TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 / Luonnosvaihe

Arttu Niinimäki

WPA/WPA2-salausprotokollien erityispiirteet

Johdanto

WPA eli Wi-Fi Protected Access on langattomiin verkkoihin kehitetty vahva tietoturvatekniikka, joka luotiin WEP:n kohdistuvien tietoturvaongelmien vuoksi. Tässä harjoitustyössä perehtydään WPA ja WPA2 salausprotokollien erityispiirteisiin ja siihen mikä tekee näistä tietoturvallisuuden kannalta hyviä käyttää. Työssä pyritään paneutumaan syvemmälle WPA/WPA2-salausprotokolliin ja käymään vain nopeasti läpi näiden kahden yleistä toimintaa. Työssä käydään läpi myös WPA ja WPA2 käyttämiä protokollia TKIP(Temporary Key Integrity Protocol) sekä AES(Advanced Encryption Standard)

WPA/WPA2

Wi-Fi Protected Access kehittettiin korjaamaan WEP-salausmenetelmässä olevat tietoturva-aukot. WPA sekä WPA2 ovat Wi-Fi Alliancen kehittämiä turvallisuusprotokollia ja sertifikaatteja[1]. WEP-menetelmän ongelmakohtana oli staattisen avainparin ennustettavuus, joka korjaantui WPA:n käyttämällä TKIP(Temporal Key Integrity Protocol). WPA tuli käyttöön 2003 ja se nähtiin välivaiheena ennen vahvemman WPA2-protokollan saapumista. WPA2 tuli saataville 2004 ja WPA toimii pohjana tälle, josta käytetään myös nimeä EEE 802.11i-standardi.

Molemmissa tekniikoissa autentikointi alkaa kun asiakas yrittää pyrkiä langattomaan verkkoon, jolloin asiakas toimittaa tukiasemalle tunnistetiedot, jotka toimitetaan autentikointipalvelimelle. Asiakas sekä autentikointipalvelin tunnistautuvat toisilleen tukiaseman kautta. Molemmin puolinen tunnistautuminen lisää tietoturvaa, koska tällöin myös asiakas tietää olevansa tekemisissä oikean autentikointipalvelimen kanssa.

WPA käyttää 801.1X authentikointiin yhden EAP(Extensible AuthenticationProtocol?) kanssa. EAP käsittelee asiakkaan tunnistautumista digitaalisen sertifikaatin tavalla. EAP sallii joustavuutta siihen mitä tunnistautumisen tekijöitä käytetään ja mitä EAP tyyppiä käytetään. Kuten aikaisemmin käsiteltiin autentikointipalveliven ja asiakkaan tietojen vaihtoa niin tämä on mahdollista EAP:n luoman kehyksen avulla. Kun autentikointipalvelin on varmistunut asiakkaasta lähettää tämä TKIP master key:n tukiaseman välityksellä ja molemmanpuolinen avainten asentaminen päättää tämän 4-osaisen kättelyprosessin. Tämä 4-osainen kättelyprosessi on käytössä vain silloin kun puhutaan suuremmasta organisaatiosta, jolla on käytössään oma autentikointipalvelin. Pienemmissä yrityksissä ja kodeissa on mahdollista olla käytössä myös PSK(Pre Shared Key), jolloin asiakas kirjaa salasanan tukiasemaan jota käytetään autentikoinnissa. Tällä tavalla voidaan antaa sama TKIP tuoma turva myös pienempiin ja alhaisemman budjetin tiloihin.[2]

Kuten WPA niin WPA2 käyttää myös 801.1X/EAP kehystä osana infrastruktuuriaan. WPA/WPA2 tukee molempia menetelmiä, jolloin kumpaakin on mahdollista käyttää autentikointia varten.

TKIP ja AES

Temporary Key Integrity Protocol lisäsi kolme uutta turvallisuusmekanismia WEP:iin verrattuna. Ensimmäisenä on paketti kohtainen salausavain. Tämä tarkoittaa sitä, että salausavaimet luodaan dynaamisesti jokaiselle paketille. Toisena turvallisuutta edistävänä tekijänä on MIC(Message Integrity Check) joka tarkastaa jokaisen paketin siltä varalta ettei hyökkääjä pysty muokkaamaan niitä matkan varrella. Tämän avulla paketteja valvotaan ja pyritään varmuuteen siitä, ettei niitä ole muutettu matkan varrella hyökkääjän toimesta. Jos kuitenkin huomataan, että pakettia on muutettu MIC hylkää sen automaatisesti. Kolmas ominaisuus on tehty torjumaan uudelleen lähetettyjä paketteja, jolloin ne paketit jotka eivät tulleet oikeassa järjestyksessä hyljätään. TKIP vastaan kohdistuvia tunnetuimpia hyökkäyksiä ovat Beck-Stew ja Ohigashi-Morii hyökkäykset.

Advanced Encryption Standard pohjautuu kahden belgialaisen tutkijan Joan Daemen ja Vincent Rijmen luomaan Rijndael salaukseen. AES on kehitetty Yhdysvaltojen hallituksen ja yksityisen sektorin yhteistyönä ja AES on turvallisempi kuin sen edeltäjä TKIP. Salausalgoritmina käytettävä Rijndael on lohkosalaukseen perustuva symmetrinen salausalgoritmi. AES mukaiset avainpituudet ovat 128, 192 ja 256 bittiä. AES salausta ei ole tunnetusti vielä murrettu.

Päätelmät

Vastaukset ongelmaan tiivistetään tässä luvussa, jonka maksimipituus on sama kuin johdantoluvunkin. Tässä ei toisteta aiempia ilmaisuja eikä viitata aiempiin kohtiin. Toisaalta uusia näkökulmia ei tuoda esille, paitsi ehkä mainintoja siitä, miten työtä voisi jatkaa: syvemmälle tai laajemmalle. Lukija voi lukea vain johdannon ja päätelmät. Päätelmäluku on hyvä, jos lukija tällöin haluaakin lukea, mitä välissä on.

Lähteet

SivuTiedotLaajennettu edit

Vaativuus Jatko
Valmius Kehitteillä
Tyyppi Ydin
Luokitus Verkko
Mitä Luottamuksellisuus
Miltä Muu
Missä Järjestelmä
Kuka Muu
Milloin Päivittäin
Miksi Muu toimijan ja hänen yhteisönsä ulkopuolinen tekijä
Print version |  PDF  | History: r3 < r2 < r1 | 
Topic revision: r2 - 01 Nov 2012 - 20:42:59 - ArttuNiinimaeki?
 

TUTWiki

Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback