WLAN-Sicherheit 8 - Der aktuelle Standard-Verschlüsselungsalgorithmus: WPA2
Wi-Fi Protected Access 2 (WPA2) implementiert die grundlegenden Funktionen des aktuellen Sicherheitsstandards IEEE 802.11i für drahtlose Netze nach dem IEEE 802.11 Standard (WLAN).
Im Gegensatz zum ursprünglichen Verschlüsselungsalgorithmus WEP mit seinen diversen Schwachstellen, der kinderleicht geknackt werden kann, und der Übergangslösung WPA, die außer durch DoS-Angriffe auch durch schwache Schlüssel und den unsicheren RC4-Algorithmus gefährdet ist, ist er bisher weitgehend sicher.
WPA2/IEEE 802.11i im Überblick
Als Verschlüsselungsalgorithmus dient nicht wie bei WEP und WPA der inzwischen gebrochene RC4-Algorithmus, sondern der sichere Advanced Encryption Standard (AES). Außerdem wird zusätzlich zum weiter eingesetzten TKIP das Protokoll CCMP (Counter-Mode/CBC-MAC, vollständig "Counter Mode with Cipher Block Chaining Message Authentication Code Protocol") verwendet.
IEEE 802.11i definiert einen neuen Netzwerktyp, das Robust Security Network (RSN). RSN definiert eine Reihe von Funktionen für die Erzeugung und Verteilung der benötigten Schlüssel, die Authentifizierung und CCMP. Als Übergangslösung für den Wechsel von WEP zu WPA2 wurde in IEEE 802.11i das Transitional Security Network (TSN) definiert, das auf dem Parallelbetrieb von RSN und WEP basiert.
Schlüsselmanagement
Die RSN-Sicherheitsarchitektur verwendet mehrere Schlüssel, die Teil einer mehrstufigen Schlüsselhierarchie sind. Alle Schlüssel werden temporär von einem Master-Key abgeleitet, der gleichzeitig für die Authentifizierung herangezogen werden kann.
- Schlüsseltypen
Außer in Master Key und temporäre Schlüssel werden die Schlüssel nach ihrem Einsatzzweck in paarweise Schlüssel für die Kommunikation zwischen genau 2 Kommunikationspartnern (Unicast-Verbindungen) und dem für die Kommunikation in Gruppen (Multicast-Verbindungen) verwendeten Gruppenschlüssel unterteilt. - Schlüsselhierarchien
Die RSN-Sicherheitsarchitektur definiert zwei Schlüsselhierarchien: Die paarweise Schlüsselhierarchie für die Absicherung der Unicast-Verbindungen und die Gruppenschlüsselhierarchie für die Absicherung der Multicast-Verbindungen. Jede Schlüsselhierarchie kann jeweils zusammen mit TKIP oder CCMP verwendet werden.
Die paarweise Schlüsselhierarchie
An der Spitze der paarweisen Schlüsselhierarchie steht der 256-Bit-lange Pairwise Master Key (PMK), der vor Beginn der Kommunikation auf den beteiligten Systemen installiert werden muss. Dies kann entweder im Form eines vorher verteilten Preshared Keys oder temporär im Rahmen eines Zugriffskontroll-Protokolls erfolgen.
Unter dem PMK liegt der Pairwise Transient Key (PTK), der mithilfe eines Zufallszahlengenerators aus dem PMK erzeugt wird. Er ist für TKIP 512-Bit-lang, für CCMP 384 Bit.
Aus dem PTK werden durch Aufteilung dann die benötigten temporären Schlüssel gebildet: 4 für TKIP bzw. 3 für CCMP. Die ersten beiden 128-Bit-langen Schlüssel werden für die Verschlüsselung und Integritätssicherung der für die Schlüsselaushandlung verwendeten EAPOL-Schlüssel-Nachrichten verwendet. EAPOL (EAP over LAN) wird in IEEE 802.1x definiert und für die Übertragung von EAP-Nachrichten benötigt, dazu später mehr. Die restlichen Schlüssel werden für die Verschlüsselung und Integritätssicherung der eigentlichen Datenübertragung verwendet. Bei TKIP wird dafür je ein Schlüssel für die Verschlüsselung und die Integritätssicherung durch den Michael-Algorithmus benötigt, bei CCMP wird ein gemeinsamer Schlüssel für beide Zwecke verwendet. Da Michael nur 64-Bit-lange Schlüssel benötigt, wird der 128-Bit-lange, erzeugte Schlüssel geteilt und beide Kommunikationspartner benutzen jeweils eine Hälfte als Michael-Key für die von ihnen gesendeten Pakete.
TKIP-Schlüsselhierarchie
Pairwise Master Key (PMK) 256 Bit |
|||
Pairwise Transient Key (PTK) 512 Bit |
|||
EAPOL Verschl.-Key 128 Bit |
EAPOL Integritäts-Key 128 Bit |
Sitzungsschlüssel 128 Bit |
Michael-Key 2x 64 Bit |
Schutz der Schlüsselübertragung | Schutz der Datenübertragung |
CCMP-Schlüsselhierarchie
Pairwise Master Key (PMK) 256 Bit |
|||
Pairwise Transient Key (PTK) 384 Bit |
|||
EAPOL Verschl.-Key 128 Bit |
EAPOL Integritäts-Key 128 Bit |
Sitzungs- und Integritätsschlüssel 128 Bit |
|
Schutz der Schlüsselübertragung | Schutz der Datenübertragung |
In der nächsten Folge wird die Beschreibung von IEEE 802.11i mit der Installation des Pairwise Master Key fortgesetzt.
Trackbacks
Dipl.-Inform. Carsten Eilers am : WLAN-Sicherheit 9 - Die Schlüssel von WPA2, Teil 1
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : WLAN-Sicherheit 10 - Die Schlüssel von WPA2, Teil 2
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : WLAN-Sicherheit 11 - Der Counter-Mode/CBC-MAC von WPA2
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : WLAN-Sicherheit 12 - Authentifizierung in WPA2
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : WLAN-Sicherheit 13 - Authentifizierung in WPA2, Teil 2
Vorschau anzeigen