Sicheres WLAN durch WPA und 802.11i, Teil 2

Zusätzliche Sicherheitsmaßnahmen

Im Gegensatz zu WEP ist bei TKIP festgelegt, dass die von Paket zu Paket zu verwendenden IVs streng monoton ansteigen müssen. Der Empfänger muss die Phase 1 also auch nur für alle 65.536 empfangenen Pakete durchlaufen. Der Entschlüsselungsteil von TKIP ist gehalten, diese Sequenz zu überprüfen. Er soll Pakete verwerfen, die einen bereits benutzten IV enthalten, was Replay-Attacken verhindert.

Als weiteres Detail mischt TKIP in der ersten Phase auch noch die MAC-Adresse des Senders ein. Auf diese Weise ist sichergestellt, dass eine Verwendung gleicher IVs von verschiedenen Sendern nicht zu identischen RC4-Schlüsseln und damit wieder zu Angriffsmöglichkeiten führt.

Wie oben erwähnt, stellt der Michael-Hash keine besonders hohe kryptografische Hürde dar: Kann der Angreifer den TKIP-Schlüssel brechen oder verschlüsselte Pakete durch Modifikationen ähnlich wie bei WEP an der CRC-Prüfung vorbeischleusen, bleiben nicht mehr allzu viele Hürden zu überwinden. WPA definiert aus diesem Grund Gegenmaßnahmen, wenn eine WLAN-Karte mehr als zwei Michael-Fehler pro Minute erkennt. Sowohl Client als auch Access Point brechen dann für eine Minute den Datentransfer ab und handeln danach TKIP- und Michael-Schlüssel neu aus.