Bundesamt für Sicherheit in der Informationstechnik

M 2.388 Geeignetes WLAN-Schlüsselmanagement

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator

Die Verwendung kryptographischer Sicherheitsmechanismen setzt die vertrauliche, integere und authentische Erzeugung, Verteilung und Installation von geeigneten Schlüsseln voraus (siehe auch M 2.46 Geeignetes Schlüsselmanagement ). Bei der Verwendung von WEP bzw. WPA-PSK oder WPA2-PSK hängt die Sicherheit des WLANs wesentlich davon ab, dass die verwendeten WLAN-Schlüssel geeignet ausgewählt und nicht kompromittiert wurden. Daher muss ein geeignetes Verfahren zum Schlüsselmanagement ausgewählt werden, passend zu den vorhandenen Kryptomechanismen. Hierbei muss zunächst unterschieden werden zwischen statischem (manuellen) und dynamischem Schlüsselmanagement.

WEP

Bei WEP wird nur ein einziger, statischer Schlüssel verwendet, d. h. in jeder WLAN-Komponente in einem Netz muss derselbe WEP-Schlüssel eingetragen sein. Weiterhin sieht WEP kein dynamisches Schlüsselmanagement vor, so dass die Schlüssel manuell administriert werden müssen. Da WEP-Schlüssel in kürzester Zeit kompromittiert werden können, sollte WEP nicht mehr eingesetzt werden. Falls es aus irgendwelchen Gründen doch eingesetzt wird, müssen die Schlüssel regelmäßig manuell gewechselt werden (mindestens einmal täglich).

WPA / WPA2 mit TKIP oder CCMP

Bei WPA wird TKIP eingesetzt, das die Nutzung dynamischer kryptographischer Schlüssel statt ausschließlich statischer bei WEP erlaubt. Bei IEEE 802.11i (WPA2) kommt CCMP als kryptographisches Verfahren zur Integritätssicherung und zur Verschlüsselung der Nutzdaten hinzu.

TKIP und CCMP sind symmetrische Verfahren, alle Kommunikationspartner müssen daher einen gemeinsamen Schlüssel konfiguriert haben. Dieser Schlüssel wird als Pairwise Master Key (PMK) bezeichnet. Der Pairwise Master Key (PMK) kann über zwei verschiedene Wege auf die beteiligten WLAN-Komponenten gelangen:

  • Statische Schlüssel: Der PMK kann (analog zu WEP) manuell als ein statischer Schlüssel, als Pre-Shared Key (PSK) bezeichnet, auf Access Points und Clients konfiguriert werden. Es besteht meist die Möglichkeit den gemeinsamen geheimen Schlüssel auch über Passwörter festzulegen. Diese Passwörter werden über Hash-Funktionen in den PMK umgerechnet. Hat ein solcher PSK eine zu geringe Komplexität (im Sinne der Länge des Schlüssels und der Zufälligkeit der Zeichen), ist er anfällig gegenüber Wörterbuch- bzw. Dictionary-Attacken. Daher sollten diese Passwörter eine hohe Komplexität und eine Länge von mindestens 20 Stellen besitzen. Ab einer gewissen Größe eines WLANs ist das Ausrollen eines neuen Schlüssels mit erheblichen Problemen verbunden.
    Die Nutzung der PSK ist in der Kombination mit WPA bzw. WPA2 möglich. Sollte WPA-PSK bzw. WPA2-PSK verwendet werden, ist zu empfehlen, die Schlüssel zum Schutz der Kommunikation oder zur Authentisierung mindestens alle drei bis sechs Monate zu wechseln.
  • Dynamische Schlüssel: Eine höhere Sicherheit bietet ein Mechanismus zur dynamischen Schlüsselverwaltung und -verteilung, der dafür sorgt, dass regelmäßig und insbesondere nach einer erfolgreichen Authentifizierung des WLAN-Clients am Access Point ein neuer Schlüssel (PMK) bereitgestellt wird. Für diese Schlüsselverwaltung und -verteilung greift IEEE 802.11i auf einen anderen Standard zurück und zwar auf IEEE 802.1X. Dieser Standard ist zur portbasierten Netzzugangskontrolle in kabelbasierten Netzen entworfen worden. Grundsätzliche Idee in IEEE 802.1X ist, dass die Freischaltung eines Netzports erst dann erfolgt, wenn der Nutzer sich erfolgreich dem Netz gegenüber authentisiert hat. Die Authentisierung erfolgt also auf Schicht 2. Damit so etwas überhaupt funktioniert, spezifiziert IEEE 802.1X eine Schnittstelle zwischen Client, Netzelement und einem Authentisierungssystem. Diese Schnittstelle basiert auf dem Extensible Authentication Protocol ( EAP ) und einer Adaptierung dieses Protokolls für die Übertragung auf Layer 2 in LAN (als EAP over LAN, EAPOL bezeichnet). Hand in Hand geht damit die Festlegung einer Funktion zur Schlüsselverwaltung und -verteilung.

Generell sollten in regelmäßigen Abständen, mindestens jedoch vierteljährlich, die Schlüsselinformationen bei allen WLAN-Komponenten ausgetauscht werden. Bei größeren Installationen sollte hierfür eine geeignete Funktion in der zentralen WLAN-Management-Lösung enthalten sein, um den Arbeitsaufwand gering zu halten.

Der Wechsel der Schlüsselinformationen an allen WLAN-Komponenten sollte bereits während der Planungsphase genau getestet werden, um dadurch eventuell auftretende Schwierigkeiten zu erkennen.

Prüffragen:

  • Werden die Passwörter/Schlüssel aller WLAN -Komponenten in regelmäßigen Abständen (mindestens vierteljährlich) gewechselt?

  • Wird der Wechsel der Passwörter/Schlüssel an den WLAN -Komponenten im Vorfeld getestet?

  • Existiert zur Minimierung des Arbeitsaufwandes und zur besseren Nachvollziehbarkeit eine zentrale Lösung für das WLAN -Management?

Stand: 13. EL Stand 2013