Wpa Good So Vortrag

  • October 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Wpa Good So Vortrag as PDF for free.

More details

  • Words: 910
  • Pages: 21
IEEE 802.11i Steffen Ortmann

28-Jan-05 [email protected]

System Chair BTU Cottbus

Seminar on Car-2-Car Communication (C2CC)

Steffen Ortmann

Gliederung 1. Zielsetzungen von Sicherheitsmechanismen 2. Standard 802.11 (WEP und seine Schwächen) 3. Erste Nachbesserungen 4. TKIP und WPA 5. 802.11i und AES 6. Fazit

System Chair BTU Cottbus,

Seminar on Car-2-Car Communication (C2CC)

Steffen Ortmann

Zielsetzungen •

Zugangsschutz



Identifizierung



Seriösität



Vertraulichkeit

System Chair BTU Cottbus,

Seminar on Car-2-Car Communication (C2CC)

Steffen Ortmann

Arbeitsweise von WEP •

24 Bit Initialisierungsvektor (IV) + WEP-Schlüssel erzeugen pseudo-zufällige Folge von Bytes



XOR-Verknüpfung mit dem Datenpaket

System Chair BTU Cottbus,

Seminar on Car-2-Car Communication (C2CC)

Steffen Ortmann

Schwächen von WEP •

Hauptschwäche: viel zu kurzer IV (24 Bit)  bei 11 Mbit: Wiederholung alle 11h



‘Schwache‘ IV‘s  IV‘s werden in jedem Paket übertragen



Challenge Response Verfahren  Zugangskontrolle bietet Angriffgelegenheiten



Keine dynamische Schlüsselverteilung



CRC ist kein Schutz vor unentdeckter Veränderung

System Chair BTU Cottbus,

Seminar on Car-2-Car Communication (C2CC)

Steffen Ortmann

Erste Nachbesserungen (WEPplus) •

Überlegung, dass die Schwachen IV-Werte bekannt sind



Beim Verschlüsseln werden Sie einfach übersprungen



Angreifer muss dann wieder den gesamten Datenverkehr mitschneiden



 WEPplus ist nur eine leichte Verbesserung

System Chair BTU Cottbus,

Seminar on Car-2-Car Communication (C2CC)

Steffen Ortmann

Erste Nachbesserungen (EAP/802.1x) •

Zentrale Änderung: dynamische Aushandlung von WEPSchlüsseln



Verfahren: Extensible Authentication Protocol (EAP)



Ursprünglich nur zur Authentifizierung gedacht



Nebennutzen: Möglichkeit, Sitzungsschlüssel zu installieren

System Chair BTU Cottbus,

Seminar on Car-2-Car Communication (C2CC)

Steffen Ortmann

Arbeitsweise von EAP/802.1x

System Chair BTU Cottbus,

Seminar on Car-2-Car Communication (C2CC)

Steffen Ortmann

Vor-/Nachteile von EAP/802.1x •

Rekeying jederzeit möglich



“Wilde“ Access Points lassen sich erkennen



Server und Client kennen gegenseitige Authentizität



Komplexität des RADIUS-Servers



Keine Mindestmenge an unterstützten Verfahren festgelegt

System Chair BTU Cottbus,

Seminar on Car-2-Car Communication (C2CC)

Steffen Ortmann

TKIP und WPA •

IEEE gründete Task Group für 802.11i  Standardausarbeitung dauert mehrere Jahre



WiFi-Alliance hat Wifi Protected Access (WPA) definiert



Wichtige und bereits geklärte Details wurden dafür aus 802.11i herausgenommen   

TKIP(Temporal Key Integrity Protocol) und Michael als WEP Ersatz Standardisiertes Handshake-Verfahren für die Schlüsselübertragung Aushandlung des Verschlüsselungsverfahrens

System Chair BTU Cottbus,

Seminar on Car-2-Car Communication (C2CC)

Steffen Ortmann

Arbeitsweise von TKIP

System Chair BTU Cottbus,

Seminar on Car-2-Car Communication (C2CC)

Steffen Ortmann

Vorteile von TKIP gegenüber WEP •

Michael-Hash verbessert den Schutz vor Verfälschung



Streng monotoner IV schützt vor Replay-Attacken • Pakete mit bereits benutztem IV werden verworfen



Erzeugt keine schwachen RC4-Schlüssel



48 Bit Initialisierungsvektor



Gleiche IV`s verschiedener Sender ergibt nicht identische RC4Schlüssel (MAC-Adresse wird eingerechnet)

System Chair BTU Cottbus,

Seminar on Car-2-Car Communication (C2CC)

Steffen Ortmann

Arbeitsweise des Key-Handshake

 Reykeying ist nun jederzeit möglich!

System Chair BTU Cottbus,

Seminar on Car-2-Car Communication (C2CC)

Steffen Ortmann

Verhandlung des Verschlüsselungsverfahrens •

Bei WEP: feste Schlüssellänge, 1 Bit zur Anzeige von WEP



WPA definiert Info-Element welches folgendes enthalten kann:   

Verschlüsselungsverfahren für Broadcasts (Group-Keys) Liste von Verschlüsselungsverfahren für den Pairwise Key  WEP ist nicht erlaubt! Liste von Authentifizierungsverfahren 

EAP/802.1x oder PSK



Access Point sendet dieses Info-Element mit seinen Beacons aus



Bei der Anmeldung antwortet der Client mit einem Info-Element  mit 802.11i wurde AES/CCM-Verfahren mit hinzugenommen

System Chair BTU Cottbus,

Seminar on Car-2-Car Communication (C2CC)

Steffen Ortmann

802.11i und AES •

Mitte 2004 wurde 802.11i von IEEE verabschiedet



Neues Verschlüsselungsverfahren AES-CCM



802.11i standardkonforme Hardware muss AES unterstützen, TKIP ist optional



Zusatz CCM bezieht sich auf die Art, wie AES auf WLAN-Pakete angewendet wird

System Chair BTU Cottbus,

Seminar on Car-2-Car Communication (C2CC)

Steffen Ortmann

Eigenschaften von AES-CCM •

Block-Chiffre (16 Byte)



AES erzeugt unterschiedliche Schlüsseltexte von gleichen Klartextdaten



AES benutzt 128-Bit Schlüssel



CCM ist voll symmetrisch  Deutlich unkomplizierter als TKIP



CCM benutzt 48 Bit IV

System Chair BTU Cottbus,

Seminar on Car-2-Car Communication (C2CC)

Steffen Ortmann

Arbeitsschema von AES-CCM

System Chair BTU Cottbus,

Seminar on Car-2-Car Communication (C2CC)

Steffen Ortmann

Prä-Authentifizierung und PMK-Caching • Bei schnelleren Anwendungen (z.B. VoIP) sind Unterbrechungen von wenigen 100 Millisekunden schon störend  vollständige Authentifizierung inklusive Schlüsselverhandlung kann deutlich länger dauern  Einführung des PMK-Caching • PMK (Pairwise Master Key)  Ist das nach der Authentifizierung vorhandene Master Secret

• Annahme: Der Client bewegt sich zwischen mehreren Access Points.  Muss er sich jedes mal neu anmelden? System Chair BTU Cottbus,

Seminar on Car-2-Car Communication (C2CC)

Steffen Ortmann

Prä-Authentifizierung und PMK-Caching • Access Point kann das PMK mit einer Kennung versehen  PMKID • Bei Wiederanmeldung des Client fragt er über die PMKID, ob dieses PMK noch gültig ist  Wenn ja, kann die Authentifizierung übersprungen werden • Bei PSK-basierten LANs nicht nötig, da die PMK ja überall bekannt und gleich ist.

System Chair BTU Cottbus,

Seminar on Car-2-Car Communication (C2CC)

Steffen Ortmann

Fazit • WEP beinhaltet große Schwächen • Kurzfristige Lösungsversuche waren wenig wert • Zwischenschritt zu WPA deutlich besser  Basiert aber immer noch auf RC4

• Erst mit 802.11i wurde durch AES ein wirklich sicheres Verschlüsselungsverfahren eingefügt.  genügt auch den Federal Information Standards (FIPS)

System Chair BTU Cottbus,

Seminar on Car-2-Car Communication (C2CC)

Steffen Ortmann

Quellen 802.11i-Accepted Draft_D10.0.pdf „Local and metropolitan area networks—Specific requirements“. (2004) Institute of Electrical and Electronics Engineers, Inc., New York, USA. VLWLanSecurityschaefer.ppt „Security of IEEE 802.11“ (2004) Prof Dr.-Ing Adam Wolisz Technische Universität Berlin „LANCOM Techpaper WPA und 802.11i“. (2004) LANCOM Systems GmbH, Würselen, Deutschland. (www.lancom.de)

System Chair BTU Cottbus,

Seminar on Car-2-Car Communication (C2CC)

Steffen Ortmann

Related Documents

Wpa Good So Vortrag
October 2019 10
Wpa Good Securingwlan
October 2019 9
Wpa Good Wolfkleinert
October 2019 8
Vortrag
November 2019 24
Wpa
June 2020 12
Wpa Wpa Supplicant-devel
October 2019 26