IEEE 802.11i Steffen Ortmann
28-Jan-05
[email protected]
System Chair BTU Cottbus
Seminar on Car-2-Car Communication (C2CC)
Steffen Ortmann
Gliederung 1. Zielsetzungen von Sicherheitsmechanismen 2. Standard 802.11 (WEP und seine Schwächen) 3. Erste Nachbesserungen 4. TKIP und WPA 5. 802.11i und AES 6. Fazit
System Chair BTU Cottbus,
Seminar on Car-2-Car Communication (C2CC)
Steffen Ortmann
Zielsetzungen •
Zugangsschutz
•
Identifizierung
•
Seriösität
•
Vertraulichkeit
System Chair BTU Cottbus,
Seminar on Car-2-Car Communication (C2CC)
Steffen Ortmann
Arbeitsweise von WEP •
24 Bit Initialisierungsvektor (IV) + WEP-Schlüssel erzeugen pseudo-zufällige Folge von Bytes
•
XOR-Verknüpfung mit dem Datenpaket
System Chair BTU Cottbus,
Seminar on Car-2-Car Communication (C2CC)
Steffen Ortmann
Schwächen von WEP •
Hauptschwäche: viel zu kurzer IV (24 Bit) bei 11 Mbit: Wiederholung alle 11h
•
‘Schwache‘ IV‘s IV‘s werden in jedem Paket übertragen
•
Challenge Response Verfahren Zugangskontrolle bietet Angriffgelegenheiten
•
Keine dynamische Schlüsselverteilung
•
CRC ist kein Schutz vor unentdeckter Veränderung
System Chair BTU Cottbus,
Seminar on Car-2-Car Communication (C2CC)
Steffen Ortmann
Erste Nachbesserungen (WEPplus) •
Überlegung, dass die Schwachen IV-Werte bekannt sind
•
Beim Verschlüsseln werden Sie einfach übersprungen
•
Angreifer muss dann wieder den gesamten Datenverkehr mitschneiden
•
WEPplus ist nur eine leichte Verbesserung
System Chair BTU Cottbus,
Seminar on Car-2-Car Communication (C2CC)
Steffen Ortmann
Erste Nachbesserungen (EAP/802.1x) •
Zentrale Änderung: dynamische Aushandlung von WEPSchlüsseln
•
Verfahren: Extensible Authentication Protocol (EAP)
•
Ursprünglich nur zur Authentifizierung gedacht
•
Nebennutzen: Möglichkeit, Sitzungsschlüssel zu installieren
System Chair BTU Cottbus,
Seminar on Car-2-Car Communication (C2CC)
Steffen Ortmann
Arbeitsweise von EAP/802.1x
System Chair BTU Cottbus,
Seminar on Car-2-Car Communication (C2CC)
Steffen Ortmann
Vor-/Nachteile von EAP/802.1x •
Rekeying jederzeit möglich
•
“Wilde“ Access Points lassen sich erkennen
•
Server und Client kennen gegenseitige Authentizität
•
Komplexität des RADIUS-Servers
•
Keine Mindestmenge an unterstützten Verfahren festgelegt
System Chair BTU Cottbus,
Seminar on Car-2-Car Communication (C2CC)
Steffen Ortmann
TKIP und WPA •
IEEE gründete Task Group für 802.11i Standardausarbeitung dauert mehrere Jahre
•
WiFi-Alliance hat Wifi Protected Access (WPA) definiert
•
Wichtige und bereits geklärte Details wurden dafür aus 802.11i herausgenommen
TKIP(Temporal Key Integrity Protocol) und Michael als WEP Ersatz Standardisiertes Handshake-Verfahren für die Schlüsselübertragung Aushandlung des Verschlüsselungsverfahrens
System Chair BTU Cottbus,
Seminar on Car-2-Car Communication (C2CC)
Steffen Ortmann
Arbeitsweise von TKIP
System Chair BTU Cottbus,
Seminar on Car-2-Car Communication (C2CC)
Steffen Ortmann
Vorteile von TKIP gegenüber WEP •
Michael-Hash verbessert den Schutz vor Verfälschung
•
Streng monotoner IV schützt vor Replay-Attacken • Pakete mit bereits benutztem IV werden verworfen
•
Erzeugt keine schwachen RC4-Schlüssel
•
48 Bit Initialisierungsvektor
•
Gleiche IV`s verschiedener Sender ergibt nicht identische RC4Schlüssel (MAC-Adresse wird eingerechnet)
System Chair BTU Cottbus,
Seminar on Car-2-Car Communication (C2CC)
Steffen Ortmann
Arbeitsweise des Key-Handshake
Reykeying ist nun jederzeit möglich!
System Chair BTU Cottbus,
Seminar on Car-2-Car Communication (C2CC)
Steffen Ortmann
Verhandlung des Verschlüsselungsverfahrens •
Bei WEP: feste Schlüssellänge, 1 Bit zur Anzeige von WEP
•
WPA definiert Info-Element welches folgendes enthalten kann:
Verschlüsselungsverfahren für Broadcasts (Group-Keys) Liste von Verschlüsselungsverfahren für den Pairwise Key WEP ist nicht erlaubt! Liste von Authentifizierungsverfahren
EAP/802.1x oder PSK
•
Access Point sendet dieses Info-Element mit seinen Beacons aus
•
Bei der Anmeldung antwortet der Client mit einem Info-Element mit 802.11i wurde AES/CCM-Verfahren mit hinzugenommen
System Chair BTU Cottbus,
Seminar on Car-2-Car Communication (C2CC)
Steffen Ortmann
802.11i und AES •
Mitte 2004 wurde 802.11i von IEEE verabschiedet
•
Neues Verschlüsselungsverfahren AES-CCM
•
802.11i standardkonforme Hardware muss AES unterstützen, TKIP ist optional
•
Zusatz CCM bezieht sich auf die Art, wie AES auf WLAN-Pakete angewendet wird
System Chair BTU Cottbus,
Seminar on Car-2-Car Communication (C2CC)
Steffen Ortmann
Eigenschaften von AES-CCM •
Block-Chiffre (16 Byte)
•
AES erzeugt unterschiedliche Schlüsseltexte von gleichen Klartextdaten
•
AES benutzt 128-Bit Schlüssel
•
CCM ist voll symmetrisch Deutlich unkomplizierter als TKIP
•
CCM benutzt 48 Bit IV
System Chair BTU Cottbus,
Seminar on Car-2-Car Communication (C2CC)
Steffen Ortmann
Arbeitsschema von AES-CCM
System Chair BTU Cottbus,
Seminar on Car-2-Car Communication (C2CC)
Steffen Ortmann
Prä-Authentifizierung und PMK-Caching • Bei schnelleren Anwendungen (z.B. VoIP) sind Unterbrechungen von wenigen 100 Millisekunden schon störend vollständige Authentifizierung inklusive Schlüsselverhandlung kann deutlich länger dauern Einführung des PMK-Caching • PMK (Pairwise Master Key) Ist das nach der Authentifizierung vorhandene Master Secret
• Annahme: Der Client bewegt sich zwischen mehreren Access Points. Muss er sich jedes mal neu anmelden? System Chair BTU Cottbus,
Seminar on Car-2-Car Communication (C2CC)
Steffen Ortmann
Prä-Authentifizierung und PMK-Caching • Access Point kann das PMK mit einer Kennung versehen PMKID • Bei Wiederanmeldung des Client fragt er über die PMKID, ob dieses PMK noch gültig ist Wenn ja, kann die Authentifizierung übersprungen werden • Bei PSK-basierten LANs nicht nötig, da die PMK ja überall bekannt und gleich ist.
System Chair BTU Cottbus,
Seminar on Car-2-Car Communication (C2CC)
Steffen Ortmann
Fazit • WEP beinhaltet große Schwächen • Kurzfristige Lösungsversuche waren wenig wert • Zwischenschritt zu WPA deutlich besser Basiert aber immer noch auf RC4
• Erst mit 802.11i wurde durch AES ein wirklich sicheres Verschlüsselungsverfahren eingefügt. genügt auch den Federal Information Standards (FIPS)
System Chair BTU Cottbus,
Seminar on Car-2-Car Communication (C2CC)
Steffen Ortmann
Quellen 802.11i-Accepted Draft_D10.0.pdf „Local and metropolitan area networks—Specific requirements“. (2004) Institute of Electrical and Electronics Engineers, Inc., New York, USA. VLWLanSecurityschaefer.ppt „Security of IEEE 802.11“ (2004) Prof Dr.-Ing Adam Wolisz Technische Universität Berlin „LANCOM Techpaper WPA und 802.11i“. (2004) LANCOM Systems GmbH, Würselen, Deutschland. (www.lancom.de)
System Chair BTU Cottbus,
Seminar on Car-2-Car Communication (C2CC)
Steffen Ortmann