Temporal Key Integrity Protocol - Temporal Key Integrity Protocol

Temporal Key Integrity Protocol
Genel
TasarımcılarWi-Fi Alliance
İlk yayınlandı31 Ekim 2002; 18 yıl önce (2002-10-31)
Elde edilenKabloluya Eşdeğer Gizlilik
Şifre ayrıntısı
Anahtar boyutları128 bit
En iyi halk kriptanaliz
Kullanımdan kaldırıldı

Temporal Key Integrity Protocol (TKIP /tbenˈkɪp/) bir güvenlik protokolü kullanılan IEEE 802.11 kablosuz ağ standardı. TKIP, IEEE 802.11i görev grubu ve Wi-Fi Alliance değiştirilecek geçici bir çözüm olarak WEP eski donanımın değiştirilmesini gerektirmeden. Bu gerekliydi çünkü WEP'in kırılması, Wi-Fi ağlarını uygulanabilir olmadan bırakmıştı. bağlantı katmanı güvenlik ve zaten konuşlandırılmış donanım için bir çözüm gerekiyordu. Ancak, TKIP'nin kendisi artık güvenli kabul edilmiyor ve 802.11 standardının 2012 revizyonunda kullanımdan kaldırıldı.[1]

Arka fon

31 Ekim 2002'de Wi-Fi Alliance, TKIP adı altında onayladı. Wi-Fi Korumalı Erişim (WPA).[2] IEEE, TKIP'nin son sürümünü ve aşağıdakiler gibi daha sağlam çözümleri onayladı: 802.1X ve AES dayalı CCMP 23 Temmuz 2004'te IEEE 802.11i-2004'ü yayınladıklarında.[3] Wi-Fi Alliance kısa süre sonra pazarlama adı altında tüm özellikleri benimsedi WPA2.[4]

TKIP'nin Ocak 2009'da IEEE tarafından kullanımdan kaldırılmasına karar verildi.[1]

Teknik detaylar

TKIP ve ilgili WPA standardı, WEP korumalı ağlarda karşılaşılan güvenlik sorunlarını ele almak için üç yeni güvenlik özelliği uygular. İlk olarak, TKIP anahtar bir karıştırma işlevi uygular[hangi? ] gizli kök anahtarı ile birleştiren başlatma vektörü onu geçmeden önce RC4 şifresi başlatma. WEP, karşılaştırıldığında, yalnızca başlatma vektörünü kök anahtara birleştirdi ve bu değeri RC4 rutinine geçirdi. Bu, RC4 tabanlı WEP'in büyük çoğunluğuna izin verdi ilgili anahtar saldırılar.[5] İkinci olarak, WPA, yeniden oynatma saldırılarına karşı koruma sağlamak için bir dizi sayacı uygular. Sırasız alınan paketler erişim noktası tarafından reddedilecektir. Son olarak, TKIP bir 64-bit uygular Mesaj Bütünlük Kontrolü (MIC) ve her seferinde yeni bir anahtar (Geçici Anahtar) kullanıldığında sıra numarasını yeniden başlatır.[6]

Küçük yükseltmelerle eski WEP donanımında çalışabilmek için TKIP, RC4 şifresi olarak. TKIP ayrıca bir yeniden anahtarlama mekanizma. TKIP, her verinin paket benzersiz bir ile gönderilir şifreleme anahtarı (Ara Anahtar / Geçici Anahtar + Paket Sırası Sayacı).[kaynak belirtilmeli ]

Anahtar karıştırma, bir saldırgana herhangi bir anahtar kullanılarak şifrelenmiş önemli ölçüde daha az veri vererek anahtarların kodunu çözme karmaşıklığını artırır. WPA2 ayrıca yeni bir mesaj bütünlüğü kodu olan MIC'i uygular. Mesaj bütünlüğü kontrolü sahte paketlerin kabul edilmesini engeller. WEP altında, şifresi çözülmemiş olsa bile içeriği bilinen bir paketi değiştirmek mümkündü.

Güvenlik

TKIP, WEP ile aynı temel mekanizmayı kullanır ve sonuç olarak bir dizi benzer saldırılara karşı savunmasızdır. Mesaj bütünlüğü kontrolü, paket başına anahtar hashing, yayın anahtarı rotasyonu ve bir dizi sayacı birçok saldırıyı caydırır. Anahtar karıştırma işlevi, WEP anahtarı kurtarma saldırılarını da ortadan kaldırır.

Bu değişikliklere rağmen, bu eklemelerin bazılarının zayıflığı, daha dar da olsa yeni saldırılara izin verdi.

Paket sahtekarlığı ve şifre çözme

TKIP, bir MIC anahtarı Başarıyla yürütülürse, bir saldırganın, saldırıya uğrayan ağda rastgele paketleri iletmesine ve şifresini çözmesine izin veren kurtarma saldırısı.[7] Mevcut kamuya açık TKIP'ye özgü saldırılar, İkili Ana Anahtarı veya İkili Geçici Anahtarları açığa çıkarmaz. 8 Kasım 2008'de Martin Beck ve Erik Tews, MIC anahtarının nasıl kurtarılacağını ve birkaç paketin nasıl iletileceğini açıklayan bir makale yayınladı.[8] Bu saldırı, Mathy Vanhoef ve Frank Piessens tarafından 2013'te geliştirildi, burada bir saldırganın iletebileceği paket miktarını artırdılar ve bir saldırganın keyfi paketlerin şifresini nasıl çözebileceğini gösterdi.[7]

Saldırının temeli, WEP kıyma saldırısı. WEP, kriptografik olarak güvenli olmayan bir sağlama toplamı mekanizması kullandığından (CRC32 ), bir saldırgan bir paketin tek tek baytlarını tahmin edebilir ve kablosuz erişim noktası tahminin doğru olup olmadığını onaylar veya reddeder. Tahmin doğruysa, saldırgan tahminin doğru olduğunu tespit edebilecek ve paketin diğer baytlarını tahmin etmeye devam edebilecektir. Ancak, bir WEP ağına yönelik kesme saldırısının aksine, saldırganın saldırıya devam etmeden önce yanlış bir tahminden sonra (CRC32 mekanizmasının başarılı bir şekilde atlatılması) en az 60 saniye beklemesi gerekir. Bunun nedeni, TKIP'nin CRC32 sağlama toplamı mekanizmasını kullanmaya devam etmesine rağmen, ek bir MIC kodu adında Michael. 60 saniye içinde iki yanlış Michael MIC kodu alınırsa, erişim noktası karşı önlemler uygulayacaktır, yani TKIP oturum anahtarını yeniden anahtarlayacak ve böylece gelecekteki anahtar akışlarını değiştirecektir. Buna göre, TKIP'ye yapılan saldırılar bu karşı önlemlerden kaçınmak için uygun bir süre bekleyecektir. Çünkü ARP paketler boyutlarına göre kolayca tanımlanır ve bu paketin içeriğinin büyük çoğunluğu bir saldırgan tarafından bilinir, bir saldırganın yukarıdaki yöntemi kullanarak tahmin etmesi gereken bayt sayısı oldukça azdır (yaklaşık 14 bayt). Beck ve Tews, bir saldırganın en fazla 28 baytlık 3-7 paket iletmesine izin verecek şekilde, tipik bir ağda yaklaşık 12 dakika içinde 12 baytlık kurtarmanın mümkün olduğunu tahmin ediyor.[8] Vanhoef ve Piessens, bu tekniği güvenerek geliştirdi. parçalanma, bir saldırganın her biri en fazla 112 bayt boyutunda olmak üzere rastgele birçok paket iletmesine izin verir.[7] Vanhoef – Piessens saldırıları, saldırının seçtiği keyfi paketlerin şifresini çözmek için de kullanılabilir.

Bir saldırganın şifreli metin paketinin tamamına zaten erişimi vardır. Saldırgan, aynı paketin tüm düz metnini aldıktan sonra, paketin anahtar akışına ve oturumun MIC koduna erişebilir. Saldırgan, bu bilgileri kullanarak yeni bir paket oluşturabilir ve bunu ağ üzerinden iletebilir. WPA'nın uyguladığı tekrar korumasını aşmak için saldırılar, QoS bu yeni oluşturulmuş paketleri iletmek için kanallar. Bu paketleri iletebilen bir saldırgan, aşağıdakiler de dahil olmak üzere herhangi bir sayıda saldırıyı gerçekleştirebilir: ARP zehirlenmesi ağ ile ilişkilendirilmesi gerekmeyen saldırılar, hizmet reddi ve diğer benzer saldırılar.

Royal Holloway saldırısı

Londra Üniversitesi Royal Holloway'deki Bilgi Güvenliği Grubundan bir grup güvenlik araştırmacısı, TKIP'ye temelde yatanlardan yararlanan teorik bir saldırı bildirdi. RC4 şifreleme mekanizması. TKIP, WEP'e benzer bir anahtar yapısı kullanır ve bir dizi sayacının düşük 16 bitlik değeri (tekrar saldırılarını önlemek için kullanılır) 24 bitlik "IV" e genişletilir ve bu sıra sayacı her yeni pakette artar. Bir saldırgan, RC4'e yönelik mevcut saldırıları iyileştirmek için bu anahtar yapıyı kullanabilir. Özellikle, aynı veriler birden çok kez şifrelenirse, bir saldırgan bu bilgiyi yalnızca 2 taneden öğrenebilir.24 bağlantılar.[9][10][11] Bu saldırının pratikliğin eşiğinde olduğunu iddia etseler de, sadece simülasyonlar yapıldı ve saldırı pratikte gösterilmedi.

NOMORE saldırısı

2015 yılında, KU Leuven'den güvenlik araştırmacıları hem TLS hem de WPA-TKIP'de RC4'e karşı yeni saldırılar sundular. Sayısız Oluşum İzleme ve Kurtarma İstismarı (NOMORE) saldırısı olarak adlandırılan bu saldırı, uygulamada gösterilen türünün ilk saldırısıdır. WPA-TKIP'ye yönelik saldırı bir saat içinde tamamlanabilir ve bir saldırganın rastgele paketlerin şifresini çözmesine ve enjekte etmesine izin verir.[12]

Eski

ZDNet, 18 Haziran 2010'da, WEP ve TKIP'nin yakında Wi-Fi birliği tarafından Wi-Fi cihazlarında yasaklanacağını bildirdi.[13]Bununla birlikte, 2013 yılında yapılan bir anket, hala yaygın olarak kullanıldığını gösterdi.[14]

Ayrıca bakınız

Referanslar

  1. ^ a b "802.11mb Sorun Listesi v12" (excel). 20 Ocak 2009. s. CID 98. TKIP kullanımı kullanımdan kaldırılmıştır. TKIP algoritması, bu standardın amaçları için uygun değil
  2. ^ "Wi-Fi Alliance WEP'i Değiştirmek İçin Standartlara Dayalı Güvenlik Çözümünü Duyurdu". Wi-Fi Alliance. 2002-10-31. Arşivlenen orijinal 2008-01-03 tarihinde. Alındı 2007-12-21.
  3. ^ "IEEE 802.11i-2004: Değişiklik 6: Orta Düzey Erişim Kontrolü (MAC) Güvenlik Geliştirmeleri" (PDF). IEEE Standartları. 2004-07-23. Alındı 2007-12-21.
  4. ^ "Wi-Fi Alliance Yeni Nesil Wi-Fi Güvenliğini Tanıttı". Wi-Fi Alliance. 2004-09-01. Arşivlenen orijinal 2008-01-03 tarihinde. Alındı 2007-12-21.
  5. ^ Edney, Jon; Arbaugh William A. (2003-07-15). Gerçek 802.11 Güvenliği: Wi-Fi Korumalı Erişim ve 802.11i. Addison Wesley Profesyonel. ISBN  978-0-321-13620-6.
  6. ^ IEEE-SA Standartları Kurulu. Kablosuz LAN Orta Erişim Kontrolü (MAC) ve Fiziksel Katman (PHY) Özellikleri. İletişim Dergisi, IEEE, 2007.
  7. ^ a b c Vanhoef, Mathy; Piessens, Frank (Mayıs 2013). WPA-TKIP Güvenlik Açıklarının Pratik Doğrulaması (PDF). 8. ACM SIGSAC Bilgi, Bilgisayar ve İletişim Güvenliği Sempozyumu Bildirileri. ASYA CCS '13. s. 427–436. doi:10.1145/2484313.2484368. ISBN  9781450317672. S2CID  7639081.
  8. ^ a b Martin Beck & Erik Tews, "WEP ve WPA'ya karşı pratik saldırılar", şu adresten ulaşılabilir: [1].
  9. ^ AlFardan; et al. (2013-07-08). "TLS ve WPA'da RC4'ün Güvenliği Hakkında" (PDF). Bilgi Güvenliği Grubu, Royal Holloway, Londra Üniversitesi.
  10. ^ Paterson; et al. (2014-03-01). "WPA / TKIP'ye Karşı Düz ​​Metin Kurtarma Saldırıları" (PDF). Bilgi Güvenliği Grubu, Royal Holloway, Londra Üniversitesi.
  11. ^ Paterson; et al. (2014-03-01). "Amazon'da Büyük Önyargı Avcılığı: Büyük Ölçekli Hesaplama ve RC4 Önyargılarının Sömürü (Davet Edilen Makale)". Kriptolojideki Gelişmeler - ASIACRYPT 2014. Bilgisayar Bilimlerinde Ders Notları. 8874. Bilgi Güvenliği Grubu, Royal Holloway, Londra Üniversitesi. s. 398–419. doi:10.1007/978-3-662-45611-8_21. ISBN  978-3-662-45607-1.
  12. ^ "RC4 NOMORE". www.rc4nomore.com. Alındı 2019-05-21.
  13. ^ Wi-Fi Alliance WEP ve TKIP'yi terk edecek ... yeterince yakında değil
  14. ^ Vanhoef, Mathy; Piessens, Frank (Mayıs 2013). WPA-TKIP Güvenlik Açıklarının Pratik Doğrulaması (PDF). 8. ACM SIGSAC Bilgi, Bilgisayar ve İletişim Güvenliği Sempozyumu Bildirileri. ASYA CCS '13. s. 427–436. doi:10.1145/2484313.2484368. ISBN  9781450317672. S2CID  7639081.