Verschlüsselung in WLANs: Was wird genau verschlüsselt?
In drahtlosen Netzwerken (WLANs) ist die Sicherheit ein zentraler Aspekt, da die Funkübertragung von Daten anfällig für Abhör- und Manipulationsversuche sein kann. Verschlüsselungsprotokolle wie GCMP, TKIP, CCMP und Algorithmen wie AES spielen dabei eine entscheidende Rolle. Doch was genau wird in WLANs verschlüsselt? Die Daten, das WLAN-Passwort oder beides?
Verschlüsselung der Daten (Payload)
Die primäre Funktion der Verschlüsselungsprotokolle in WLANs ist der Schutz der übertragenen Nutzdaten zwischen dem Client (z. B. Laptop, Smartphone) und dem Access Point. Die Verschlüsselung stellt sicher, dass Daten nicht von unbefugten Dritten gelesen oder verändert werden können.
Datenverschlüsselung im Detail
- Verschlüsselung der Nutzdaten: Jedes Datenpaket enthält einen Payload, der die eigentlichen Informationen transportiert. Dieser wird vor der Übertragung verschlüsselt, sodass ein Angreifer, der das Funkmedium abhört, nur verschlüsselte Daten sieht.
- Integritätsschutz: Neben der Verschlüsselung ist auch die Sicherstellung der Datenintegrität wichtig. Integritätsprüfungen gewährleisten, dass die Daten während der Übertragung nicht manipuliert wurden.
Verschlüsselungsprotokolle und Algorithmen
CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol)
- Algorithmus: Verwendet AES im Counter Mode für die Verschlüsselung und CBC-MAC für die Integritätsprüfung.
- Funktion:
- Verschlüsselung: AES im Counter Mode sorgt für eine Stromverschlüsselung der Daten, was effizient und sicher ist.
- Authentifizierung: CBC-MAC erzeugt einen Message Authentication Code (MAC), der zur Verifizierung der Datenintegrität verwendet wird.
- Einsatz: Standardmäßig in WPA2 eingesetzt, bietet CCMP ein hohes Maß an Sicherheit gegen bekannte Angriffe wie Replay- oder Man-in-the-Middle-Attacken.
GCMP (Galois/Counter Mode Protocol)
- Algorithmus: Verwendet AES im Galois/Counter Mode (GCM), der sowohl Verschlüsselung als auch Authentifizierung kombiniert.
- Funktion:
- Effizienz: GCM ermöglicht parallele Verarbeitung von Datenblöcken, was zu geringerer Latenz und höherem Durchsatz führt.
- Sicherheit: Bietet robusten Schutz gegen verschiedene Angriffsvektoren durch starke Authentifizierungsmechanismen.
- Einsatz: In WPA3 und Wi-Fi 6 implementiert, um den gestiegenen Sicherheitsanforderungen gerecht zu werden und für zukünftige Anwendungen gerüstet zu sein.
Schutz des WLAN-Passworts
Das WLAN-Passwort (auch als Pre-Shared Key oder PSK bezeichnet) wird niemals direkt über das Netzwerk übertragen. Stattdessen dient es als Ausgangspunkt für die Generierung von kryptografischen Schlüsseln, die für die Authentifizierung und Verschlüsselung verwendet werden.
Schlüsselableitung und Authentifizierung
-
Von Passphrase zu PMK (Pairwise Master Key):
- Passphrase und SSID: Das Passwort wird zusammen mit dem SSID-Namen (Netzwerkname) des WLANs verwendet.
- PBKDF2-Funktion: Über eine Password-Based Key Derivation Function 2 (PBKDF2) mit HMAC-SHA1-Hashing werden aus der Passphrase und der SSID der Pairwise Master Key (PMK) generiert.
- Iterationsprozess: Die PBKDF2-Funktion wird mehrmals (typischerweise 4096 Iterationen) durchlaufen, um die Berechnung zu erschweren und gegen Brute-Force-Angriffe zu schützen.
-
Schlüsselaustauschprotokolle:
-
WPA2 und der 4-Wege-Handshake:
- Ziel: Vereinbarung eines Pairwise Transient Key (PTK) zwischen Client und Access Point, ohne den PMK direkt zu übertragen.
- Ablauf:
- ANonce (Access Point Nonce) wird vom Access Point generiert und zum Client gesendet.
- SNonce (Supplicant Nonce) wird vom Client generiert und zusammen mit einer MIC (Message Integrity Check) zum Access Point zurückgesendet.
- Beide Parteien berechnen unabhängig voneinander den PTK unter Verwendung von PMK, ANonce, SNonce, MAC-Adressen des Clients und des Access Points.
- Schlüsselbestätigung und Abschließen des Handshakes.
- Sicherheit: Der 4-Wege-Handshake stellt sicher, dass der PMK nicht über das Netzwerk übertragen wird und bietet Schutz gegen verschiedene Angriffe.
-
WPA3 und das SAE-Protokoll (Simultaneous Authentication of Equals):
- Ziel: Sichere Authentifizierung ohne anfällige Handshakes und resistentes Design gegen Offline-Wörterbuchangriffe.
- Elliptische-Kurven-Diffie-Hellman (ECDH): Verwenden von Schlüsselvereinbarungsprotokollen basierend auf elliptischen Kurven zur sicheren Generierung gemeinsamer Geheimnisse.
- Passwort-Authentifizierte Schlüsselaushandlung: Direkte Verwendung des Passworts in der Schlüsselvereinbarung unter gleichzeitiger Sicherung gegen Abhören und Manipulation.
- Vorteile: Verbesserte Sicherheit durch Eliminierung bekannter Schwachstellen im WPA2-Handshake, insbesondere gegen Offline-Wörterbuchangriffe.
-
Verwendung der temporären Schlüssel
Die abgeleiteten Schlüssel (PTK und GTK - Group Temporal Key) werden verwendet für:
-
PTK (Pairwise Transient Key):
- Einsatz: Verschlüsselung und Entschlüsselung von Unicast-Nachrichten zwischen Client und Access Point.
- Bestandteile: Besteht aus mehreren Schlüsseln, darunter der EAPOL-Key Confirmation Key (KCK) für die Nachrichtenauthentifizierung und der EAPOL-Key Encryption Key (KEK) für die Verschlüsselung der Schlüsselmaterialien.
-
GTK (Group Temporal Key):
- Einsatz: Verschlüsselung von Multicast- und Broadcast-Nachrichten.
- Verteilung: Vom Access Point an alle verbundenen Clients sicher verteilt.
Rolle der Verschlüsselungsprotokolle
TKIP (Temporal Key Integrity Protocol)
- Historischer Kontext:
- Einführung: TKIP wurde als Übergangslösung mit WPA eingeführt, um die bestehenden WEP-Hardwaregeräte zu nutzen und die bekannten Schwachstellen von WEP zu adressieren.
- Funktion:
- Per-Paket-Schlüssel: Generiert für jedes Paket einen einzigartigen Schlüssel durch Mischung des temporären Schlüssels mit der Paketsequenznummer.
- MIC (Message Integrity Code): Fügt eine Integritätsprüfung hinzu, um Änderungen an den Daten zu erkennen.
- Schwächen:
- Veraltet: TKIP basiert auf RC4, einem Stromverschlüsselungsalgorithmus, der als unsicher gilt.
- Angreifbar: Verschiedene Angriffe wie das Michael-Angriff oder Beck-Tews-Angriff haben Schwächen in TKIP ausgenutzt.
- Empfehlung: TKIP sollte nicht mehr verwendet werden; moderne Netzwerke sollten auf CCMP oder GCMP umgestellt werden.
CCMP (mit AES)
- Technische Details:
- AES im Counter Mode: Verwendet einen Zähler, der mit jedem Paket inkrementiert wird, um die Verschlüsselung sicher zu halten.
- CBC-MAC: Eine Methode zur Berechnung des MAC über die Daten zur Integritätsprüfung.
- Sicherheitsstärke:
- 128-Bit-Schlüssel: Nutzbar mit Schlüsselgrößen von 128 Bit, 192 Bit oder 256 Bit, wobei 128 Bit im Standard üblich sind.
- Robustheit: Bietet Schutz gegen Replay-Angriffe, da der Zähler für jedes Paket einzigartig ist.
- Einsatzbereiche: Weit verbreitet in WPA2-Personal und WPA2-Enterprise Netzwerken.
GCMP (mit AES)
- Innovationen:
- Kombinierte Verschlüsselung und Authentifizierung: GCM kombiniert beide Schritte effizient.
- Performance-Vorteile: Geeignet für Hardware-Beschleunigung, was in modernen Prozessoren implementiert ist.
- Sicherheit:
- Galois-Feldoperationen: Nutzt mathematische Operationen im Galois-Feld zur schnellen Berechnung von Authentifizierungstags.
- Längere Nonces: Verwendet längere Nonces, um die Sicherheit über größere Datenmengen zu gewährleisten.
- Anwendung: Standard in WPA3, bietet Unterstützung für höhere Sicherheitsanforderungen und zukünftige Erweiterungen.
Nicht verschlüsselte Elemente
Obwohl viele Aspekte der WLAN-Kommunikation verschlüsselt sind, bleiben bestimmte Informationen unverschlüsselt, entweder aus Kompatibilitätsgründen oder aufgrund von Designentscheidungen.
SSID (Service Set Identifier)
- Beschreibung: Der Netzwerkname, der das WLAN identifiziert.
- Übertragung: Wird in Beacon-Frames und Probe Responses unverschlüsselt ausgesendet, damit Geräte das Netzwerk erkennen und sich verbinden können.
- Sicherheitsüberlegungen:
- Verbergen der SSID: Manche Administratoren verstecken die SSID, aber dies bietet kaum zusätzlichen Schutz, da die SSID immer noch in bestimmten Frames übertragen wird.
- Empfehlung: Statt die SSID zu verbergen, sollte auf starke Verschlüsselung und Authentifizierung gesetzt werden.
MAC-Adressen
- Beschreibung: Hardware-Adressen der Netzwerkkarten, spezifisch für jeden Sender und Empfänger.
- Übertragung: Notwendig für die Adressierung auf der Datenverbindungsschicht, daher unverschlüsselt.
- Sicherheitsrisiken:
- Trackability: MAC-Adressen können zur Verfolgung von Geräten verwendet werden.
- MAC-Spoofing: Angreifer können ihre MAC-Adresse ändern, um sich als anderes Gerät auszugeben.
- Gegenmaßnahmen:
- Randomisierung: Einige moderne Geräte verwenden MAC-Randomisierung beim Scannen von Netzwerken.
- Access Control Lists (ACLs): Beschränken des Zugriffs basierend auf bekannten MAC-Adressen, jedoch umgehbar durch Spoofing.
Management Frames
- Beschreibung: Frames, die zur Verwaltung und Kontrolle des WLANs dienen, wie Deauthentication-, Disassociation-, Beacon- und Probe-Frames.
- Problematik:
- Unverschlüsselt in WPA2: In WPA2 sind viele Management Frames ungeschützt, was sie anfällig für Denial-of-Service (DoS)-Angriffe macht.
- Beispiele für Angriffe: Ein Angreifer kann Deauthentication-Frames senden, um Clients vom Netzwerk zu trennen.
- Protected Management Frames (PMF):
- Einführung in WPA2: Optional in WPA2 eingeführt, um Management Frames zu schützen.
- Pflicht in WPA3: In WPA3 sind PMFs obligatorisch, was die Sicherheit erhöht.
- Funktion: Management Frames werden authentifiziert und können verschlüsselt werden, um Manipulationen zu verhindern.
Schlagwörter
WLANSicherheitVerschlüsselungAESCCMPGCMPWPA2WPA3WLAN-PasswortTKIPSchlüsselaustauschSAE4-Wege-HandshakeManagement-FramesPMFSSIDMAC-AdresseAuthentifizierungIntegritätDatenverschlüsselung