Cryptography Reference
In-Depth Information
Datenpaket, dann kann der Secret Key aus dem Paket, das jetzt dem Angreifer im Klartext
und verschlüsselt vorliegt, rekonstruiert werden.
6.6.3 WPA und WPA-2
Wireless fidelity Protected Access (WPA) und WPA-2 [IEEE04] sind weiterentwickelte Alter-
nativen zu WEP, nachdem sich WEP als unsicher herausgestellt hatte. WPA basiert zwar eben-
falls auf dem in Abb. 6-21 skizzierten Pseudozufallsgenerator und dem RC4-Algorithmus, ist
jedoch um zusätzliche Schutzmechanismen erweitert worden. Das bei WPA/WPA2 verwende-
te TKIP ( Temporal Key Integrity Protocol ) soll die Sicherheit der Verschlüsselung auf Basis
der folgenden vier Mechanismen erhöhen:
Ein Message Integrity Code (MIC) verhindert das Einspielen von falschen Nachrichten und
unterbindet somit die zuvor erwähnten Replay-Attacken.
Der in TKIP (Per-Packet-Key-Mixing) definierte Schlüsselmix verändert den Secret Key
pro Paket und bezieht die MAC-Adresse des jeweiligen Geräts in den Secret Key mit ein.
Im Unterschied zu WEP benutzen jetzt alle Teilnehmer zu jedem Zeitpunkt unterschiedli-
che Schlüssel.
Ein erweiterter Initialisierungsvektor (IV) mit Abfolgeregeln verhindert, dass der öffentlich
übertragene IV doppelt mit einem Schlüssel verwendet wird.
Re-Keying (Erneuerungsmechanismus für die Schlüssel) verhindert, dass der öffentlich
übertragene IV doppelt mit einem Schlüssel verwendet wird.
Insgesamt ist TKIP sicher eine klare Verbesserung im Vergleich zu WEP. Da nach den Vor-
stellungen der Wi-Fi (Wireless Fidelity) ein Upgrade vorhandener WEP-Produkte aber über
Software realisierbar sein sollte, beschränkt sich WPA auf die Veränderung der Schlüsseler-
zeugung. Die Verschlüsselung selbst bleibt mit RC4 identisch. Neben dieser Sicherheits-
schwachstelle gibt es mit TKIP auch ein Performance-Problem, denn die WLAN-Karte muss
nun zusätzlich einen sehr rechenintensiven MIC bewältigen.
Am 3. Februar 2004 wurde die Erweiterung von WPA (WPA-2) angekündigt. In WPA-2 wur-
de nicht nur der vollständige 802.11i-Standard umgesetzt, sondern es nutzt auch einen anderen
Verschlüsselungsalgorithmus: AES (Advanced Encryption Standard). Hierbei ist zu erwähnen,
dass WPA-fähige Geräte, die AES beherrschen, nicht unbedingt WPA-2 unterstützen.
Sowohl die WPA/WPA2-Verschlüsselung als auch die WEP-Verschlüsselung können in klei-
neren Netzen und bei privat betriebenen WLAN-Zugriffspunkten über zuvor fest eingestellte
Schlüssel, so genannte PSKs (Pre-Shared-Keys), konfiguriert werden. Alternativ kann auch
eine Authentisierung und ein Schlüsselaustausch über das bereits beschriebene EAP ( Extensib-
le Authentication Protocol ) durchgeführt werden. Die Authentifizierung über EAP wird meist
in größeren Wireless-LANs genutzt, da hierfür ein Authentisierungsserver zur Verwaltung der
Authentisierungs-Paramter im Zusammenspiel mit dem Authenticator genutzt wird.
Search WWH ::




Custom Search