IEEE 802.11i-2004
IEEE 802.11i-2004 lub w skrócie 802.11i to poprawka do pierwotnego standardu IEEE 802.11 , zaimplementowana jako Wi-Fi Protected Access II (WPA2). Projekt normy został ratyfikowany 24 czerwca 2004 r. Norma ta określa mechanizmy bezpieczeństwa dla sieci bezprzewodowych , zastępując krótką klauzulę Uwierzytelnianie i prywatność z pierwotnego standardu szczegółową klauzulą Bezpieczeństwa . W trakcie tego procesu poprawka unieważniła uszkodzoną funkcję Wired Equivalent Privacy (WEP), który później został włączony do opublikowanego standardu IEEE 802.11-2007 .
Wymiana WEP
Standard 802.11i zastępuje poprzednią specyfikację zabezpieczeń, Wired Equivalent Privacy (WEP), w której wykazano luki w zabezpieczeniach. Wi-Fi Protected Access (WPA) został wcześniej wprowadzony przez Wi-Fi Alliance jako pośrednie rozwiązanie dla niepewności WEP. WPA wdrożyła podzbiór wersji roboczej standardu 802.11i. Wi-Fi Alliance określa swoją zatwierdzoną, interoperacyjną implementację pełnego standardu 802.11i jako WPA2 , zwaną także RSN (Solidne zabezpieczenia). Standard 802.11i wykorzystuje szyfr blokowy Advanced Encryption Standard (AES). , podczas gdy WEP i WPA używają szyfru strumieniowego RC4 .
Działanie protokołu
IEEE 802.11i rozszerza standard IEEE 802.11-1999, udostępniając solidną sieć bezpieczeństwa (RSN) z dwoma nowymi protokołami: uzgadnianie czterokierunkowe i uzgadnianie klucza grupowego. Wykorzystują one usługi uwierzytelniania i kontrolę dostępu do portów opisane w standardzie IEEE 802.1X w celu ustanowienia i zmiany odpowiednich kluczy kryptograficznych. RSN to sieć bezpieczeństwa, która umożliwia tworzenie niezawodnych powiązań sieci bezpieczeństwa (RSNA), które są rodzajem powiązania używanego przez parę stacji (STA), jeśli procedura ustanawiania uwierzytelnienia lub powiązania między nimi obejmuje 4-kierunkową Uścisk dłoni.
Standard zapewnia również dwa protokoły poufności i integralności danych RSNA, TKIP i CCMP , przy czym wdrożenie CCMP jest obowiązkowe, ponieważ mechanizmy poufności i integralności TKIP nie są tak solidne jak mechanizmy CCMP. Głównym celem wdrożenia TKIP było to, aby algorytm był możliwy do zaimplementowania w ramach możliwości większości starych urządzeń obsługujących tylko WEP.
Początkowy proces uwierzytelniania jest przeprowadzany przy użyciu klucza wstępnego (PSK) lub po wymianie EAP przez 802.1X (znany jako EAPOL , który wymaga obecności serwera uwierzytelniającego). Ten proces zapewnia uwierzytelnienie stacji klienckiej (STA) w punkcie dostępowym (AP). Po uwierzytelnieniu PSK lub 802.1X generowany jest współdzielony tajny klucz, zwany kluczem głównym Pairwise (PMK). W przypadku uwierzytelniania PSK PMK jest w rzeczywistości kluczem PSK, który zazwyczaj uzyskuje się z hasła Wi-Fi poprzez poddanie go funkcji wyprowadzania klucza który używa SHA-1 jako kryptograficznej funkcji skrótu . Jeśli przeprowadzono wymianę 802.1X EAP, PMK pochodzi z parametrów EAP dostarczonych przez serwer uwierzytelniania.
Czterokierunkowy uścisk dłoni
Czterokierunkowy uścisk dłoni jest zaprojektowany tak, aby punkt dostępowy (lub osoba uwierzytelniająca) i klient bezprzewodowy (lub suplikant) mogli niezależnie udowodnić sobie nawzajem, że znają PSK/PMK, nigdy nie ujawniając klucza. Zamiast ujawniać klucz, punkt dostępowy (AP) i klient szyfrują między sobą wiadomości — które można odszyfrować tylko przy użyciu klucza PMK, który już udostępniają — a jeśli odszyfrowanie wiadomości powiodło się, dowodzi to znajomości klucza PMK. Czterokierunkowe uzgadnianie ma kluczowe znaczenie dla ochrony PMK przed złośliwymi punktami dostępu — na przykład identyfikator SSID atakującego podszywający się pod prawdziwy punkt dostępu — dzięki czemu klient nigdy nie musi przekazywać punktowi dostępu swojego PMK.
PMK ma trwać całą sesję i powinien być jak najmniej eksponowany; dlatego należy wyprowadzić klucze do szyfrowania ruchu. Czterokierunkowe uzgadnianie służy do ustanowienia innego klucza zwanego kluczem przejściowym parami (PTK). PTK jest generowany przez połączenie następujących atrybutów: PMK, nonce AP (ANonce), nonce STA (SNonce), adres MAC AP i adres MAC STA. Produkt jest następnie poddawany funkcji pseudolosowej . Uzgadnianie daje również GTK (Group Temporal Key), używany do odszyfrowywania multiemisji i ruchu rozgłoszeniowego.
Rzeczywiste komunikaty wymieniane podczas uzgadniania przedstawiono na rysunku i wyjaśniono poniżej (wszystkie komunikaty są wysyłane jako klatki kluczowe EAPOL ):
- Punkt AP wysyła wartość jednorazową (ANonce) do STA razem z licznikiem powtórzeń klucza, który jest liczbą używaną do dopasowania każdej pary wysłanych wiadomości i odrzucenia powtórzonych wiadomości. STA ma teraz wszystkie atrybuty do konstruowania PTK.
- STA wysyła swoją własną wartość jednorazową (SNonce) do punktu dostępowego wraz z kodem integralności wiadomości (MIC), w tym uwierzytelnianiem, który w rzeczywistości jest kodem uwierzytelniania i integralności wiadomości (MAIC), oraz licznikiem powtórzeń klucza, który będzie taki sam jako Wiadomość 1, aby AP mógł dopasować właściwą Wiadomość 1.
- AP weryfikuje komunikat 2, sprawdzając MIC, RSN, ANonce i pole licznika powtórek klawiszy, a jeśli jest ważny, konstruuje i wysyła GTK z innym MIC.
- STA weryfikuje komunikat 3, sprawdzając MIC i pole licznika powtórek klawiszy, i jeśli jest ważny, wysyła potwierdzenie do AP.
Grupowy uścisk dłoni
Klucz czasowy grupy (GTK) używany w sieci może wymagać aktualizacji ze względu na wygaśnięcie ustawionego timera. Kiedy urządzenie opuszcza sieć, GTK również wymaga aktualizacji. Ma to na celu uniemożliwienie urządzeniu odbierania kolejnych wiadomości multicast lub broadcast z punktu dostępowego.
Aby obsłużyć aktualizację, 802.11i definiuje uzgadnianie klucza grupowego , które składa się z uzgadniania dwukierunkowego:
- AP wysyła nowy GTK do każdej stacji STA w sieci. GTK jest szyfrowany przy użyciu KEK przypisanego do tej STA i chroni dane przed manipulacją za pomocą MIC .
- STA potwierdza nowy GTK i odpowiada AP.
Omówienie CCMP
CCMP opiera się na trybie Counter with CBC-MAC (CCM) algorytmu szyfrowania AES. CCM łączy CTR w celu zapewnienia poufności i CBC-MAC w celu uwierzytelnienia i integralności. CCM chroni integralność zarówno pola danych MPDU, jak i wybranych części nagłówka IEEE 802.11 MPDU.
Hierarchia kluczy
RSNA definiuje dwie kluczowe hierarchie:
- Hierarchia kluczy parami, aby chronić ruch emisji pojedynczej
- GTK, hierarchia składająca się z jednego klucza do ochrony ruchu multicast i broadcast
Opis hierarchii klawiszy wykorzystuje następujące dwie funkcje:
- L(Str, F, L) - Ze Str, zaczynając od lewej strony, wyodrębnij bity od F do F+L–1.
- PRF-n - Pseudo-losowa funkcja dająca n bitów na wyjściu, są wersje 128, 192, 256, 384 i 512, każda z nich daje taką liczbę bitów.
Hierarchia kluczy parami wykorzystuje PRF-384 lub PRF-512 do uzyskiwania kluczy specyficznych dla sesji z PMK, generując PTK, który jest dzielony na KCK i KEK oraz wszystkie klucze czasowe używane przez MAC do ochrony komunikacji emisji pojedynczej.
GTK będzie liczbą losową, która również jest generowana przy użyciu PRF-n, zwykle PRF-128 lub PRF-256, w tym modelu hierarchia kluczy grupowych przyjmuje GMK (Group Master Key) i generuje GTK.
Formaty ramek MAC
Pole kontrolne ramki
Podpole | Wersja protokołu | Typ | Podtyp | Do DS | Z DS | Więcej fragmentów | Spróbować ponownie | Zarządzanie energią | Więcej danych | Chroniona rama | Zamówienia |
Bity | 2 bity | 2 bity | 4 bity | 1 bit | 1 bit | 1 bit | 1 bit | 1 bit | 1 bit | 1 bit | 1 bit |
Pole chronionej ramki
„Pole Protected Frame ma długość 1 bitu. Pole Protected Frame jest ustawione na 1, jeśli pole Body Frame zawiera informacje, które zostały przetworzone przez algorytm enkapsulacji kryptograficznej. Pole Protected Frame jest ustawione na 1 tylko w ramkach danych typu Dane i w ramach ramek zarządzania typu Zarządzanie, podtyp Uwierzytelnianie. We wszystkich pozostałych ramkach pole Protected Frame jest ustawione na 0. Gdy pole Bit Protected Frame jest ustawione na 1 w ramce danych, pole Body Frame jest chronione przy użyciu enkapsulacji kryptograficznej algorytm i rozszerzony zgodnie z definicją w klauzuli 8. Tylko WEP jest dozwolony jako algorytm enkapsulacji kryptograficznej dla ramek zarządzania podtypu Uwierzytelnianie”.
Zobacz też
- WLAN Authentication and Privacy Infrastructure (WAPI), scentralizowana metoda zabezpieczeń sieci bezprzewodowej w Chinach
- IEEE 802.1AE MACsec
- Ogólny
- „IEEE 802.11-2007: Specyfikacje kontroli dostępu do nośnika (MAC) i warstwy fizycznej (PHY) bezprzewodowej sieci LAN” . IEEE . 2007-03-08.
- „Ewolucja zabezpieczeń sieci bezprzewodowej 802.11” (PDF) . ITFFROC. 2010-04-18.
Linki zewnętrzne
- Luka w protokole WPA2, otwór 196 [1] Zarchiwizowane 2015-11-13 w Wayback Machine , [2]