Was ist Schutz

Sicherheit und Schutz werden oft zusammen genannt, doch Schutz ist nicht gleich Schutz. Zu Beginn habe ich schon die gängigsten Schutzziele angesprochen und auch an Beispielen gezeigt, wie verschiedene Schutzmechanismen funktionieren. Vorzugsweise gegen aktive Angriffe von aus durch Diebstahl oder aktivem Fälschen. Nun möchte ich mehr auf Schutz bezüglich Fehlererkennung eingehen, z.B. bei der Übertragung im Netz oder beim Kopieren von Daten.

Prüfsummen

Prüfsummen dienen dazu Datenpakete beim Kopieren oder Übertagen auf Korrektheit, der Integrität zu überprüfen. Hierbei gibt es verschiedene Arten eines der häufigsten ist die Quersumme oder Paritätsprüfsumme.

Paritätsprüfsumme:
Wird ein Datenpaket übertragen, so berechnet der Sender bei der Übertagung jedes Datenpaketes eine Paritätsbit, welches mit übermittelt wird. Der Empfänger berechnet dann bei Erhalt jedes Datenpaketes wiederum das Paritätsbit und vergleicht dieses mit dem vom Sender mitgesendete Paritätsbit. Sind beide gleich, weiss er, dass bei der Übertragung alles richtig übertragen wurde.
Formal: Nachricht = b1,b2,b3,b4,b5,b6,b7,…,bn
Bei der Paritätsprüfsumme werden alle Bits b1 bis bn mittels XOR Verknüpfung verrechnet, so dass zum Schluss eine 0 oder 1 als Paritätsbit herauskommt.

Achtung: es kann nur ein Fehler erkannt werden, mehr als ein Fehler können zu einer falschen Aussage führen. Der Fehler kann nicht korrigiert werden, das Datenpaket muss neu angefordert werde.

CRC-Prüfsumme:
Die CRC-Prüfsumme ist ein bisschen komplexer, ermöglicht aber dafür auch die Korrektur des Fehlers. Hier findet eine Operation über die Polynome statt und den Koffizenten ber {0,1} (entspricht wiederum dem XOR).

Beispiel: folgende Bitfolge soll übertragen werden: 1011.0110
Daraus folgt dann folgendes Polynom: 1*x7+0*x6+1*x5+1*x4+0*x3+1*x2+1*x1+0*x0 = x7+x5+x4+x2+x1+1
Generatorpolynom ist bei diesem Beispiel 7. Grades.
Der zu übertragenden Bitfolge, werden nun auf Grundlage des Grades 7 Nullen angehängt, bzw. Anzahl der Bits des Generatorpolynoms minus eins.
Nun wird der Rahmen mit Anhang (10110110.0000000) von links her durch das Generatorpolynom dividiert.
Die Bitfolge der Daten wird nun durch ein im Vorfeld festgelegtes Generatorpolynom (CRC-Polynom) mod(2) geteilt, wobei ein Rest (die CRS Prüfsumme) übrig bleibt.

Angriff auf WEP mittels CRC (Wired Equivalent Privacy):
WEP galt lange als Standart zur Sicherung von WLAN Netzen, sollte den Zugang zum Netzwerk als auch die Vertraulichkeit und Integrität der Daten sicherstellen. Heute Gilt WEP (und auch WPA) als veraltet und unsicher.
Die WEP Verschlüsselung basiert auf dem Challenge-Response-Verfahren, hierzu meldet sich ein Endgerät an WLAN Accesspoint, dass es sich verbinden möchte. Daraufhin schickt der Accesspoint eine Challenge (eine Zufallszahl) an das Endgerät, das Endgerät soll jetzt diese Challenge mit dem gültigen WEP-Schlüssel verschlüsseln und als Response zurück an den Accespoint schicken. Ein Angreifer muss nun diesen Handshake abwarten um dann über diese Information die Challenge zu berechnen und daraus den Key zu bekommen. Damit der Angreifer nicht lange auf diesen Handshake warten muss oder zur besseren und schnelleren Berechnung gleich mehrere Handshakes bekommt, Schickt der Angreifer Deauthentication-Pakete an den Accesspoint. Diese Pakete bezwecken, dass sich daraufhin die schon verbundenen Geräte abmelden, also die Verbindung zum WLAN beenden und darauf hin neu verbinden werden, natürlich erneut mittels Challenge-Response-Verfahren. Genaueres zu den Deauthentication-Pakete findest du hier: https://www.elektronik-kompendium.de/sites/net/2109171.htm.

 

Ersten Kommentar schreiben

Antworten

Deine E-Mail-Adresse wird nicht veröffentlicht.


*