung werden die kryptografi schen Elemente<br />
der sogenannten E2- und E3-Algorithmen verwendet.<br />
3.3.12 Sicherheitslücken<br />
Wie immer lassen sich bei kryptografi schen Sicherheitssystemen zwei Arten von<br />
möglichen Angriffen unterscheiden: Es kann sowohl Schwächen im Algorithmus<br />
an sich als auch in der Implementierung im Protokoll geben.<br />
Der E0-Algorithmus wurde umfangreich von der Community analysiert, und es<br />
existieren gute Abschätzungen der kryptografi schen Stärke. Insbesondere weist<br />
mit dem Summationsgenerator ein Element eine Schwäche auf, die in Korrelationsangriffen<br />
ausgenutzt werden könnte. Dies erscheint aber angesichts der hohen<br />
Resynchronisationsfrequenz unrealistisch.<br />
Direkte Angriffe auf das E0-Verfahren sind bekannt, weisen aber eine erhebliche<br />
Komplexität auf: Der Bericht „Security Weaknesses in Bluetooth“ (http://ieeexplore.ieee.org/Xplore/login.jsp?url=/iel5/8900/28134/01258472.<br />
pdf?arnumber=1258472) stellt zwei solche Angriffe vor. Auch die Untersuchung<br />
“Analysis of the E0 Encryption System” (http://portal.acm.org/citation.cfm?id=64<br />
6557.694748&coll=GUIDE&dl=GUIDE&CFID=24725003&CFTOKEN=474548<br />
29) von Scott R. Fluhrer und Stefan Lucks zeigt einen Angriff, der nachweist, dass<br />
sich die maximale effi ziente Schlüssellänge 84 Bits reduziert, wenn 132 Bits dem<br />
102 www.<strong>TecChannel</strong>.de