Sicheres WLAN durch WPA und 802.11i, Teil 3

AES und 802.11i

Mitte 2004 wurde der lang erwartete Standard 802.11i vom IEEE verabschiedet. Er soll das ganze Sicherheitskonzept von WLAN auf eine neue Basis stellen. Die Chancen dafür stehen gut, denn nach den Problemen bei der Einführung von WEP ist es nicht zu erwarten, dass sich bei 802.11i ähnlich grobe Fehler finden. Wie im vorigen Abschnitt erwähnt, hat WPA bereits eine ganze Reihe der Konzepte in 802.11i vorweggenommen. Deshalb sollen in diesem Abschnitt nur die Komponenten beschrieben werden, die gegenüber WPA neu sind.

AES

Die augenfälligste Erweiterung betrifft die Einführung des neuen Verschlüsselungsverfahrens AES-CCM. Wie der Name schon andeutet, basiert dieses Verschlüsselungsverfahren auf dem DES-Nachfolger AES. WEP und TKIP basieren beide noch auf RC4. Da nur die neueste Generation von WLAN-Chips AES-Hardware enthält, definiert 802.11i auch die Verschlüsselung mit TKIP. Während jedoch eine 802.11i-standardkonforme Hardware AES unterstützen muss, ist TKIP optional. Bei WPA war es genau umgekehrt.

Auf Grund der hohen Verbreitung von nicht AES-fähiger Hardware ist aber zu erwarten, dass jede AES-fähige WLAN-Karte auch weiterhin WEP und TKIP unterstützt. WLAN-Geräte werden voraussichtlich Einstellmöglichkeiten bieten, die den Einsatz von TKIP unterbinden. Diverse Behörden in den USA betrachten TKIP nicht als sicher genug, was angesichts des vergleichsweise schwachen Michael-Hashes auch durchaus gerechtfertigt ist.

Der Zusatz CCM bezieht sich auf die Art, wie AES auf WLAN-Pakete angewendet wird. AES selbst ist im Gegensatz zu RC4 ein Block-Cipher. Es wird immer gleich ein ganzer Block von Daten (im Falle von AES-CCM 16 Byte) am Stück verschlüsselt. AES selber wird dabei sowohl für die Erzeugung des MIC als auch für die Verschlüsselung im Chained Mode angewendet. Für jeden AES-Datenblock werden entweder veränderte Eingangsdaten oder die Ergebnisse des letzten Schritts verwendet, so dass gleiche Klartextdaten von Schritt zu Schritt einen unterschiedlichen Schlüsseltext ergeben. Bei DES ist diese Vorgehensweise als Chained Block Coding geläufig.