IEEE 802.11i-2004


IEEE 802.11i-2004 , o 802.11i para abreviar, es una enmienda al IEEE 802.11 original , implementado como Wi-Fi Protected Access II (WPA2). El borrador del estándar fue ratificado el 24 de junio de 2004. Este estándar especifica los mecanismos de seguridad para las redes inalámbricas , reemplazando la cláusula breve de autenticación y privacidad del estándar original por una cláusula de seguridad detallada . En el proceso, la modificación DEPRECATED roto Wired Equivalent Privacy (WEP), mientras que se incorporó más tarde en la publicada IEEE 802.11-2007 estándar.

802.11i reemplaza la especificación de seguridad anterior, Privacidad equivalente por cable (WEP), que demostró tener vulnerabilidades de seguridad. Wi-Fi Protected Access (WPA) había sido introducido anteriormente por Wi-Fi Alliance como una solución intermedia para las inseguridades WEP. WPA implementó un subconjunto de un borrador de 802.11i. Wi-Fi Alliance se refiere a su implementación interoperable aprobada del 802.11i completo como WPA2 , también llamado RSN (Robust Security). 802.11i utiliza el cifrado de bloque del Estándar de cifrado avanzado (AES) , mientras que WEP y WPA utilizan el cifrado de flujo RC4 . [1]

IEEE 802.11i mejora IEEE 802.11-1999 al proporcionar una red de seguridad robusta (RSN) con dos nuevos protocolos: el protocolo de enlace de cuatro vías y el protocolo de enlace de clave de grupo. Estos utilizan los servicios de autenticación y el control de acceso al puerto descritos en IEEE 802.1X para establecer y cambiar las claves criptográficas apropiadas. [2] [3] La RSN es una red de seguridad que solo permite la creación de asociaciones de redes de seguridad robustas (RSNA), que son un tipo de asociación utilizado por un par de estaciones (STA) si el procedimiento para establecer autenticación o asociación entre ellos incluyen el apretón de manos de 4 vías. [4]

El estándar también proporciona dos protocolos de confidencialidad e integridad de datos RSNA, TKIP y CCMP , siendo la implementación de CCMP obligatoria ya que los mecanismos de confidencialidad e integridad de TKIP no son tan robustos como los de CCMP. [5] El objetivo principal de implementar TKIP era que el algoritmo se pudiera implementar dentro de las capacidades de la mayoría de los dispositivos antiguos que solo admitían WEP.

El proceso de autenticación inicial se lleva a cabo utilizando una clave precompartida (PSK) o siguiendo un intercambio EAP a través de 802.1X (conocido como EAPOL , que requiere la presencia de un servidor de autenticación). Este proceso asegura que la estación del cliente (STA) esté autenticada con el punto de acceso (AP). Después de la autenticación PSK o 802.1X, se genera una clave secreta compartida, denominada clave maestra por pares (PMK). En la autenticación PSK, la PMK es en realidad la PSK, [6] que normalmente se deriva de la contraseña de WiFi sometiéndola a una función de derivación de clave que utiliza SHA-1 como función de hash criptográfica . [7] Si se llevó a cabo un intercambio EAP 802.1X, la PMK se deriva de los parámetros EAP proporcionados por el servidor de autenticación.

El protocolo de enlace de cuatro vías [8] está diseñado para que el punto de acceso (o autenticador) y el cliente inalámbrico (o suplicante) puedan probarse independientemente entre sí que conocen el PSK / PMK, sin revelar la clave. En lugar de revelar la clave, el punto de acceso (AP) y el cliente cifran los mensajes entre sí, que solo pueden descifrarse utilizando el PMK que ya comparten, y si el descifrado de los mensajes fue exitoso, esto demuestra el conocimiento del PMK. El protocolo de enlace de cuatro vías es fundamental para la protección del PMK de puntos de acceso maliciosos, por ejemplo, el SSID de un atacante que se hace pasar por un punto de acceso real, para que el cliente nunca tenga que decirle al punto de acceso su PMK.