Donnerstag, 6. September 2012


Topthema

Donnerstag, 14. Juni 2007 | Topthema

About Security #109: Mobile Security — IEEE 802.11i Schlüsselhierarchien

(Link zum Artikel: http://www.entwickler.de/php/kolumnen/036274)
  • Teilen
  • kommentieren
  • empfehlen
  • Bookmark and Share

IEEE 802.11i, auch WPA2 genannt, ist der aktuelle Sicherheitsstandard f�r drahtlose Netze nach dem IEEE 802.11 Standard (WLAN). Zuerst etwas zur Entwicklung der verschiedenen Standards: WEP (About Security #105/ #106/ #107) ist der urspr�ngliche Standard-Verschl�sselungsalgorithmus. Als seine Unsicherheit bekannt wurde, war der zugeh�rige Sicherheitsstandard IEEE 802.11i bereits in Entwicklung, aber noch nicht einsetzbar. Daraufhin wurde von der Wi-Fi Alliance 2003 WPA (About Security #107/ #108) als Zwischenl�sung ver�ffentlicht. Dabei wurde in Hinblick auf eine sp�tere Erweiterung auf den dann fertiggestellten Standard IEEE 802.11i auf die bereits fertiggestellten Teile davon zur�ckgegriffen. Nachdem IEEE 802.11i im Juni 2004 fertiggestellt war, wurde WPA2 als Nachfolger von WPA und Implementierung von IEEE 802.11i ver�ffentlicht. Die Wi-Fi Alliance k�mmert sich um die Zertifizierung der Produkte verschiedener Hersteller auf Grundlage des IEEE 802.11 Standards, um deren Interoperabilit�t sicherzustellen. Entsprechend kann man WPA2 als eine Art Referenzimplementierung von IEEE 802.11i ansehen.

WPA2/IEEE 802.11i im �berblick

Im Gegensatz zu RC4 in WEP und WPA verwendet WPA2 AES (About Security #74/ #75) als Verschl�sselungsalgorithmus. Au�erdem wird zus�tzlich zum weiter eingesetzten TKIP das Protokoll CCMP (Counter-Mode/CBC-MAC, vollst�ndig "Counter Mode with Cipher Block Chaining Message Authentication Code Protocol") verwendet.

N E U ! Security aktuell
T�glich aktuelle Security-Infos!

IEEE 802.11i definiert einen neuen Netzwerktyp, das Robust Security Network (RSN). RSN definiert eine Reihe von Funktionen f�r die Erzeugung und Verteilung der ben�tigten Schl�ssel, die Authentifizierung und CCMP. Als �bergangsl�sung wird in IEEE 802.11i das Transitional Security Network (TSN) definiert, das auf dem Parallelbetrieb von RSN und WEP basiert.

Schl�sselmanagement

Die RSN-Sicherheitsarchitektur verwendet mehrere Schl�ssel, die Teil einer mehrstufigen Schl�sselhierarchie sind. Alle Schl�ssel werden tempor�r von einem Master Key abgeleitet, der gleichzeitig f�r die Authentifizierung herangezogen werden kann.

  • Schl�sseltypen
    Au�er in Master Key und tempor�re Schl�ssel werden die Schl�ssel nach ihrem Einsatzzweck in paarweise Schl�ssel f�r die Kommunikation zwischen genau 2 Kommunikationspartnern (Unicast-Verbindungen) und dem f�r die Kommunikation in Gruppen (Multicast-Verbindungen) verwendeten Gruppenschl�ssel unterteilt.
  • Schl�sselhierarchien
    Die RSN-Sicherheitsarchitektur definiert zwei Schl�sselhierarchien: Die paarweise Schl�sselhierarchie f�r die Absicherung der Unicast-Verbindungen und die Gruppenschl�sselhierarchie f�r die Absicherung der Multicast-Verbindungen. Jede Schl�sselhierarchie kann jeweils zusammen mit TKIP oder CCMP verwendet werden.
Die paarweise Schl�sselhierarchie

An der Spitze der paarweisen Schl�sselhierarchie steht der 256 Bit lange Pairwise Master Key (PMK), der vor Beginn der Kommunikation auf den beteiligten Systemen installiert werden muss. Dies kann entweder im Form eines vorher verteilten Preshared Keys oder tempor�r im Rahmen eines Zugriffskontrollprotokolls erfolgen.

About Security: Die komplette Serie

Unter dem PMK liegt der Pairwise Transient Key (PTK), der mithilfe eines Zufallszahlengenerators aus dem PMK erzeugt wird. Er ist f�r TKIP 512 Bit lang, f�r CCMP 384 Bit.

Aus dem PTK werden durch Aufteilung dann die ben�tigten tempor�ren Schl�ssel gebildet: 4 f�r TKIP bzw. 3 f�r CCMP. Die ersten beiden 128 Bit langen Schl�ssel werden f�r die Verschl�sselung und Integrit�tssicherung der f�r die Schl�sselaushandlung verwendeten EAPOL-Schl�ssel-Nachrichten verwendet. EAPOL (EAP over LAN) wird in IEEE 802.1x definiert und f�r die �bertragung von EAP-Nachrichten ben�tigt, dazu sp�ter mehr. Die restlichen Schl�ssel werden f�r die Verschl�sselung und Integrit�tssicherung der eigentlichen Daten�bertragung verwendet. Bei TKIP wird daf�r je ein Schl�ssel f�r die Verschl�sselung und die Integrit�tssicherung durch den Michael-Algorithmus ben�tigt, bei CCMP wird ein gemeinsamer Schl�ssel f�r beide Zwecke verwendet. Da Michael nur 64 Bit lange Schl�ssel ben�tigt, wird der 128 Bit lange, erzeugte Schl�ssel geteilt und beide Kommunikationspartner benutzen jeweils eine H�lfte als Michael-Key f�r die von ihnen gesendeten Pakete.

TKIP-Schl�sselhierarchie
Pairwise Master Key (PMK)
256 Bit
 
Pairwise Transient Key (PTK)
512 Bit
 
EAPOL Verschl.-Key
128 Bit
EAPOL Integrit�ts-Key
128 Bit
Sitzungsschl�ssel
128 Bit
Michael-Key
2x 64 Bit
 
Schutz der Schl�ssel�bertragung Schutz der Daten�bertragung
CCMP-Schl�sselhierarchie
Pairwise Master Key (PMK)
256 Bit
 
Pairwise Transient Key (PTK)
384 Bit
 
EAPOL Verschl.-Key
128 Bit
EAPOL Integrit�ts-Key
128 Bit
Sitzungs- und Integrit�tsschl�ssel
128 Bit
 
Schutz der Schl�ssel�bertragung Schutz der Daten�bertragung

In der n�chsten Folge wird die Beschreibung von IEEE 802.11i mit der Installation des Pairwise Master Key fortgesetzt.

Wenn Sie Fragen oder Themenvorschl�ge haben, k�nnen Sie diese gerne an die angegebene E-Mail-Adresse senden oder im Security-Forum einbringen!

Carsten Eilers

About Security � �bersicht zum aktuellen Thema "Mobile Security � WPA, WPA2 und IEEE 802.11i"

Kommentare

Folgende Links könnten Sie auch interessieren