Herunterladen Inhalt Inhalt Diese Seite drucken

NETGEAR DG834G Referenzhandbuch Seite 184

Vorschau ausblenden Andere Handbücher für DG834G:
Inhaltsverzeichnis

Werbung

Referenzhandbuch für den Wireless-ADSL-Firewall-Router, Modell DG834G
Für den Unicast-Schlüssel ändert das Temporal Key Integrity Protocol (TKIP) den Schlüssel für
jeden Frame und die Änderung wird zwischen dem Wireless-Client und dem Wireless-Access
Point synchronisiert. Für den globalen Schlüssel enthält WPA eine Funktion (das
Informationselement), mit dem der Wireless-Access Point den geänderten Schlüssel den
verbundenen Wireless-Clients anzeigen kann.
Bei einer Konfiguration zur Implementierung eines dynamischen Schlüsselaustauschs kann der
802.1x Authentifizierungs-Server zusammen mit der Nachricht "Akzeptieren" auch
Session-Schlüssel an den Access Point zurückgeben. Der Access Point verwendet für den Aufbau,
die Signatur und die Verschlüsselung einer EAP-Schlüsselnachricht den gleichen
Session-Schlüssel, der unmittelbar nach dem Senden der Nachricht "Erfolgreich" an den Client
gesendet wird. Der Client kann anschließend den Inhalt der Schlüsselnachricht zum Definieren
geeigneter Schlüssel für die Verschlüsselung verwenden. Bei typischen
802.1x-Implementierungen kann der Client die Schlüssel beliebig oft automatisch ändern, damit
potenzielle Mithörer nicht genügend Zeit haben, den derzeit verwendeten Schlüssel zu knacken.
Temporal Key Integrity Protocol (TKIP)
WPA nutzt TKIP, um wichtige Datenverschlüsselungsverbesserungen zu bieten, zu denen die
Schlüsselmischfunktion innerhalb des Pakets, ein MIC (Meldungsintegritätsprüfverfahren), das als
Michael bezeichnet wird, ein erweiterter Initialisierungsvektor (IV) mit Sequenzregeln und ein
Neuverschlüsselungsmechanismus gehören. TKIP bietet ebenfalls Folgendes:
Die Überprüfung der Sicherheitskonfiguration nach Ermittlung der Schlüssel.
Die synchronisierte Änderung des Unicast-Schlüssels für jeden Frame.
Die Ermittlung eines eindeutigen Startschlüssels für die Unicast-Verschlüsselung bei jeder
Authentifizierung mit Pre-Shared Key.
Michael
Bei 802.11 und WEP sorgt ein 32-Bit-Integritätsprüfwert (Integrity Check Value, ICV), der an die
Nutzlast von 802.11 angefügt und mit WEP verschlüsselt wird. Obwohl der ICV verschlüsselt ist,
kann man Bits in der verschlüsselten Nutzlast über Verschlüsselungsanalyse (Kryptoanalyse)
ändern und den verschlüsselten ICV aktualisieren, ohne vom Empfänger entdeckt zu werden.
Bei WPA definiert eine als Michael bezeichnete Methode einen neuen Algorithmus zur
Berechnung eines 8 Byte langen Meldungsintegritätscodes (Message Integrity Code, MIC) und
verwendet dazu die Berechnungsfunktionen, die bei bestehenden Wireless-Geräten vorhanden
sind. Der MIC wird zwischen den Datenteil des Frames aus IEEE 802.11 und den 4 Byte langen
ICV gesetzt. Das MIC-Feld wird zusammen mit den Framedaten und dem ICV verschlüsselt.
D-16
Grundlagen zu Wireless-Netzwerken

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis