Wireless Security WPA only.key
Transcription
Wireless Security WPA only.key
WPA • Nouvel Integrity Check - Protégé cryptographiquement - Compteur de séquence 64 bits • Utilise la PSK d’une manière très différente • L’IV mesure maintenant 48 bits 2.81474977×1014 combinaisons La clé n’est jamais réutilisée, même si l’IV est réutilisé Nouvel Integrity Check Value - MIC Données DA, SA, Priority Michael Données MIC 64 bit MIC Key Les “clés” WPA (key) • • • • • • Pairwisse Master Key (PMK) Pairwisse Transient Key (PTK) Key Confirmation Key (KCK) Key Encryption Key (KEK) Temporal Key (TK) Message Integrity Control Key (MICK) • • • • Group Master Key (GMK) Group Transient Key (GTK) Group Temporal Key (GTK) Group MIC Key (GMIC) Dérivation des clés hiérarchiques Passphrase haché 4096 fois MASTER Pairwise Master Key PMK (PSK) 256 bits - Vient de Passphrase, SSID, longueur du SSID Fonction pseudoaléatoire TRANSIENT Pairwise Transient Key PTK 512 bits Vient de PMK, MAC1, MAC2, Nonce1, Nonce2 EAPOL Key Confirmation Key (KCK) 128 bits TEMPORAL EAPOL Key Encryption Key (KEK) 128 bits Temporal Key (TK) 128 bits Message Integrity Control (MICK) 128 bits Les “clés” WPA (key) • • • • • • Pairwisse Master Key (PMK) Pairwisse Transient Key (PTK) Key Confirmation Key (KCK) Key Encryption Key (KEK) Temporal Key (TK) Message Integrity Control Key (MIC) • • • • Group Master Key (GMK) Group Transient Key (GTK) Group Temporal Key (GTK) Group MIC Key (GMIC) Dérivation des clés hiérarchiques de groupe MASTER Group Master Key GMK 128 bits (Généré aléatoirement par l’AP) Fonction pseudoaléatoire TRANSIENT Group transient Key GTK 256 bits Vient de MAC et Nonce TEMPORAL Group Temporal Key (GTK) 128 bits Group MIC Key (GMIC) 128 bits L’utilisation des clés Par paires Groupe Clés Chiffrement Intégrité Chiffrement Intégrité Chiffrement Intégrité TK MICK GTK GMIC KEK KCK 4-way handshake Pairwise Transient Key PTK Group Master Key GMK Vient de PMK, MAC1, MAC2, Nonce1, Nonce2 (Généré aléatoirement par l’AP) Nonce de l’authentificateur Nonce du suppliant authentifié par la KCK ACK contient GTK chiffré par KEK et authentifié par KCK ACK authentifié par KCK Nouveau Integrity Check Value - MIC Données DA, SA, Priority Michael Données MIC ICV 64 bit MIC Key L’algorithm TKIP Transmitter MAC Temporal Key (TK) Initialization 32 bits Vector 8 bits - 48 bits 8 bits 8 bits 0....0 8 bits 104 bit WEP Key WEP vs. WPA WEP 4 variable MAC Header IV Header WPA 4 4 MAC Header IV Header Ext. IV Frame Body variable 4 4 ICV CRC 8 4 4 Frame Body MIC ICV CRC Améliorations de WPA par rapport à WEP • TKIP (Temporal Key Integrity Protocol) - L’IV ne se répète pas - Donc, la clé est différente pour chaque trame La clé dépend d’un numéro de séquence et de l'adresse de la STA source Le MIC (Message Integrity Code calculé utilisant la méthode Michael) est significativement plus fort que l’ICV • Méthode d’authentification améliorée Commencer avec authentification ouverte Authentification 0/1 Authentification 0/2 Association ... comme avant Requête d’association Réponse d’association Nouveau: échange de nonces La station crée les clés à partir de : La clé partagée secrète + Nonce1 + Nonce2 Nonce1 Nonce2 + KCK L’AP authentifie la STA utilisant le MIC Il crée également les clés Nouveau: échange de nonces La station reçoit la GTK L’AP est maintenant authentifié ACK - GTK (KEK,KCK) ACK (KCK) Fin