TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 / Valmis

Arttu Niinimäki

WPA/WPA2-salausprotokollien erityispiirteet

Johdanto

WPA eli Wi-Fi Protected Access on langattomiin verkkoihin kehitetty vahva tietoturvatekniikka, joka luotiin WEP:n kohdistuvien tietoturvaongelmien vuoksi. WEP eli Wired Equivalent Privacy on aiemmin luotu suojausmenetelmä langattomia verkkoja varten, joka on huomattu tietoturvallisesta näkökulmasta haavoittuvaiseksi ja tästä syystä pyritti korvaamaan WPA-menetelmillä. Tässä harjoitustyössä perehtydään WPA ja WPA2 salausprotokollien erityispiirteisiin ja siihen mikä tekee näistä tietoturvallisuuden kannalta hyviä käyttää. Työssä pyritään paneutumaan syvemmälle WPA/WPA2-salausprotokolliin ja käymään vain nopeasti läpi näiden kahden yleistä toimintaa. Työssä käydään läpi myös WPA ja WPA2 käyttämiä protokollia TKIP(Temporary Key Integrity Protocol) sekä AES(Advanced Encryption Standard). TKIP ja AES ovat tietoturvaprotokollia, jotka huolehtivat yhteyksien salaamisesta ja turvaamisesta.

WPA/WPA2

Wi-Fi Protected Access kehittettiin korjaamaan WEP-salausmenetelmässä olevat tietoturva-aukot. WPA sekä WPA2 ovat Wi-Fi Alliancen kehittämiä turvallisuusprotokollia ja sertifikaatteja[1]. WEP-menetelmän ongelmakohtana oli staattisen avainparin ennustettavuus, joka korjaantui WPA:n käyttämällä TKIP(Temporal Key Integrity Protocol). WPA tuli käyttöön 2003 ja se nähtiin välivaiheena ennen vahvemman WPA2-protokollan saapumista. WPA2 tuli saataville 2004 ja WPA toimii pohjana tälle, josta käytetään myös nimeä EEE 802.11i-standardi.

Molemmissa tekniikoissa autentikointi alkaa kun asiakas yrittää pyrkiä langattomaan verkkoon, jolloin asiakas toimittaa tukiasemalle tunnistetiedot, jotka toimitetaan autentikointipalvelimelle. Asiakas sekä autentikointipalvelin tunnistautuvat toisilleen tukiaseman kautta. Molemmin puolinen tunnistautuminen lisää tietoturvaa, koska tällöin myös asiakas tietää olevansa tekemisissä oikean autentikointipalvelimen kanssa.

WPA käyttää 801.1X authentikointiin yhden EAP(Extensible Authentication Protocol) kanssa. EAP käsittelee asiakkaan tunnistautumista digitaalisen sertifikaatin tavalla. EAP sallii joustavuutta siihen mitä tunnistautumisen tekijöitä käytetään ja mitä EAP tyyppiä käytetään. Kuten aikaisemmin käsiteltiin autentikointipalveliven ja asiakkaan tietojen vaihtoa niin tämä on mahdollista EAP:n luoman kehyksen avulla. Kun autentikointipalvelin on varmistunut asiakkaasta lähettää tämä TKIP master key:n tukiaseman välityksellä ja molemmanpuolinen avainten asentaminen päättää tämän 4-osaisen kättelyprosessin. Tämä 4-osainen kättelyprosessi on käytössä vain silloin kun puhutaan suuremmasta organisaatiosta, jolla on käytössään oma autentikointipalvelin. Pienemmissä yrityksissä ja kodeissa on mahdollista olla käytössä myös PSK(Pre Shared Key), jolloin asiakas kirjaa salasanan tukiasemaan jota käytetään autentikoinnissa. Tällä tavalla voidaan antaa sama TKIP tuoma turva myös pienempiin ja alhaisemman budjetin tiloihin.[2]

Kuten WPA niin WPA2 käyttää myös 801.1X/EAP kehystä osana infrastruktuuriaan. WPA/WPA2 tukee molempia menetelmiä, jolloin kumpaakin on mahdollista käyttää autentikointia varten.

TKIP

Temporal Key Integrity Protocol eli TKIP on tietoturvaprotokolla, jota käytetään langattoman tiedonsiirron IEEE 802.11 standardissa. WPA, joka käyttää tietoturvaprotokollanaan TKIP:iä ajateltiin alunperin korjaukseksi kaikkiin WEP-salauksessa oleviin aukkoihin. Tämä oli tarkoitus tuoda jo olemassa oleviin laitteisiin mukaan päivityksenä, jotta vanhemmatkin laitteet saisivat kyseisen suojauksen käyttöön. [2].

TKIP lisäsi kolme uutta turvallisuusmekanismia WEP:iin verrattuna. Ensimmäisenä on paketti kohtainen salausavain. Tämä tarkoittaa sitä, että salausavaimet luodaan dynaamisesti jokaiselle paketille. Toisena turvallisuutta edistävänä tekijänä on MIC(Message Integrity Check) joka tarkastaa jokaisen paketin siltä varalta ettei hyökkääjä pysty muokkaamaan niitä ja lähettämään eteenpäin vastaanottajalle. Tämän avulla paketteja valvotaan ja pyritään varmuuteen siitä, ettei niitä ole muutettu matkan varrella hyökkääjän toimesta. Jos kuitenkin huomataan, että pakettia on muutettu MIC hylkää sen automaatisesti. MIC tarjoaa vahvan matemaattisen funktion, jonka avulla lähettäjä ja vastaanottaja voivat tarkastaa onko pakettia käsitelty matkan varrella vai onko se alkuperäisessä kunnossa. [3]. Kolmas ominaisuus on tehty torjumaan uudelleen lähetettyjä paketteja, jolloin ne paketit jotka eivät tulleet oikeassa järjestyksessä hyljätään. TKIP käyttää 128-bittistä avainta, joka parantaa suojausta WEP:n käyttämään 40-bittiseen avaimeen verrattuna. Temporal Key Integrity vaihtoi myös WEP:n käyttämän staattisen avaimen dynaamiseen avaimeen ja loi avainhierarkian, joka poisti avainten arvattavuuden jota käytettiin hyökättäessä WEP:iä kohti.[3]. Nostamalla avaimen kokoa ja lisäämällä muita turvallisuusmekanismeja TKIP nostaa WPA turvallisuuden paljon edeltäjäänsä korkeammalle.

TKIP vastaan kohdistuvia tunnetuimpia hyökkäyksiä ovat Beck-Stew ja Ohigashi-Morii hyökkäykset. Beck-Stew hyökkäys perustuu vuonna 2008 julkaistuun artikkeliin, jonka mukaan TKIP on altis avainketjun palauttamiseen liittyvään hyökkäykseen, jonka onnistuessa hyökkääjä pystyy lähettämään 7-15 pakettia vastaanottajalle. Ohigashi-Morii hyökkäys on Beck-Stew hyökkäystä yksinkertaisempi, eikä vaadi heikkoa kohtaa suojauksesta onnistuessaan. Molemmat näistä hyökkäyksistä toimivat kuitenkin vain TKIP suojausprotokollan kanssa.

AES

Advanced Encryption Standard pohjautuu kahden belgialaisen tutkijan Joan Daemen ja Vincent Rijmen luomaan Rijndael salaukseen. AES on kehitetty Yhdysvaltojen hallituksen ja yksityisen sektorin yhteistyönä ja AES on turvallisempi kuin sen edeltäjä TKIP. Alkuperäisesti vuonna 1997 NIST ilmoitti aloittavansa uuden suojaus menetelmän (AES) kehittämisen. Tämän oli tarkoituksena tulla Federal Information Processing Standard(FIPS) ja korvata Data Encyption Standard(DES).[4].

Salausalgoritmina käytettävä Rijndael on lohkosalaukseen perustuva symmetrinen salausalgoritmi. AES pohjautuu muotoiluun jota kutsutaan SP-verkoksi(eng. Substitution-Permutation Network) joka on toiminnaltaan nopea niin ohjelmistoissa kuin laitteissakin. Nykyinen AES on variaatio aikaisemmin mainitusta Rjindael salauksesta ja sillä on vakio bittiketjun koko(block size) ja AES mukaiset avainpituudet ovat 128, 192 ja 256 bittiä. Erotuksena Rjindael salaukseen, johon AES perustuu, niin tällä voi olla bittiketjun koko ja avainpituudet mitä vain kunhan ne ovat jaollisia 32:lla ja ovat minimikooltaan 128 bittiä. Vaikka näitä kahta(Rjindael ja AES) usein käytetään synonyymeinä, on näiden kahden termin välillä kuitenkin ero. Avainpituudeltaan erikokoiset AES salaukset eroavat siten, että eri avainpituuksilla ns. selkeä teksti käy läpi eri määrän kierroksia jossa se muokataan salatuksi. 128-bittisessä avaimessa kierroksia on 10, 192-bittisessä avaimessa kierroksia on 12 ja 256-bittisessä avaimessa kierroksia käydään läpi 14. Näiden kierrosten lukumäärä(tai avainten bittimäärä) vaikuttaa salauksen vahvuuteen. Advanced Encyption Standard toimii 4x4-tavumatriisissa, vaikka jotkin Rjindael salauksen matriisit ovat suurempia.

Vuoteen 2009 mennessä ainoat onnistuneet hyökkäykset AES:ta kohti olivat sivukanava hyökkäykset, mutta vain tietyillä asetuksilla. Vuoteen 2006 mennessä 128-bittistä avainta oli murrettu 7 kierrosta, 192-bittistä avainta 8 kierrosta ja 256 bittistä avainta 9 kierrosta. AES on kuitenkin huomattavasti turvallisempi kuin aiemmin lanseerattu TKIP ja AES on hyväksytty käytettäväksi salaamaan Yhdysvaltojen salaiseksi luokiteltua tietoa.

Päätelmät

Tekstissä käsitellyt WPA/WPA2, sekä TKIP ja AES ovat vastauksena parempaan tietoturvaan langattomien verkkojen salaamisessa. Näitä edeltänyt tietoturvamenetelmä WEP langattomiin verkkoihin oli huomattu erittäin haavoittuvaiseksi, jonka pohjalta pyrittiin luomaan WPA, jonka toiminnasta TKIP vastaa, ja tällä korjaamaan kaikki WEP salausmenetelmässä esiintyneet haavoittuvuudet. Vaikka TKIP nosti avaimen kokoa 40:stä 128:aan, esitteli MIC toiminnallisuuden sekä pakettien järjestyksen tarkistamisen on tällä salausprotokollalla myös omia haavoittuvuuksia ja myöhemmin Yhdysvaltojen aloitteesta luotiin uusi salausprotokolla AES, joka toimii WPA2 salauksen pohjana. AES on huomattavasti edeltäjäänsä(TKIP) turvallisempi, mutta myös AES:aa kohtaan on tehty onnistuneita hyökkäyksiä tietyissä olosuhteissa. AES alkuperäisenä nimityksenä käytettiin nimeä Rjindael, joka on kahden belgialaisen tutkijan luoma algoritmi. Nykyinen AES eroaa kuitenkin alkuperäisesti Rjindael algoritmistä, mutta usein näitä kahta(AES ja Rjindael) käsitellään synonyymeinä. Advanced Encyption Standardia on vain yksi variaatio Rjindael salauksesta.

Lähteet

  • [1] Wi-Fi Alliance. [WWW] www.wi-fi.org Luettu 1.11.2012
  • [2] Wi-Fi Alliance. 2003. Wi-Fi Protected Access: Strong, Standard-based, interoperable security for today's Wi-Fi networks. [WWW] http://www.ans-vb.com/Docs/Whitepaper_Wi-Fi_Security4-29-03.pdf Luettu 1.11.2012
  • [3] Moen et al. Weaknesses in the Temporal Key Hash of WPA. Mobile computing and communications review. 8(2). ss. 76-83
  • [4] Daemen, J. Rijmen, V. 2002. The Design of Rjindael. Springer-Verlag, Berlin. ss. 235
  • [4] Wi-Fi Alliance. 2003

SivuTiedotLaajennettu edit

Vaativuus Jatko
Valmius Valmis
Tyyppi Ydin
Luokitus Verkko
Mitä Luottamuksellisuus
Miltä Useita
Missä Järjestelmä
Kuka Muu
Milloin Päivittäin
Miksi Muu toimijan ja hänen yhteisönsä ulkopuolinen tekijä
Print version |  PDF  | History: r3 < r2 < r1 | 
Topic revision: r3 - 29 Nov 2012 - 19:36:03 - ArttuNiinimaeki?
 

TUTWiki

Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback