Difference: WPAWPA2SalausprotokollienOminaispiirteet (r2 vs. r1)

TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 / Luonnosvaihe

Arttu Niinimäki

WPA/WPA2-salausprotokollien ominaispiirteet erityispiirteet

Johdanto

Johdanto

WPA eli Wi-Fi Protected Access on langattomiin verkkoihin kehitetty vahva tietoturvatekniikka, joka luotiin WEP:n kohdistuvien tietoturvaongelmien vuoksi. Tässä nimetään ongelma tai harjoitustyössä perehtydään WPA ilmiö, esitetään sille motivaatio ja tavoiteltu vaikutus lukijaan WPA2 salausprotokollien erityispiirteisiin (oppimistavoitteen tapaan; "yleistason kysymys" on lähellä tätä), määritellään rajaus tai lukijalle tarjottava näkökulma, ja vielä luonnehditaan tekstin sisältöä (esim. viittauksilla alalukuihin) siihen mikä tekee näistä tietoturvallisuuden kannalta hyviä käyttää. Työssä pyritään paneutumaan syvemmälle WPA/WPA2-salausprotokolliin ja mahdollisesti ongelman käsittelytapaa (esim. kokeilujen raportointi). Runsaasta sisällöstä huolimatta tämän luvun pituus ei saisi paljon ylittää tätä tekstikappaletta, jossa on 70 sanaa, sillä tämä on käymään vain nopeasti läpi näiden kahden yleistä toimintaa. Työssä käydään läpi myös WPA ja WPA2 käyttämiä protokollia TKIP(Temporary Key Integrity Protocol) sekä AES(Advanced Encryption Standard) tarkkaan hiottu todenmukainen mainos, jonka perusteella lukija tietää kannattaako lukea eteenpäin.

Alaluku WPA/WPA2

Yleisohje muihin kuin johdantoon ja päätelmiin: 2-5 tekstikappaletta per luku. Lisäksi Wi-Fi Protected Access kehittettiin korjaamaan WEP-salausmenetelmässä olevat tietoturva-aukot. WPA sekä WPA2 0tai vähintään 2 ala-alalukua per alaluku. Yleisohje lauserakenteelle: 2-6 virkettä per kappale, 1-3 lausetta per virke. Johdannon kaksi virkettä ovat huono Wi-Fi Alliancen kehittämiä turvallisuusprotokollia ja päätelmien viisi virkettä hyvä esimerkki lauserakenteesta. Tämän kappaleen alun lauseet ovat puolestaan huonoja esimerkkejä, koska niistä puuttuu teonsana. sertifikaatteja[1]. WEP-menetelmän ongelmakohtana oli staattisen avainparin ennustettavuus, joka korjaantui WPA:n käyttämällä TKIP(Temporal Key Integrity Protocol). WPA tuli käyttöön 2003 ja se nähtiin välivaiheena ennen vahvemman WPA2-protokollan saapumista. WPA2 tuli saataville 2004 ja WPA toimii pohjana tälle, josta käytetään myös nimeä EEE 802.11i-standardi.

Tässä ohjeessa on noin 270 sanaa. Työn minimipituus on 1000 sanaa ja tarkoitus on, ettei sitä ylitettäisi kovin paljon. Minimimitta on vain neljä kertaa pitempi kuin tämä ohje. Tavoitteena on laatu eikä Molemmissa tekniikoissa autentikointi alkaa kun asiakas yrittää pyrkiä langattomaan verkkoon, jolloin asiakas toimittaa tukiasemalle tunnistetiedot, jotka toimitetaan autentikointipalvelimelle. Asiakas sekä autentikointipalvelin tunnistautuvat toisilleen tukiaseman kautta. Molemmin puolinen tunnistautuminen lisää tietoturvaa, koska tällöin määrä. Moni kirjoittaja voi tuottaa paremman kokonaisuuden ylittämällä minimin reilusti. Tätä ei ole tarvetta kieltää, kunhan tekijä tietää mitä tekee. Toisaalta kannattaa ehkä tehdä alusta asti kaksi laadukasta työtä ja ansaita lisäopintopiste. Yhden tuplatyön tekeminen tässä tarkoituksessa on myös mahdollista, mutta laatuvaatimus on silloin tiukka. asiakas tietää olevansa tekemisissä oikean autentikointipalvelimen kanssa.

Päätelmät / yhteenveto

WPA käyttää 801.1X authentikointiin yhden EAP(Extensible AuthenticationProtocol?) kanssa. EAP käsittelee asiakkaan tunnistautumista digitaalisen sertifikaatin tavalla. EAP sallii joustavuutta siihen mitä tunnistautumisen tekijöitä käytetään ja mitä EAP tyyppiä käytetään. Kuten aikaisemmin käsiteltiin autentikointipalveliven ja asiakkaan tietojen vaihtoa niin tämä on mahdollista EAP:n luoman kehyksen avulla. Kun autentikointipalvelin on varmistunut asiakkaasta lähettää tämä TKIP master key:n tukiaseman välityksellä ja molemmanpuolinen avainten asentaminen päättää tämän 4-osaisen kättelyprosessin. Tämä 4-osainen kättelyprosessi on käytössä vain silloin kun puhutaan suuremmasta organisaatiosta, jolla on käytössään oma autentikointipalvelin. Pienemmissä yrityksissä ja kodeissa on mahdollista olla käytössä myös PSK(Pre Shared Key), jolloin asiakas kirjaa salasanan tukiasemaan jota käytetään autentikoinnissa. Tällä tavalla voidaan antaa sama TKIP tuoma turva myös pienempiin ja alhaisemman budjetin tiloihin.[2]

Kuten WPA niin WPA2 käyttää myös 801.1X/EAP kehystä osana infrastruktuuriaan. WPA/WPA2 tukee molempia menetelmiä, jolloin kumpaakin on mahdollista käyttää autentikointia varten.

TKIP ja AES

Temporary Key Integrity Protocol lisäsi kolme uutta turvallisuusmekanismia WEP:iin verrattuna. Ensimmäisenä on paketti kohtainen salausavain. Tämä tarkoittaa sitä, että salausavaimet luodaan dynaamisesti jokaiselle paketille. Toisena turvallisuutta edistävänä tekijänä on MIC(Message Integrity Check) joka tarkastaa jokaisen paketin siltä varalta ettei hyökkääjä pysty muokkaamaan niitä matkan varrella. Tämän avulla paketteja valvotaan ja pyritään varmuuteen siitä, ettei niitä ole muutettu matkan varrella hyökkääjän toimesta. Jos kuitenkin huomataan, että pakettia on muutettu MIC hylkää sen automaatisesti. Kolmas ominaisuus on tehty torjumaan uudelleen lähetettyjä paketteja, jolloin ne paketit jotka eivät tulleet oikeassa järjestyksessä hyljätään. TKIP vastaan kohdistuvia tunnetuimpia hyökkäyksiä ovat Beck-Stew ja Ohigashi-Morii hyökkäykset.

Advanced Encryption Standard pohjautuu kahden belgialaisen tutkijan Joan Daemen ja Vincent Rijmen luomaan Rijndael salaukseen. AES on kehitetty Yhdysvaltojen hallituksen ja yksityisen sektorin yhteistyönä ja AES on turvallisempi kuin sen edeltäjä TKIP. Salausalgoritmina käytettävä Rijndael on lohkosalaukseen perustuva symmetrinen salausalgoritmi. AES mukaiset avainpituudet ovat 128, 192 ja 256 bittiä. AES salausta ei ole tunnetusti vielä murrettu.

Päätelmät

Vastaukset ongelmaan tiivistetään tässä luvussa, jonka maksimipituus on sama kuin johdantoluvunkin. Tässä ei toisteta aiempia ilmaisuja eikä viitata aiempiin kohtiin. Toisaalta uusia näkökulmia ei tuoda esille, paitsi ehkä mainintoja siitä, miten työtä voisi jatkaa: syvemmälle tai laajemmalle. Lukija voi lukea vain johdannon ja päätelmät. Päätelmäluku on hyvä, jos lukija tällöin haluaakin lukea, mitä välissä on.

Lähteet

SivuTiedotLaajennettu edit
Vaativuus Jatko
ValmiusValmisteilla Kehitteillä
Tyyppi Ydin
LuokitusUhkat Verkko
Mitä Luottamuksellisuus
MiltäIhmisetön Muu uhka
MissäOrganisaatio Järjestelmä
KukaTitu-ammattilainen Muu
MilloinEnnakolta Päivittäin
MiksiHyvä tapa Muu toimijan ja hänen yhteisönsä ulkopuolinen tekijä

View topic | View difference side by side | History: r3 < r2 < r1 | More topic actions
 
Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback