web-dev-qa-db-ja.com

WPA2エンタープライズAES暗号化キーのサイズは?

最近、RADIUS EAPを備えたサーバーをワイヤレスルーター用に設定しましたが、キーサイズとWPA2エンタープライズ(AES)の一般的な動作についていくつか質問があります。

エンタープライズモードでは、ワイヤレスAPとそれに接続されているデバイス間のトラフィックを暗号化するために使用されるキーがランダムに生成され、ユーザーが接続/再接続するたびに期限切れになることを確認しました。 WPA2-PSKでは、キーの最大長が256ビットであることも知っています。

ただし、WPA2エンタープライズのキー生成が行われる場所、およびランダムなキーの生成とネゴシエーションの負荷がどのデバイスにあるかを示す場所を見つけることができませんでした。キーはAPによって生成されますか? RADIUSサーバーによって生成されますか?暗号化キーの長さは?

また、トラフィックが暗号化されているかどうかを実際に確認する方法はありますか?

ありがとう!

12
Dan

あなたは各セッションが擬似ランダムに生成されたキーのセットを使用していると考えるのは正しいです。ネットワークが事前共有キー(PSK)を使用するように設定されている場合、プロセスは次のように機能します。

  • 接続デバイスは、それ自体をアクセスポイント(AP)に認識させます。
  • APは、擬似ランダムに生成されたnonceを(プレーンテキストとして)デバイスに送信します。
  • デバイスは独自の疑似ランダムノンスを生成します。
  • 次に、デバイスはこれら2つのナンス、APのMACアドレス、デバイスのMACアドレス、およびPSKを暗号化ハッシュ関数への入力として使用し、ペアワイズテンポラルキー(PTK)と呼ばれるキー情報のブロックを作成します。 64バイト、または長さが512ビット。
  • このPTKは、5つの個別のセッションキーを生成するために分割されます。キー確認キー(KCK)は128ビット長で、キー暗号化キー(KEK)、128ビット、一時キー(TK)128ビット、およびメッセージ認証コード(MAC)の提供に使用される2つの短いキーRxおよびTxです。 64ビット長。
  • デバイスはAPに独自のナンスで応答し、受信したAPのナンスとKCKのハッシュと連結されます。
  • APは、デバイスが同じ入力情報(ノンス、PSK、MACアドレス)を保持しているため、デバイスと同じPTKおよびセッションキーを取得します。次に、派生したKCKを使用して自身のナンスをハッシュし、受信したものと照合します。これにより、デバイスがPSKを共有し、デバイスがAPに対して認証されたことが確認されます。
  • APは、KCKとシーケンス番号を使用してデバイスのナンスのハッシュでデバイスに応答し、アクティブな攻撃者による以前のメッセージのリプレイを防止します。
  • デバイスは、受信した自身のナンスのハッシュを期待される結果(KCKを使用)と照合し、それらが一致する場合、APはデバイスに対して認証されます。
  • デバイスは受信確認を返し、ハンドシェイクが完了します。

この時点以降、APとデバイス間のメッセージは、AESを使用して暗号化され、TKは両方のデバイスによって導出されます。 Rxはデバイスから送信されたメッセージにMACを作成するために使用され、TxはAPから送信されたメッセージにMACを作成するために使用されます。

KEKの使用については言及されていないことに注意してください。私はその使用について完全にはわかりませんが、認証ハンドシェイクの実装固有の拡張を可能にするために標準に追加されたと思います。

この答えはあなたが探していたものよりも理論的なものかもしれませんが、それが役に立てば幸いです。

10
mckiethanks

Mckiethanksの回答への追加として、KEKはGTK(Group Temporal Key)の暗号化に使用されていると思います。

このGroup Temporal Keyは、APとSTA間のブロードキャストおよびマルチキャストトラフィックを暗号化するために使用されます。このキーは、4ウェイハンドシェイク中にAPからSTAに送信され、明らかに暗号化する必要があります。したがって、このKEKは、安全な送信のためにこのキーを暗号化するために使用されます。

3
elena