Cryptography Reference
In-Depth Information
rungsanfrage optional an einen Authentisierungs-Server, der die Benutzerverwaltung über-
nimmt, weiterleiten.
EAP-SIM: Bei EAP-SIM wird zur Authentisierung die SIM-Chipkarte ( Subscriber Identity
Module ) des GSM-Systems benutzt („Handy“, Kap. 7.5.1). Im GSM-System dient der Sit-
zungsschlüssel K c zur Verschlüsselung der Gesprächsdaten. Bei EAP-SIM wird dieser Sit-
zungsschlüssel K c jedoch entsprechend [RFC4186] dazu benutzt, um eine EAP-
Authentisierung durchzuführen. Dafür ist es notwendig, dass sowohl der Supplicant, als auch
der Authenticator über denselben geheimen Teilnehmerschlüssel K j verfügen. Der Teilnehmer-
schlüssel K j ist normalerweise sicher in einer SIM-Chipkarte oder dem Authentisierungscenter
AUC des Mobilfunkbetreibers untergebracht. Hier muss dieser Schlüssel K j dem Supplicant
und Authenticator sicher zur Verfügung gestellt werden. Der Supplicant, z.B. eine kombinierte
GPRS-WLAN-PCMCIA-Karte für den PC oder ein Mobiltelefon mit WLAN-Funktionalität,
verfügen deshalb über eine SIM-Karte als sicheren Speicher für K j . Der Authenticator greift
auf einen Authentisierungs-Server zu, der abhängig von der Identität des Supplicanten den
geheimen Schlüssel K j beim Authentisierungscenter AUC des Mobilfunkbetreibers anfordert.
Übrigens wurde für die EAP-SIM-Authentisierungen die 64 Bit Schlüssellänge von K c aus
dem GSM-Standard [GSM03.20] als nicht ausreichend sicher angesehen. Deshalb wird die
GSM-Authentisierung mehrmals durchgeführt, um mit drei erzeugten K c eine Schlüssellänge
von 192 Bit zu erreichen. Der dafür benötigte Aufwand hält sich in Grenzen, da der GSM-
Algorithmus A8 einfach drei Mal hintereinander ausgeführt wird, um ein Triplett zu berech-
nen.
EAP-AKA: (AKA, Authentication and Key Agreement ). Basierend auf der UMTS-
Authentisierung (Kap. 7.5.1.2) wird im RFC 4187 [RFC4187] der AKA-
Authentisierungsvektor AUT für die Anmeldung am Authenticator benutzt. Der Authenticator
greift hier wie bei EAP-SIM auf das Authentisierungscenter AUC des Mobilfunkbetreibers
zurück, um von dort einen Authentisierungsvektor zu bekommen. Der Supplicant bekommt für
seine Authentisierung den Zufallswert RAND und den Authentisierungstoken AUTN aus dem
Authentisierungsvektor übermittelt. Der Supplicant ist somit, im Unterschied zu EAP-SIM,
auch in der Lage, die Authentizität des Authenticators bzw. Authentisierungscenters AUC zu
überprüfen. Nach einer erfolgreichen Überprüfung der Authentizität der Gegenstelle schickt
der Supplicant für die eigene Authentisierung die Antwort RES an den Authenticator zurück.
Jetzt kann der Authenticator den Wert XRES aus dem Authentisierungsvektor mit dem vom
Supplicanten übermittelten Wert RES überprüfen. Bei Übereinstimmung war die EAP-AKA-
Authentisierung erfolgreich.
6.6.2 WEP
Die mittlerweile als unsicher geltende WEP-Verschlüsselung ( Wired Equivalent Privacy ) wird
bzw. wurde vor dem Einsatz von WPA-2 hauptsächlich zur Absicherung von WLAN (Wire-
less Local Area Networks) nach dem IEEE 802.11-Standard [IEEE99] eingesetzt.
Der in WEP (siehe in Kap. 8.2 in [IEEE99]) eingesetzte RC4-Algorithmus gilt zwar als sicher,
allerdings wurden bei der im WEP eingesetzten Spielart entsprechend Abb. 6-21 bereits in
2001 erste Schwachstellen von den Kryptologen Fluhrer, Mantin und Shamir [FMS01] er-
kannt. Das WEP-Protokoll verwendet den RC4-Algorithmus als Pseudozufallszahlengenerator,
Search WWH ::




Custom Search