Az IEEE 802.11i-2004 vagy röviden 802.11i az eredeti IEEE 802.11 módosítása , amelyet Wi-Fi Protected Access II (WPA2) néven hajtottak végre. A szabványt 2004. június 24-én ratifikálták. Ez a szabvány úgy határozza meg a vezeték nélküli hálózatok biztonsági mechanizmusait , hogy az eredeti szabvány Rövid hitelesítési és adatvédelmi záradékát egy részletes biztonsági záradékkal helyettesíti . E folyamat során a WEP (Wired Equivalent Privacy) elavulttá válik, és később bekerült a közzétett IEEE 802.11-2007 szabványba.
A 802.11i a korábbi biztonsági specifikációt, a Wired Equivalent Privacy ( WEP ) váltja fel, amelyről kimutatták, hogy biztonsági réseket tartalmaz. A Wi -Fi Protected Access (WPA) szolgáltatást korábban a Wi-Fi Alliance vezette be a WEP biztonsági problémák köztes megoldásaként. A WPA a 802.11i csökkentett verzióját valósítja meg. A Wi-Fi Alliance a 802.11i teljes verziójának jóváhagyott interoperábilis megvalósítására hivatkozik WPA2 néven, amelyet RSN (Robust Security Network) magas biztonsági hálózatnak is neveznek. A 802.11i az Advanced Encryption Standard (AES) blokkrejtjelet használja, azaz egy szimmetrikus blokkrejtjel -algoritmust , míg a WEP és a WPA az RC4 adatfolyam titkosítást használja . [egy]
Az IEEE 802.11i kiterjeszti az IEEE 802.11-1999 szabványt azáltal, hogy magas biztonsági hálózatot (RSN) biztosít két új protokollal: 4-utas kézfogással és csoportos küldéssel. Az IEEE 802.1X szabványban leírt hitelesítési és porthozzáférés-vezérlési szolgáltatásokat használják a megfelelő kriptográfiai kulcsok beállítására és módosítására. [2] [3] Az RSN egy olyan biztonsági hálózat, amely csak megbízható biztonsági hálózati asszociációk (RSNA) létrehozását teszi lehetővé. Ez egyfajta társítás, amelyet egy állomáspár (STA) használ, ha a köztük lévő hitelesítési vagy társítási eljárás magában foglalja. 4-oldali kézfogás. [négy]
A szabvány két RSNA titkossági és integritási protokollt is előír, a TKIP -t és a CCMP -t, a CCMP megvalósítása kötelező, mivel a TKIP bizalmassági és integritási mechanizmusai nem olyan megbízhatóak, mint a CCMP-é. [5] A TKIP megvalósításának fő célja az volt, hogy az algoritmust a legtöbb régebbi, csak WEP-t használó eszköz képességein belül implementálják.
A kezdeti hitelesítési folyamat egy előre megosztott kulcs (PSK) használatával, vagy egy 802.1X-en keresztüli EAP -csere után történik ( EAPOL néven ismert , amely hitelesítési szervert igényel). Ez a folyamat biztosítja, hogy a kliens állomás (STA) hitelesítve legyen a hozzáférési ponttal (AP). A PSK vagy 802.1X hitelesítés után egy megosztott titok jön létre, az úgynevezett Pairwise Master Key (PMK). A PMK egy jelszóból származik, amelyet a PBKDF2-SHA1- en keresztül kriptográfiai hash függvényként adnak meg . Egy előre megosztott kulcsú hálózatban a PMK gyakorlatilag a PSK. Ha EAP 802.1X csere történt, a PMK a hitelesítési szerver által biztosított EAP paraméterekből származik.
A 4 irányú kézfogást úgy tervezték, hogy a hozzáférési pont (vagy hitelesítő) és a vezeték nélküli kliens (vagy kérő) egymástól függetlenül bizonyíthassa, hogy ismeri a PSK/PMK-t, anélkül, hogy felfedné a kulcsot. A kulcs felfedése helyett a hozzáférési pont (AP) és a kliens titkosítja egymás üzeneteit – melyeket csak az általuk már megosztott PMK-val lehet visszafejteni –, és ha az üzenetek visszafejtése sikeres volt, ez megerősíti a PMK ismeretét. A négyirányú kézfogás kritikus fontosságú a PMK-nak a rosszindulatú AP-k elleni védelmében – például egy valódi AP-nak álcázott támadó SSID -jével –, így az ügyfélnek soha nem kell közölnie az AP-vel a PMK-ját.
A PMK-t úgy tervezték, hogy az egész munkamenetet kitartsa, és a lehető legkevesebbet kell kitenni; ezért meg kell szerezni a forgalom titkosításához szükséges kulcsokat . A 4 irányú kézfogás egy másik kulcs létrehozására szolgál, amelyet páros átmeneti kulcsnak (PTK) neveznek. A PTK a következő attribútumok kombinálásával jön létre : PMK, AP nonce (ANonce), STA nonce (SNonce), AP MAC-cím és STA MAC-cím . A termék ezután egy pszeudo-véletlen függvényen fut keresztül . A kézfogás megadja a GTK-t (Group Temporal Key) is, amelyet a csoportos küldés és a broadcast forgalom dekódolására használnak .
A kézfogás során váltott tényleges üzenetek az ábrán láthatók és alább láthatók (az összes üzenet EAPOL -kulcskeretként kerül elküldésre):
A párosított átmeneti kulcs (64 bájt) öt különálló kulcsra van osztva:
Az ideiglenes csoportkulcs (32 bájt) három különálló kulcsra van osztva:
A Michael MIC hitelesítő Tx/Rx kulcsai a PTK-ban és a GTK-ban csak akkor használatosak, ha a hálózat TKIP-t használ az adatok titkosításához.
Ez a 4 irányú kézfogás sebezhetőnek bizonyult a KRACK számára .
Előfordulhat, hogy a hálózaton használt csoportos ideiglenes kulcsot (GTK) frissíteni kell egy előre beállított időzítő lejárta miatt. Amikor egy eszköz elhagyja a hálózatot, a GTK-t is frissíteni kell. Ez megakadályozza, hogy a készülék több csoportos vagy körüzenetet fogadjon a hozzáférési ponttól.
A 802.11i frissítés feldolgozásához csoportkulcsos kézfogást határoz meg, amely egy kétirányú kézfogásból áll:
A CCMP a CCM AES titkosítási algoritmuson alapul. A CCM egyesíti a CTR-t az adatvédelem érdekében és a CBC-MAC-t a hitelesítés és integritás érdekében. A CCM védi mind az MPDU adatmező, mind az IEEE 802.11 MPDU fejléc kiválasztott részeinek integritását.
Az RSNA két kulcshierarchiát határoz meg:
A kulcshierarchiák leírása a következő két függvényt használja:
A kulcspár-hierarchia a PRF-384-et vagy a PRF-512-t használja a munkamenet-specifikus kulcsok PMK-ból származtatásához, és létrehoz egy PTK-t, amely KCK-ra és KEK-re van lebontva, valamint minden ideiglenes kulcsot, amelyet a MAC az unicast biztonsághoz használ.
A GTK-nak egy véletlen számnak kell lennie, amelyet szintén a PRF-n használatával generálnak, általában PRF-128 vagy PRF-256. Ebben a modellben a csoportkulcs-hierarchia egy GMK-t (Group Master Key) vesz fel, és egy GTK-t generál.
Almező | Protokoll verzió | Típusú | Altípus | a DS-hez | írta: D.S. | További töredékek | Az újrapróbálkozáshoz | Energiagazdálkodás | További adatok | Védett keret | Rendelés |
bitek | 2 bit | 2 bit | 4 bit | 1 bit | 1 bit | 1 bit | 1 bit | 1 bit | 1 bit | 1 bit | 1 bit |
A védett keretmező 1 bit hosszú. A "Biztonságos keret" mező értéke 1, ha a "fő keret mező" a kriptográfiai tokozási algoritmus által feldolgozott információkat tartalmaz. A Védett keret mező értéke 1 csak a Data típusú adatkeretekben, valamint a Control és a Hitelesítés altípusú vezérlőkeretekben. Az összes többi keretben a Secure Frame mező értéke 0. Ha a Secure Frame bit mező értéke 1 egy adatkeretben, a keret alapmezője kriptográfiai tokozással védett. Az „Authentication” altípusba tartozó vezérlőkeretek kriptográfiai tokozási algoritmusaként csak a WEP engedélyezett [7] .
IEEE szabványok | |||||||
---|---|---|---|---|---|---|---|
Jelenlegi |
| ||||||
802-es sorozat |
| ||||||
P-sorozat |
| ||||||
Lecserélve | |||||||
|