20.01.2013 Aufrufe

Netzwerk - TecChannel

Netzwerk - TecChannel

Netzwerk - TecChannel

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

3. <strong>Netzwerk</strong>-Grundlagen<br />

Das Wireless Application Protocol (WAP), das für die Übermittlung von WML-<br />

Ressourcen auf Mobiltelefone entwickelt wurde, steht ebenfalls im Bluetooth-<br />

Standard zur Verfügung und wird über die TCP/IP-Schichten realisiert.<br />

3.3.11 Sicherheit in Bluetooth<br />

Sicherheit ist bei drahtlosen Systemen von überragender Bedeutung. Dazu ist eine<br />

starke Autorisierung notwendig; zudem muss die Vertraulichkeit zwischen den<br />

beiden Geräten stets garantiert sein. Daher unterstützen Bluetooth Sicherheitsmaßnahmen<br />

sowohl auf Link als auch auf Application Layer. Diese sind symmetrisch<br />

ausgeführt, sodass jedes Gerät in identischer Art und Weise Authentifi zierung<br />

und Verschlüsselung in der gleichen Art und Weise durchführen kann.<br />

Das Schlüsselmaterial für den Link Layer wird aus vier Bestandteilen generiert: der<br />

Bluetooth Geräteadresse, zwei geheimen Schlüsseln und einer pseudozufälligen<br />

Zahl, die für jede Übertragung neu erzeugt wird (laut Specifi cation of the Bluetooth<br />

System). Für Bluetooth wurde ein spezieller Satz von kryptografi schen Algorithmen<br />

der sogenannten E-Familie von Massey und Rueppel entwickelt:<br />

Die Authentifi zierung der Geräte nutzt ein symmetrisches zweiseitiges Challenge/<br />

Response-System, der sogenannten E1 Algorithmus. Für die Verschlüsselung der<br />

Daten wird der E0-Algorithmus verwendet, ein symmetrisches Stromverschlüsselungsverfahren.<br />

Die Schlüsselverwaltung und -verwendung besteht aus verschiedenen<br />

Elementen. Für die Schlüsselgenerierung werden die kryptografi schen Elemente<br />

der sogenannten E2- und E3-Algorithmen verwendet.<br />

3.3.12 Sicherheitslücken<br />

Wie immer lassen sich bei kryptografi schen Sicherheitssystemen zwei Arten von<br />

möglichen Angriffen unterscheiden: Es kann sowohl Schwächen im Algorithmus<br />

an sich als auch in der Implementierung im Protokoll geben.<br />

Der E0-Algorithmus wurde umfangreich von der Community analysiert, und es<br />

existieren gute Abschätzungen der kryptografi schen Stärke. Insbesondere weist<br />

mit dem Summationsgenerator ein Element eine Schwäche auf, die in Korrelationsangriffen<br />

ausgenutzt werden könnte. Dies erscheint aber angesichts der hohen<br />

Resynchronisationsfrequenz unrealistisch.<br />

Direkte Angriffe auf das E0-Verfahren sind bekannt, weisen aber eine erhebliche<br />

Komplexität auf: Der Bericht „Security Weaknesses in Bluetooth“ (http://ieeexplore.ieee.org/Xplore/login.jsp?url=/iel5/8900/28134/01258472.<br />

pdf?arnumber=1258472) stellt zwei solche Angriffe vor. Auch die Untersuchung<br />

“Analysis of the E0 Encryption System” (http://portal.acm.org/citation.cfm?id=64<br />

6557.694748&coll=GUIDE&dl=GUIDE&CFID=24725003&CFTOKEN=474548<br />

29) von Scott R. Fluhrer und Stefan Lucks zeigt einen Angriff, der nachweist, dass<br />

sich die maximale effi ziente Schlüssellänge 84 Bits reduziert, wenn 132 Bits dem<br />

102 www.<strong>TecChannel</strong>.de

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!