Skip to content

WLAN-Sicherheit 8 - Der aktuelle Standard-Verschlüsselungsalgorithmus: WPA2

Wi-Fi Protected Access 2 (WPA2) implementiert die grundlegenden Funktionen des aktuellen Sicherheitsstandards IEEE 802.11i für drahtlose Netze nach dem IEEE 802.11 Standard (WLAN).

Im Gegensatz zum ursprünglichen Verschlüsselungsalgorithmus WEP mit seinen diversen Schwachstellen, der kinderleicht geknackt werden kann, und der Übergangslösung WPA, die außer durch DoS-Angriffe auch durch schwache Schlüssel und den unsicheren RC4-Algorithmus gefährdet ist, ist er bisher weitgehend sicher.

WPA2/IEEE 802.11i im Überblick

Als Verschlüsselungsalgorithmus dient nicht wie bei WEP und WPA der inzwischen gebrochene RC4-Algorithmus, sondern der sichere Advanced Encryption Standard (AES). Außerdem wird zusätzlich zum weiter eingesetzten TKIP das Protokoll CCMP (Counter-Mode/CBC-MAC, vollständig "Counter Mode with Cipher Block Chaining Message Authentication Code Protocol") verwendet.

IEEE 802.11i definiert einen neuen Netzwerktyp, das Robust Security Network (RSN). RSN definiert eine Reihe von Funktionen für die Erzeugung und Verteilung der benötigten Schlüssel, die Authentifizierung und CCMP. Als Übergangslösung für den Wechsel von WEP zu WPA2 wurde in IEEE 802.11i das Transitional Security Network (TSN) definiert, das auf dem Parallelbetrieb von RSN und WEP basiert.

Schlüsselmanagement

Die RSN-Sicherheitsarchitektur verwendet mehrere Schlüssel, die Teil einer mehrstufigen Schlüsselhierarchie sind. Alle Schlüssel werden temporär von einem Master-Key abgeleitet, der gleichzeitig für die Authentifizierung herangezogen werden kann.

  • Schlüsseltypen
    Außer in Master Key und temporäre Schlüssel werden die Schlüssel nach ihrem Einsatzzweck in paarweise Schlüssel für die Kommunikation zwischen genau 2 Kommunikationspartnern (Unicast-Verbindungen) und dem für die Kommunikation in Gruppen (Multicast-Verbindungen) verwendeten Gruppenschlüssel unterteilt.
  • Schlüsselhierarchien
    Die RSN-Sicherheitsarchitektur definiert zwei Schlüsselhierarchien: Die paarweise Schlüsselhierarchie für die Absicherung der Unicast-Verbindungen und die Gruppenschlüsselhierarchie für die Absicherung der Multicast-Verbindungen. Jede Schlüsselhierarchie kann jeweils zusammen mit TKIP oder CCMP verwendet werden.

Die paarweise Schlüsselhierarchie

An der Spitze der paarweisen Schlüsselhierarchie steht der 256-Bit-lange Pairwise Master Key (PMK), der vor Beginn der Kommunikation auf den beteiligten Systemen installiert werden muss. Dies kann entweder im Form eines vorher verteilten Preshared Keys oder temporär im Rahmen eines Zugriffskontroll-Protokolls erfolgen.

Unter dem PMK liegt der Pairwise Transient Key (PTK), der mithilfe eines Zufallszahlengenerators aus dem PMK erzeugt wird. Er ist für TKIP 512-Bit-lang, für CCMP 384 Bit.

Aus dem PTK werden durch Aufteilung dann die benötigten temporären Schlüssel gebildet: 4 für TKIP bzw. 3 für CCMP. Die ersten beiden 128-Bit-langen Schlüssel werden für die Verschlüsselung und Integritätssicherung der für die Schlüsselaushandlung verwendeten EAPOL-Schlüssel-Nachrichten verwendet. EAPOL (EAP over LAN) wird in IEEE 802.1x definiert und für die Übertragung von EAP-Nachrichten benötigt, dazu später mehr. Die restlichen Schlüssel werden für die Verschlüsselung und Integritätssicherung der eigentlichen Datenübertragung verwendet. Bei TKIP wird dafür je ein Schlüssel für die Verschlüsselung und die Integritätssicherung durch den Michael-Algorithmus benötigt, bei CCMP wird ein gemeinsamer Schlüssel für beide Zwecke verwendet. Da Michael nur 64-Bit-lange Schlüssel benötigt, wird der 128-Bit-lange, erzeugte Schlüssel geteilt und beide Kommunikationspartner benutzen jeweils eine Hälfte als Michael-Key für die von ihnen gesendeten Pakete.

TKIP-Schlüsselhierarchie

Pairwise Master Key (PMK)
256 Bit
 
Pairwise Transient Key (PTK)
512 Bit
 
EAPOL Verschl.-Key
128 Bit
EAPOL Integritäts-Key
128 Bit
Sitzungsschlüssel
128 Bit
Michael-Key
2x 64 Bit
 
Schutz der Schlüsselübertragung Schutz der Datenübertragung

CCMP-Schlüsselhierarchie

Pairwise Master Key (PMK)
256 Bit
 
Pairwise Transient Key (PTK)
384 Bit
 
EAPOL Verschl.-Key
128 Bit
EAPOL Integritäts-Key
128 Bit
Sitzungs- und Integritätsschlüssel
128 Bit
 
Schutz der Schlüsselübertragung Schutz der Datenübertragung

In der nächsten Folge wird die Beschreibung von IEEE 802.11i mit der Installation des Pairwise Master Key fortgesetzt.

Carsten Eilers

Trackbacks

Dipl.-Inform. Carsten Eilers am : WLAN-Sicherheit 9 - Die Schlüssel von WPA2, Teil 1

Vorschau anzeigen
Wi-Fi Protected Access 2 (WPA2) implementiert die grundlegenden Funktionen des aktuellen Sicherheitsstandards IEEE 802.11i für drahtlose Netze nach dem IEEE 802.11 Standard (WLAN). Der allgemeine Aufbau, Schlüsselmanagement und Schl&uu

Dipl.-Inform. Carsten Eilers am : WLAN-Sicherheit 10 - Die Schlüssel von WPA2, Teil 2

Vorschau anzeigen
Wi-Fi Protected Access 2 (WPA2) implementiert die grundlegenden Funktionen des aktuellen Sicherheitsstandards IEEE 802.11i für drahtlose Netze nach dem IEEE 802.11 Standard (WLAN). Der allgemeine Aufbau, Schlüsselmanagement und Schl&uu

Dipl.-Inform. Carsten Eilers am : WLAN-Sicherheit 11 - Der Counter-Mode/CBC-MAC von WPA2

Vorschau anzeigen
Wi-Fi Protected Access 2 (WPA2) implementiert die grundlegenden Funktionen des aktuellen Sicherheitsstandards IEEE 802.11i für drahtlose Netze nach dem IEEE 802.11 Standard (WLAN). Der allgemeine Aufbau, Schlüsselmanagement und Schl&uu

Dipl.-Inform. Carsten Eilers am : WLAN-Sicherheit 12 - Authentifizierung in WPA2

Vorschau anzeigen
Wi-Fi Protected Access 2 (WPA2) implementiert die grundlegenden Funktionen des aktuellen Sicherheitsstandards IEEE 802.11i für drahtlose Netze nach dem IEEE 802.11 Standard (WLAN). Der allgemeine Aufbau, Schlüsselmanagement und Schl&uu

Dipl.-Inform. Carsten Eilers am : WLAN-Sicherheit 13 - Authentifizierung in WPA2, Teil 2

Vorschau anzeigen
Wi-Fi Protected Access 2 (WPA2) implementiert die grundlegenden Funktionen des aktuellen Sicherheitsstandards IEEE 802.11i für drahtlose Netze nach dem IEEE 802.11 Standard (WLAN). Der allgemeine Aufbau, Schlüsselmanagement und Schl&uu