IEEE 802.11w-2009 ist eine genehmigte Änderung des Standards IEEE 802.11, um die Sicherheit seiner Verwaltungsrahmen zu erhöhen.
Geschützte Verwaltungsrahmen
Aktuelle 802.11-Standard definiert "Rahmen" Typen für den Einsatz in Verwaltung und Kontrolle von drahtlosen Verbindungen. IEEE 802.11w ist die Protected-Management Frames Standard für die IEEE 802.11-Standardfamilie. TGW ist auf die Verbesserung der IEEE 802.11 Medium Access Control-Schicht arbeiten. Das Ziel ist, die Sicherheit, indem sie die Vertraulichkeit der Daten der Managementrahmen, Mechanismen, die die Datenintegrität, Datenursprungs Authentizität und Replay-Schutz aktivieren erhöhen. Diese Erweiterungen werden Interaktionen mit IEEE 802.11r und IEEE 802.11u haben
Info über PMF
- Für alle IEEE 802.11 Schutz-fähige Management-Frames benötigt Einzel- und einheitliche Lösung
- Es nutzt die vorhandenen Sicherheitsmechanismen statt neue Sicherheitsschema oder neue Management-Rahmenformat
- Es ist eine optionale Funktion in 802.11 und ist für 802.11-Implementierungen, TKIP oder CCMP Unterstützung erforderlich.
- Seine Verwendung ist optional und kann nach Absprache zwischen STAs sein.
Class of Management Frames
Klasse 1:
- Beacon und Probe Request / Response
- Authentifizierung und De-Authentifizierung
- Announcement Verkehrsanzeigenachricht
- Spectrum Management Action
- Funkmess Aktion zwischen STAs in IBSS
Klasse 2:
- Verband Request / Response-
- Wiedervereinigungs Request / Response-
- Dissoziation
Klasse 3:
- Dissoziation / De-Authentifizierung
- QoS-Aktionsrahmen
- Funkmess Aktion in die Infrastruktur BSS
- Zukünftige 11v Verwaltungsrahmen
, Der Frames nicht geschützt
Unzulässige / Nicht möglich, den Rahmen, die gesendet werden, zu schützen, bevor 4-Wege-Handshake, weil es vor der Schlüsselerstellung unmöglich zu schützen geschickt
- Beacon und Probe Request / Response
- Announcement Verkehrsanzeigenachricht
- Authentication
- Verband Request / Response-
- Spectrum Management Action
- Alle Verwaltungsrahmen, der vor dem Schlüsselerstellung gesendet wird, ist unmöglich, geschützt werden
- Das Management-Frames, die nach Schlüsselerstellung gesendet werden, geschützt werden können
Der Frames sind geschützt
Schutz-fähige Management-Frames sind solche, die nach der Schlüsselerstellung in 802.11 gesendet werden und kann in einem der vorhandenen Schutzschlüsselhierarchie zu schützen und ihren Anhängen Nur TKIP / AES-Rahmen geschützt und WEP / Open Frames sind nicht geschützt
- Dissoziation und Deauthentication
- Funkmess Action for Infrastructure BSS
- QoS-Aktionsrahmen
- Zukünftige 11v Verwaltungsrahmen
Schutz-fähige Management-Frames werden durch die gleiche Verschlüsselung wie ein gewöhnlicher Daten MPDU geschützt
- MPDU Nutzlast TKIP oder CCMP verschlüsselt
- MPDU Nutzlast und Header sind TKIP oder CCMP Integrität geschützt
- Geschützte Rahmenunterfeld des Kopfrahmensteuerfeld gesetzt ist
- Nur Cipher Suites bereits umgesetzt erforderlich
- Absenders Pairwise Temporal Key schützt Unicast-Mgmt-Rahmen und Absender GTK wird verwendet, um Broadcast / Multicast-Mgmt-Rahmen zu schützen
- Ein RSN IE Fähigkeit Bit verwendet, um zu signalisieren, ob Schutzfähigen Management-Frames werden geschützt
Replay-Schutz
- Sender arbeitet nächsten CCMP PN oder TKIP TSC als IV / IV Erweitert
- Verwenden Sequenznummer von PN / TSC gegeben, Nutzlast und Inkrementzähler schützen
- Jeder Empfänger implementiert eine neue Empfangszähler für Verwaltungsrahmen
- New Zähler auf Null initialisiert
- Sequenznummer empfangen geschützt Managementrahmen im Vergleich mit neuen Zählerwert
- Wenn empfangenen Sequenznummer nicht zuletzt gültigen Wert nicht überschreiten, entsorgen Sie den Rahmen als Replay-
- Wenn empfangenen Sequenznummer letzte gültige Wert überschreitet und Managementrahmen korrekt validiert, Accept-Paket und setzen Zählerwert zu erhalten Sequenznummer Wert
Verwendung
Die 802.11w Standard ist in Linux und BSD ist als Teil des 80211mac Treiber Code-Basis, die von mehreren WLAN-Treiberschnittstellen dh ath9k verwendet wird implementiert. Die Funktion ist einfach in jüngsten Kernel aktiviert und Linux-Betriebssysteme mit diesen Kombinationen. OpenWRT insbesondere bietet eine einfache Knie als Teil der Basis-Distribution. Die Funktion wurde zum ersten Mal in Microsoft-Betriebssystemen in Windows 8. Dies hat eine Reihe von Kompatibilitätsproblemen insbesondere bei Wireless-Zugangspunkte, die nicht mit dem Standard kompatibel sind, verursacht werden umgesetzt. Rollback der Wireless-Adapter-Treiber, ein von Windows 7 behebt normalerweise das Problem.
Wireless LANs senden System-Management-Informationen in ungeschützten Bilder, die sie anfällig macht. Dieser Standard wird vor Netzwerkstörungen durch bösartige Systeme, die Dissoziation Gesuche durch gültige Geräte gesendet werden angezeigt schmieden zu schützen.
Kommentare - 0