Sicheres WLAN durch WPA und 802.11i, Teil 3

Pärchenweiser Key-Austausch

Wie man sieht, setzt sich der Handshake jeweils aus Paaren von Paketen zusammen, die jeweils aus einer Anfrage des Access Points und einer Bestätigung des Clients bestehen. Das erste Pärchen dient im Wesentlichen dazu, dass Client und Access Point für diese Verhandlung spezifische Zufallswerte (so genannte Nonces) austauschen. Das auf beiden Seiten bereits bekannte Master Secret wird dann mit diesen Nonces gemischt. Nach einem festgelegten Hash-Verfahren werden auf diese Weise weitere Schlüssel generiert, die zum einen dem Schutz des weiteren Austauschs dienen und zum anderen als der Pairwise Key für diese Station genutzt werden. Da das Master Secret nicht direkt verwendet wird, lässt es sich später für eventuell notwendige Neuverhandlungen wieder nutzen. Dazu wird es mit neuen Zufallswerten gemischt, woraus sich ein anderer Schlüssel ergibt.

Im zweiten Pärchen instruiert der Access Point den Client, den berechneten TKIP-Sitzungsschlüssel zu installieren. Sobald der Client dies bestätigt, tut dies auch der Access Point. Damit ist der Pairwise Handshake abgeschlossen. Als Ergebnis besteht jetzt eine Möglichkeit, zwischen Client und Access Point Daten per TKIP auszutauschen.

Damit kann der Client aber noch nicht ganz freigeschaltet werden. Der Access Point muss noch einen weiteren Schlüssel übermitteln: den Group Key. Diesen benutzt er, um Broadcast- und Multicast-Pakete gleichzeitig an alle Stationen zu senden. Der Access Point kann ihn einseitig festlegen. Er übermittelt ihn einfach an die Station, die seinen Empfang bestätigt. Da zu diesem Zeitpunkt bereits ein Pairwise Key auf beiden Seiten installiert ist, sind diese beiden Pakete bereits verschlüsselt.

Nach erfolgreichem Group Key Handshake kann der Access Point den Client endlich für den normalen Datentransfer freischalten. Während der Sitzung kann der Access Point jederzeit ein Rekeying durchführen. Prinzipiell kann auch der Client das Rekeying vom Access Point anfordern.

WPA berücksichtigt ältere Access-Point-Hardware, die keine Pairwise Keys unterstützt, sondern nur Group Keys. Die erste Phase des Handshakes läuft in diesem Fall genauso ab wie vorher. Nur führt dies nicht zu der Installation eines Pairwise Keys. Der Group Key Handshake läuft weiterhin im Klartext ab, eine Verschlüsselung in den EAP-Paketen selber verhindert, dass ein Angreifer die Schlüssel mitlesen kann.