WPA2 Enterprise Dimensione della chiave di crittografia AES?

12

Di recente ho creato un server RADIUS con EAP per il mio router wireless, tuttavia, ho alcune domande sulla dimensione della chiave e su come funziona la WPA2 enterprise (AES) in generale.

Ho letto che in modalità Enterprise, la chiave utilizzata per crittografare il traffico tra l'AP wireless ei dispositivi ad essa connessi viene generata in modo casuale e scade ogni volta che un utente si connette / riconnette. So anche che in WPA2-PSK la lunghezza massima della chiave è 256 bit.

Tuttavia, non sono stato in grado di trovare alcun luogo che mi indichi dove si svolge la generazione della chiave per l'impresa WPA2 e quale dispositivo ha l'onere di generare e negoziare quella chiave casuale. La chiave è generata dall'AP? è generato dal server RADIUS? qual è la lunghezza della chiave di crittografia?

Inoltre, c'è un modo per verificare effettivamente se il traffico è crittografato?

Grazie!

    
posta 10.12.2012 - 06:56
fonte

2 risposte

10

Hai ragione nel pensare che ogni sessione utilizza un insieme di chiavi generate in modo casuale. Se la rete è impostata per utilizzare una chiave pre-condivisa (PSK), il processo funziona come segue:

  • Il dispositivo di connessione si rende noto all'Access Point (AP).
  • L'AP invia un nonce generato casualmente in modo casuale al dispositivo (come testo normale).
  • Il dispositivo genera il suo nonce psuedo-random.
  • Il dispositivo utilizza quindi questi due punti, l'indirizzo MAC dell'AP, l'indirizzo MAC del dispositivo e il PSK come input per una funzione di hash crittografica, per creare un blocco di informazioni di keying chiamato Pairwise Temporal Key (PTK) ) che è 64 byte, o 512 bit di lunghezza.
  • Questo PTK viene tagliato per produrre 5 chiavi di sessione separate. La chiave di conferma della chiave (KCK) è lunga 128 bit, la chiave di crittografia chiave (KEK), 128 bit, la chiave temporale (TK) 128 bit e due tasti più brevi Rx e Tx utilizzati per fornire i codici di autenticazione Messsage (MAC), entrambi Lungo 64 bit.
  • Il dispositivo ora risponde all'AP con il proprio nonce, concatenato con un hash del nonce dell'AP ricevuto e del KCK.
  • L'AP ricava lo stesso PTK e le chiavi di sessione del dispositivo in quanto ora contiene le stesse informazioni di input (nonces, PSK, gli indirizzi MAC). Può quindi hash il proprio nonce con il KCK derivato e controllarlo rispetto a quello ricevuto. Ciò conferma che il dispositivo condivide il PSK e che il dispositivo è ora autenticato sull'AP.
  • L'AP risponde al dispositivo con un hash del dispositivo nonce che utilizza KCK e un numero di sequenza per impedire la riproduzione di messaggi precedenti da parte di un utente malintenzionato attivo.
  • Il dispositivo controlla l'hash ricevuto del proprio nonce rispetto al risultato previsto (con KCK) e, se corrispondono all'AP, vengono autenticati sul dispositivo.
  • Il dispositivo risponde con una conferma di ricezione e l'handshake è completo.

Da questo punto in poi, i messaggi tra l'AP e il dispositivo vengono crittografati utilizzando AES con il TK derivato da entrambi i dispositivi. L'Rx viene utilizzato per creare MAC sui messaggi inviati dal dispositivo e il Tx viene utilizzato per creare MAC sui messaggi inviati dall'AP.

Si noti che l'uso di KEK non è menzionato. Non sono completamente sicuro del suo utilizzo, ma presumo che sia stato aggiunto allo standard per consentire l'implementazione di estensioni specifiche per l'handshake di autenticazione.

Questa risposta potrebbe essere più teorica di quella che stavi cercando, ma spero che sia d'aiuto.

    
risposta data 11.12.2012 - 11:45
fonte
3

In aggiunta alla risposta mckiethanks, KEK è usato per crittografare la GTK (Group Temporal Key), credo.

Questa chiave temporale di gruppo viene utilizzata per crittografare il traffico broadcast e multicast tra l'AP e lo STA. Questa chiave viene trasmessa dall'AP allo STA durante l'handshake a 4 vie e, ovviamente, deve essere crittografata. Quindi, questo KEK viene utilizzato per crittografare questa chiave per una trasmissione sicura.

    
risposta data 18.12.2013 - 10:15
fonte

Leggi altre domande sui tag