Anche se volevi conoscere la parte di autenticazione, qui cercherò di spiegare un po 'più di quello che potrebbe aiutarci a costruire alcune nozioni di base su questo.
Metodi di crittografia WLAN: 5 tipi -
- 802.11 legacy o WEP
- WPA Personal
- WPA Enterprise
- WPA2 Personal-802.11i
- WPA2 Enterprise-802.11i
Wired Equivalence Privacy (WEP): IEEE ha rilasciato lo standard 802.11 iniziale, tutta la sicurezza si basa sull'algoritmo Wired Equivalent Privacy (WEP). Questo algoritmo era responsabile di autenticazione e crittografia . WEP supporta chiave a 40 bit e chiave a 104 bit con 24 bit IV.
La procedura di autenticazione e crittografia di fine utente è descritta sotto:
- Generazione di una chiave univoca utilizzando 24 bit casuale IV (vettore di inizializzazione) + chiave 40/104 bit.
- Generazione di un numero casuale di stream con RC4 utilizzando la chiave univoca.
- Generazione del valore hash utilizzando CRC-32 del messaggio in chiaro.
- Aggiungi il valore hash con un messaggio in chiaro per creare payload .
- Quindi il carico utile viene crittografato con un flusso di numeri casuali (creato da RC4 al passaggio 2) per creare testo cifrato .
- Quindi il testo cifrato si aggiunge con lo stesso IV a 24 bit (utilizzato al passaggio 1) in testo semplice e trasmesso ad aria.
La procedura di decrittografia (fine AP) è leggermente invertita rispetto alla precedente procedura.
Accesso protetto WiFi (WPA): accesso protetto WiFi o WPA è noto anche come 802.11i. Questo è molto più complicato di WEP. Ma per semplificare le cose salterò molti concetti dettagliati. Vediamo come funziona 802.11i.
802.11i consistono nelle seguenti fasi:
1. Configurazione chiave: la gestione delle chiavi di crittografia dinamica è molto più complicata con 802.11i. In questa fase, Access Point e client, entrambi si impegneranno in un meccanismo di generazione delle chiavi per trasmettere in modo sicuro il traffico broadcast e multicast. La procedura al client-end è:
- Memorizza la tua chiave pre-condivisa come Chiave master a coppia (PMK)
- Crea Chiave transitoria pairwise (PTK) dalla chiave master pairwise.
- Dividere coppia chiave transitoria in 3 chiave importante. i) KCK ii) KEK iii) Chiave temporale (TK)
- La chiave temporale viene quindi utilizzata per la crittografia dei frame unicast e ulteriormente utilizzata come chiave di input nella fase di crittografia.
L'Access Point passa anche attraverso diversi passaggi per creare una chiave chiamata GTK (Group Temporal Key).
2. Autenticazione: per autenticare, 802.11i segue la seguente procedura:
- Iniziazione: trasmettendo frequentemente frame EAP-request (Extensible Authentication Protocol) ad AP / Client da Client / AP, ognuno di essi risponde con frame EAP-respond che include indirizzo MAC dei dispositivi. Quindi AP inoltra questa risposta al server di autenticazione (RADIUS SERVER).
- Negoziazione EAP: dopo aver ricevuto EAP-risposta dall'AP, il server di autenticazione inoltra la richiesta di seguire la procedura EAP in AP e quindi l'AP lo invia al Cliente.
- Se il client è d'accordo con tale procedura, il client completa l'autenticazione seguendo EAP. Se tutto procede senza intoppi, il server di autenticazione genera una Master Session Key (MSK) e la consegna al client e quindi all'AP. Il client e l'AP derivano il PMK da MSK e quindi iniziano l'handshake a 4 vie
3. Handshake a 4 vie: Dopo aver completato l'autenticazione, il client e il punto di accesso sono stati coinvolti in un handshake a 4 vie per stabilire una connessione. L'handshake a 4 vie ha mostrato che Mellow è disegnato con ASCIIFlow.com e copiato senza vergogna da L'evoluzione della sicurezza wireless 802.11 da parte di Kevin Benton
+----------------+ +-----------------+
| Client | | Access Point |
+-------+--------+ +--------+--------+
| |
| +--------+--------+
|Cleartext "AckNounce"| Generating a |
| <-----------------+ random Number |
| 1 | "AckNounce" |
+--------+--------+ | |
| Generating a | +--------+--------+
| random number | |
| "SynNounce" | |
| | |
+--------+--------+ |
| |
+--------+--------+ Cleartext SynNounce |
|PTK=PRF(PMK, | +KCK - Encrypted |
|Client Mac, | MIC |
|AP MAC, AckNounce+-----------------> |
|,SynNounce | 2 |
+---------+-------+ |
| +--------+--------+
| | |
| KEK - Encrypted GTK|PTK=PRF(PMK, |
| + KCK - Encrypted |Client Mac, |
| MIC |AP MAC, AckNounce|
| <----------------+,SynNounce |
+---------+-------+ 3 +--------+--------+
| | KEK - Encrypted GTK |
| Verifies AP | + KCK - Encrypted |
| if AP has correct MIC |
| PTK by | |
| decrypting +----------------> |
| Messege and M IC| 4 |
| | +--------+--------+
+---------+-------+ |Verifies AP |
| |if AP has correc |
| |PTK by |
| |decrypting |
| |Messege and M IC |
| +--------+--------+
| |
+ +
4. Crittografia: quando il client completa con successo la configurazione della chiave, l'autenticazione e l'handshake a 4 vie, il traffico regolare viene crittografato dal protocollo TKIP (Temporal Key Integrity Protocol) o dalla modalità contatore con crittografia
Protocollo CCMP (Message Code Protocol) di blocco del concatenamento. Sia TKIP che CCMP utilizzano Temporal Key come chiave di input per la crittografia del traffico.
La differenza di base tra questi 5 metodi è
+------------------------+--------------------------------------------------------------+
|Standard | Authentication method |Encryption Method |Cipher |
+---------------------------------------------------------------------------------------+
+---------------------------------------------------------------------------------------+
|802.11 / WEP | Open System or Shared Key |WEP |RC4 |
+---------------------------------------------------------------------------------------+
|WPA Personal | WPA Passphrase |TKIP |RC4 |
+---------------------------------------------------------------------------------------+
|WPA Enterprise | 802.1x/EAP |TKIP |RC4 |
+---------------------------------------------------------------------------------------+
|WPA2 Personal/802.11i | WPA2 Passphrase |CCMP (default) |AES (default)|
| | |TKIP (optional) |RC4 (optional|
+---------------------------------------------------------------------------------------+
|WPA2 Enterprise/802.11i | 802.1x/EAP |CCMP(default) |AES (default)|
| | |TKIP (optional) |RC4 (optional|
+------------------------+--------------------------------------------------------------+