Sicheres WLAN durch WPA und 802.11i, Teil 3

Aushandlung des Verschlüsselungsverfahrens

Die ursprüngliche WEP-Definition sah lediglich eine feste Schlüssellänge vor. In den Anmeldepaketen von Station und Access Point war lediglich ein einziges Bit erforderlich, um anzuzeigen, ob eine Verschlüsselung benutzt werden soll oder nicht. Dies war bereits in dem Moment nicht mehr hinreichend, als WEP mit anderen Längen als 40 Bit eingesetzt wurde. Der Anwender muss bei WEP seither aufpassen, dass neben dem gleichen Wert auch die gleiche Schlüssellänge definiert ist.

WPA stellt einen Mechanismus bereit, mit dem sich Client und Access Point über das zu verwendende Verschlüsselungs- und Authentifizierungsverfahren verständigen können. Zu diesem Zweck wurde ein neues Info-Element mit folgendem Inhalt definiert:

  • Das in diesem Netz zu verwendende Verschlüsselungsverfahren für Broadcasts (also die Art des Group Keys). Jeder Client, der sich in ein WPA-WLAN einbuchen will, muss dieses Verfahren unterstützen. Hier ist neben TKIP auch noch WEP zugelassen, um gemischte WEP/WPA-Netze zu unterstützen. In einem reinen WPA-Netz wird man aber TKIP wählen.

  • Eine Liste von Verschlüsselungsverfahren, die der Access Point für den Pairwise Key anbietet. Hier ist WEP explizit nicht mehr erlaubt.

  • Eine Liste von Authentifizierungsverfahren, über die sich ein Client gegenüber dem WLAN als zugangsberechtigt zeigen kann. Mögliche Verfahren sind im Moment EAP/802.1x oder PSK.

Der Access Point strahlt ein solches Info-Element mit seinen Beacons aus. Clients können sich so informieren, ob dieses Netz für sie geeignet ist. Bei der Anmeldung am Access Point schickt der Client wiederum ein solches Paket, in dem er den von ihm gewünschten Typ des Pairwise Keys sowie das Authentifizierungsschema angibt. Der Access Point startet daraufhin entweder die EAP/802.1x-Verhandlung oder beginnt direkt mit dem Key Handshake.

Da sowohl Beacons als auch Anmeldepakete noch nicht kryptografisch geschützt sind, ist es denkbar, dass Dritte in diesen Austausch eingreifen. Sie können Client und Access Point auf ein schwächeres als das eigentlich gewünschte Verfahren herunterdrücken. Sowohl Access Point als auch Client sind deshalb gehalten, diese Info-Elemente während des Key Handshakes nochmals auszutauschen. Wenn das dann empfangene Info-Element sich nicht mit dem aus der Anmeldung deckt, brechen sie die Verbindung sofort ab.

Wie erwähnt, sieht der ursprüngliche WPA-Standard einzig TKIP/Michael als verbessertes Verschlüsselungsverfahren vor. Mit der Weiterentwicklung des 802.11i-Standards wurde das weiter unten beschriebene AES/CCM-Verfahren hinzugenommen. So ist es heutzutage in einem WPA-Netz möglich, dass einige Clients über TKIP mit dem Access Point kommunizieren, andere Clients jedoch über AES.