Wireless Security WPA only.key

Transcription

Wireless Security WPA only.key
WPA
• Nouvel Integrity Check
-
Protégé cryptographiquement
-
Compteur de séquence
64 bits
• Utilise la PSK d’une manière très différente
• L’IV mesure maintenant 48 bits
2.81474977×1014 combinaisons
La clé n’est jamais réutilisée, même si l’IV est réutilisé
Nouvel Integrity Check
Value - MIC
Données
DA, SA,
Priority
Michael
Données
MIC
64 bit
MIC Key
Les “clés” WPA (key)
•
•
•
•
•
•
Pairwisse Master Key (PMK)
Pairwisse Transient Key (PTK)
Key Confirmation Key (KCK)
Key Encryption Key (KEK)
Temporal Key (TK)
Message Integrity Control
Key (MICK)
•
•
•
•
Group Master Key (GMK)
Group Transient Key (GTK)
Group Temporal Key (GTK)
Group MIC Key (GMIC)
Dérivation des
clés hiérarchiques
Passphrase
haché 4096 fois
MASTER
Pairwise Master Key PMK (PSK)
256 bits - Vient de
Passphrase, SSID, longueur du SSID
Fonction
pseudoaléatoire
TRANSIENT
Pairwise Transient Key PTK
512 bits
Vient de PMK, MAC1, MAC2, Nonce1, Nonce2
EAPOL Key Confirmation Key (KCK)
128 bits
TEMPORAL
EAPOL Key Encryption Key (KEK)
128 bits
Temporal Key (TK)
128 bits
Message Integrity Control (MICK)
128 bits
Les “clés” WPA (key)
•
•
•
•
•
•
Pairwisse Master Key (PMK)
Pairwisse Transient Key (PTK)
Key Confirmation Key (KCK)
Key Encryption Key (KEK)
Temporal Key (TK)
Message Integrity Control
Key (MIC)
•
•
•
•
Group Master Key (GMK)
Group Transient Key (GTK)
Group Temporal Key (GTK)
Group MIC Key (GMIC)
Dérivation des clés
hiérarchiques de groupe
MASTER
Group Master Key GMK
128 bits
(Généré aléatoirement par l’AP)
Fonction
pseudoaléatoire
TRANSIENT
Group transient Key GTK
256 bits
Vient de MAC et Nonce
TEMPORAL
Group Temporal Key (GTK)
128 bits
Group MIC Key (GMIC)
128 bits
L’utilisation des clés
Par paires
Groupe
Clés
Chiffrement
Intégrité
Chiffrement
Intégrité
Chiffrement
Intégrité
TK
MICK
GTK
GMIC
KEK
KCK
4-way handshake
Pairwise Transient Key PTK
Group Master Key GMK
Vient de PMK, MAC1, MAC2, Nonce1, Nonce2 (Généré aléatoirement par l’AP)
Nonce de l’authentificateur
Nonce du suppliant authentifié par la KCK
ACK contient GTK chiffré par KEK et authentifié par KCK
ACK authentifié par KCK
Nouveau Integrity
Check Value - MIC
Données
DA, SA,
Priority
Michael
Données
MIC ICV
64 bit
MIC Key
L’algorithm TKIP
Transmitter
MAC
Temporal
Key (TK)
Initialization
32 bits
Vector
8 bits
- 48 bits
8 bits
8 bits
0....0
8 bits
104 bit WEP Key
WEP vs. WPA
WEP
4
variable
MAC Header IV Header
WPA
4
4
MAC Header IV Header Ext. IV
Frame Body
variable
4
4
ICV CRC
8
4
4
Frame Body MIC ICV CRC
Améliorations de WPA
par rapport à WEP
• TKIP (Temporal Key Integrity Protocol)
-
L’IV ne se répète pas
-
Donc, la clé est différente pour chaque trame
La clé dépend d’un numéro de séquence et de
l'adresse de la STA source
Le MIC (Message Integrity Code calculé utilisant
la méthode Michael) est significativement plus
fort que l’ICV
• Méthode d’authentification améliorée
Commencer avec
authentification ouverte
Authentification 0/1
Authentification 0/2
Association
... comme avant
Requête d’association
Réponse d’association
Nouveau: échange de nonces
La station crée les clés à partir de :
La clé partagée secrète + Nonce1 + Nonce2
Nonce1
Nonce2 + KCK
L’AP authentifie la STA utilisant le MIC
Il crée également les clés
Nouveau: échange de nonces
La station reçoit la GTK
L’AP est maintenant authentifié
ACK - GTK (KEK,KCK)
ACK (KCK)
Fin

Documents pareils