IEEE 802.11i-2004

Az IEEE 802.11i-2004 vagy röviden 802.11i az eredeti IEEE 802.11 módosítása , amelyet Wi-Fi Protected Access II (WPA2) néven hajtottak végre. A szabványt 2004. június 24-én ratifikálták. Ez a szabvány úgy határozza meg a vezeték nélküli hálózatok biztonsági mechanizmusait , hogy az eredeti szabvány Rövid hitelesítési és adatvédelmi záradékát egy részletes biztonsági záradékkal helyettesíti . E folyamat során a WEP (Wired Equivalent Privacy) elavulttá válik, és később bekerült a közzétett IEEE 802.11-2007 szabványba.

A WEP cseréje

A 802.11i a korábbi biztonsági specifikációt, a Wired Equivalent Privacy ( WEP ) váltja fel, amelyről kimutatták, hogy biztonsági réseket tartalmaz. A Wi -Fi Protected Access (WPA) szolgáltatást korábban a Wi-Fi Alliance vezette be a WEP biztonsági problémák köztes megoldásaként. A WPA a 802.11i csökkentett verzióját valósítja meg. A Wi-Fi Alliance a 802.11i teljes verziójának jóváhagyott interoperábilis megvalósítására hivatkozik WPA2 néven, amelyet RSN (Robust Security Network) magas biztonsági hálózatnak is neveznek. A 802.11i az Advanced Encryption Standard (AES) blokkrejtjelet használja, azaz egy szimmetrikus blokkrejtjel -algoritmust , míg a WEP és a WPA az RC4 adatfolyam titkosítást használja . [egy]

Protokollművelet

Az IEEE 802.11i kiterjeszti az IEEE 802.11-1999 szabványt azáltal, hogy magas biztonsági hálózatot (RSN) biztosít két új protokollal: 4-utas kézfogással és csoportos küldéssel. Az IEEE 802.1X szabványban leírt hitelesítési és porthozzáférés-vezérlési szolgáltatásokat használják a megfelelő kriptográfiai kulcsok beállítására és módosítására. [2] [3] Az RSN egy olyan biztonsági hálózat, amely csak megbízható biztonsági hálózati asszociációk (RSNA) létrehozását teszi lehetővé. Ez egyfajta társítás, amelyet egy állomáspár (STA) használ, ha a köztük lévő hitelesítési vagy társítási eljárás magában foglalja. 4-oldali kézfogás. [négy]

A szabvány két RSNA titkossági és integritási protokollt is előír, a TKIP -t és a CCMP -t, a CCMP megvalósítása kötelező, mivel a TKIP bizalmassági és integritási mechanizmusai nem olyan megbízhatóak, mint a CCMP-é. [5] A TKIP megvalósításának fő célja az volt, hogy az algoritmust a legtöbb régebbi, csak WEP-t használó eszköz képességein belül implementálják.

A kezdeti hitelesítési folyamat egy előre megosztott kulcs (PSK) használatával, vagy egy 802.1X-en keresztüli EAP -csere után történik ( EAPOL néven ismert , amely hitelesítési szervert igényel). Ez a folyamat biztosítja, hogy a kliens állomás (STA) hitelesítve legyen a hozzáférési ponttal (AP). A PSK vagy 802.1X hitelesítés után egy megosztott titok jön létre, az úgynevezett Pairwise Master Key (PMK). A PMK egy jelszóból származik, amelyet a PBKDF2-SHA1- en keresztül kriptográfiai hash függvényként adnak meg . Egy előre megosztott kulcsú hálózatban a PMK gyakorlatilag a PSK. Ha EAP 802.1X csere történt, a PMK a hitelesítési szerver által biztosított EAP paraméterekből származik.

4 lépéses kézfogás

A 4 irányú kézfogást úgy tervezték, hogy a hozzáférési pont (vagy hitelesítő) és a vezeték nélküli kliens (vagy kérő) egymástól függetlenül bizonyíthassa, hogy ismeri a PSK/PMK-t, anélkül, hogy felfedné a kulcsot. A kulcs felfedése helyett a hozzáférési pont (AP) és a kliens titkosítja egymás üzeneteit – melyeket csak az általuk már megosztott PMK-val lehet visszafejteni –, és ha az üzenetek visszafejtése sikeres volt, ez megerősíti a PMK ismeretét. A négyirányú kézfogás kritikus fontosságú a PMK-nak a rosszindulatú AP-k elleni védelmében – például egy valódi AP-nak álcázott támadó SSID -jével –, így az ügyfélnek soha nem kell közölnie az AP-vel a PMK-ját.

A PMK-t úgy tervezték, hogy az egész munkamenetet kitartsa, és a lehető legkevesebbet kell kitenni; ezért meg kell szerezni a forgalom titkosításához szükséges kulcsokat . A 4 irányú kézfogás egy másik kulcs létrehozására szolgál, amelyet páros átmeneti kulcsnak (PTK) neveznek. A PTK a következő attribútumok kombinálásával jön létre : PMK, AP nonce (ANonce), STA nonce (SNonce), AP MAC-cím és STA MAC-cím . A termék ezután egy pszeudo-véletlen függvényen fut keresztül . A kézfogás megadja a GTK-t (Group Temporal Key) is, amelyet a csoportos küldés és a broadcast forgalom dekódolására használnak .

A kézfogás során váltott tényleges üzenetek az ábrán láthatók és alább láthatók (az összes üzenet EAPOL -kulcskeretként kerül elküldésre):

  1. Az AP ideiglenes nonce-value-t (ANonce) küld az STA-nak a kulcs-visszajátszások számával együtt, amely egy szám, amely az egyes elküldött üzenetpárok egyeztetésére és a duplikált üzenetek elvetésére szolgál. Az STA most már rendelkezik minden attribútummal a PTK létrehozásához.
  2. Az STA elküldi a saját ideiglenes értékét (SNonce) az AP-nak egy üzenetintegritási kóddal (MIC) együtt, amely magában foglalja a hitelesítést, amely valójában egy üzenetintegritás hitelesítési kód (MAIC) és egy kulcsvisszajátszási szám, amely megegyezik az 1. üzenetével, hogy lehetővé tegye. az AP, hogy megfeleljen a helyes üzenetnek 1.
  3. Az AP érvényesíti a 2. üzenetet a MIC, RSN, ANonce és a kulcsvisszajátszás számláló mezőjének ellenőrzésével, és ha érvényes, létrehoz és elküld egy GTK-t egy másik MIC-vel.
  4. Az STA ellenőrzi a 3. üzenetet a MIC és a kulcsvisszajátszás számláló mezőjének ellenőrzésével, és ha az érvényes, akkor nyugtát küld az AP-nak.

A párosított átmeneti kulcs (64 bájt) öt különálló kulcsra van osztva:

  1. 16 bájt EAPOL Key Validation Key (KCK) – a WPA EAPOL kulcsüzenetben szereplő MIC kiszámítására szolgál
  2. 16 bájtos EAPOL kulcstitkosítási kulcs (KEK) – Az AP ezt a kulcsot használja az ügyfélnek küldött további adatok titkosításához (a "Kulcsadatok" mezőben) (például IE RSN vagy GTK)
  3. 16 bájtos ideiglenes kulcs (TK) – az unicast adatcsomagok titkosítására/dekódolására szolgál
  4. 8 bájtos Michael Authenticator MIC hitelesítési kulcs MIC – az AP által küldött unicast adatcsomagok MIC-jének kiszámítására szolgál
  5. Michael 8 bájtos MIC Authenticator Rx kulcsa – az állomás által továbbított unicast adatcsomagok MIC-jének kiszámítására szolgál

Az ideiglenes csoportkulcs (32 bájt) három különálló kulcsra van osztva:

  1. 16 bájtos csoportos ideiglenes titkosítási kulcs - csoportos küldés és sugárzott adatcsomagok titkosítására / visszafejtésére szolgál.
  2. 8 bájtos Michael MIC Authenticator – az AP által továbbított multicast és broadcast csomagok MIC-jének kiszámítására szolgál
  3. 8 bájt MIC Authenticator MIC kulcs – jelenleg nincs használatban, mert az állomások nem küldenek multicast forgalmat

A Michael MIC hitelesítő Tx/Rx kulcsai a PTK-ban és a GTK-ban csak akkor használatosak, ha a hálózat TKIP-t használ az adatok titkosításához.

Ez a 4 irányú kézfogás sebezhetőnek bizonyult a KRACK számára .

Csoportos kézfogás

Előfordulhat, hogy a hálózaton használt csoportos ideiglenes kulcsot (GTK) frissíteni kell egy előre beállított időzítő lejárta miatt. Amikor egy eszköz elhagyja a hálózatot, a GTK-t is frissíteni kell. Ez megakadályozza, hogy a készülék több csoportos vagy körüzenetet fogadjon a hozzáférési ponttól.

A 802.11i frissítés feldolgozásához csoportkulcsos kézfogást határoz meg, amely egy kétirányú kézfogásból áll:

  1. Az AP új GTK-t küld a hálózat minden STA-jának. A GTK az ehhez az STA-hoz rendelt KEK használatával van titkosítva, és megvédi az adatokat a MIC manipulációjától .
  2. Az STA elismeri az új GTK-t és válaszol az AP-nak.

A CCMP áttekintése

A CCMP a CCM AES titkosítási algoritmuson alapul. A CCM egyesíti a CTR-t az adatvédelem érdekében és a CBC-MAC-t a hitelesítés és integritás érdekében. A CCM védi mind az MPDU adatmező, mind az IEEE 802.11 MPDU fejléc kiválasztott részeinek integritását.

Kulcshierarchia

Az RSNA két kulcshierarchiát határoz meg:

  1. Párosított kulcshierarchia az unicast forgalom védelmére.
  2. GTK, egykulcsos hierarchia a multicast és broadcast forgalom biztosítására.

A kulcshierarchiák leírása a következő két függvényt használja:

A kulcspár-hierarchia a PRF-384-et vagy a PRF-512-t használja a munkamenet-specifikus kulcsok PMK-ból származtatásához, és létrehoz egy PTK-t, amely KCK-ra és KEK-re van lebontva, valamint minden ideiglenes kulcsot, amelyet a MAC az unicast biztonsághoz használ.

A GTK-nak egy véletlen számnak kell lennie, amelyet szintén a PRF-n használatával generálnak, általában PRF-128 vagy PRF-256. Ebben a modellben a csoportkulcs-hierarchia egy GMK-t (Group Master Key) vesz fel, és egy GTK-t generál.

MAC keretformátumok

Keretvezérlő mező

Keretvezérlő mező [6]
Almező Protokoll verzió Típusú Altípus a DS-hez írta: D.S. További töredékek Az újrapróbálkozáshoz Energiagazdálkodás További adatok Védett keret Rendelés
bitek 2 bit 2 bit 4 bit 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit

Védett keretmező

A védett keretmező 1 bit hosszú. A "Biztonságos keret" mező értéke 1, ha a "fő keret mező" a kriptográfiai tokozási algoritmus által feldolgozott információkat tartalmaz. A Védett keret mező értéke 1 csak a Data típusú adatkeretekben, valamint a Control és a Hitelesítés altípusú vezérlőkeretekben. Az összes többi keretben a Secure Frame mező értéke 0. Ha a Secure Frame bit mező értéke 1 egy adatkeretben, a keret alapmezője kriptográfiai tokozással védett. Az „Authentication” altípusba tartozó vezérlőkeretek kriptográfiai tokozási algoritmusaként csak a WEP engedélyezett [7] .

Lásd még

Jegyzetek

  1. "IEEE 802.11i-2004: 6. módosítás: Közepes hozzáférés-vezérlési (MAC) biztonsági fejlesztések" (pdf). hu:IEEE szabványok (2004. július 23.). Letöltve: 2007. december 21. Az eredetiből archiválva : 2007. november 29..
  2. IEEE 802.11i-2004: 6. módosítás: Közepes hozzáférés-vezérlési (MAC) biztonsági fejlesztések , en:IEEE szabványok , 2004-07-23, p. 14 , < http://standards.ieee.org/getieee802/download/802.11i-2004.pdf > . Letöltve: 2010. április 9. Archiválva : 2007. november 29. a Wayback Machine -nél 
  3. IEEE 802.11i-2004: 6. módosítás: Közepes hozzáférés-vezérlési (MAC) biztonsági fejlesztések , en:IEEE szabványok , 2004-07-23, p. 14 , < http://standards.ieee.org/getieee802/download/802.11i-2004.pdf > . Letöltve: 2010. április 9. Archiválva : 2007. november 29. a Wayback Machine -nél 
  4. IEEE 802.11i-2004: 6. módosítás: Közepes hozzáférés-vezérlési (MAC) biztonsági fejlesztések , en:IEEE szabványok , 2004-07-23, p. 5 , < http://standards.ieee.org/getieee802/download/802.11i-2004.pdf > . Letöltve: 2010. április 9. Archiválva : 2007. november 29. a Wayback Machine -nél 
  5. IEEE 802.11i-2004: 6. módosítás: Közepes hozzáférés-vezérlési (MAC) biztonsági fejlesztések , en:IEEE szabványok , 2004-07-23, p. 43 , < http://standards.ieee.org/getieee802/download/802.11i-2004.pdf > . Letöltve: 2010. április 9. Archiválva : 2007. november 29. a Wayback Machine -nél 
  6. "MAC keretformátumok szakasza" (lefelé irányuló kapcsolat) . Letöltve: 2019. január 18. Az eredetiből archiválva : 2018. április 27.. 
  7. "IEEE 802.11i-2004 szabvány 6. módosítás: Közepes hozzáférés-vezérlési (MAC) biztonsági fejlesztések" . Archiválva az eredetiből 2018. április 27-én.

Linkek