Definition Simultaneous Authentication of Equals Was ist SAE?

Autor / Redakteur: Dipl.-Ing. (FH) Stefan Luber / Peter Schmitz

Simultaneous Authentication of Equals (SAE) basiert auf dem Dragonfly-Handshake-Protokoll und ermöglicht den sicheren Austausch von Schlüsseln Passwort-basierter Authentifizie­rungs­methoden. SAE ersetzt in WPA3 die bisherige Methoden zur Aushandlung der Sitzungsschlüssel mittels Pre-Shared Key und kommt auch in WLAN-Mesh-Implemen­tierungen zum Einsatz.

Anbieter zum Thema

SAE (Simultaneous Authentication of Equals) ermöglicht in WPA3 einen sicheren Schlüsselaustausch mit dem Dragonfly-Protokoll.
SAE (Simultaneous Authentication of Equals) ermöglicht in WPA3 einen sicheren Schlüsselaustausch mit dem Dragonfly-Protokoll.
(Bild: gemeinfrei / Pixabay )

Die Abkürzung SAE steht für Simultaneous Authentication of Equals und bezeichnet ein sicheres Schlüsselverhandlungs- und -austauschverfahren für Passwort-basierte Authentifizierungsmethoden. Es handelt sich um eine Variante des im RFC 7664 spezifizierten Dragonfly-Key-Exchange-Protokolls, das wiederum auf dem Diffie-Hellmann-Schlüsselaustausch basiert.

Unter anderem kommt SAE bei WPA3 (Wi-Fi Protected Access 3) zum Einsatz und ersetzt die bisherige Methode zur Aushandlung der Sitzungsschlüssel mittels Pre-Shared Key. Darüber hinaus wird Simultaneous Authentication of Equals in WLAN-Mesh-Netzwerken nach IEEE 802.11s während des Discovery-Prozesses der Peers verwendet. SAE verbessert die Sicherheit des Schlüsselaustauschs im Handshake-Verfahren. Selbst bei der Verwendung von schwachen Kennwörtern ist die Authentifizierung geschützt. Wörterbuch- oder Brute-Force-Angriffe und Angriffsmethoden wie KRACK (Key Reinstallation Attack) sind bei Nutzung von Simultaneous Authentication of Equals praktisch unmöglich.

Die Motivation für Simultaneous Authentication of Equals

WPA2-basierte WLANs sind anfällig für die im Jahr 2017 bekannt gewordene Angriffsmethode auf die WPA2-Verschlüsselung KRACK. Angreifer können in Besitz der Schlüssel gelangen und die übertragenen Daten manipulieren oder mitlesen. KRACK nutzt eine Schwachstelle des mehrstufigen Handshake-Prozesses zur Aushandlung der Sitzungsschlüssel. Ein häufiges Sicherheitsproblem in WLANs ist zudem, dass schwache oder sehr kurze Passwörter verwendet werden. Diese lassen sich relativ schnell mittels Wörterbuch- oder Brute-Force-Angriffe herausfinden. SAE soll WLANs gegen diese Schwachstellen absichern und den Datenverkehr in Mesh-Netzwerken schützen. Simultaneous Authentication of Equals erhöht die Sicherheit bei schwachen Kennwörtern und macht Rückschlüsse auf verwendete Schlüssel durch das Aufzeichnen des Handshakes unmöglich. Zudem unterstützt das Schlüsselaustauschprotokoll Perfect Forward Secrecy (PFS) und verhindert Sitzungsschlüssel im Nachhinein zu rekonstruieren. Selbst das nachträgliche Bekanntwerden eines WLAN-Passworts gestattet es nicht, aufgezeichnete Datenpakete zu entschlüsseln.

Die Funktionsweise von SAE

SAE nutzt nach wie vor übereinstimmende Passwörter, mit denen Clients Zugang zu einem WLAN erhalten. Allerdings wird aus den Passwörtern ein eindeutiger und bei jedem Client anderer Pairwise Master Key (PMK) abgeleitet. Trotz Verwendung eines für alle Clients gleichen Passworts erhält jeder Client einen eigenen PMK. Aus dem PMK werden mittels Vier-Wege-Handshake zwischen WLAN-Client und dem Authentifikationsserver Pairwise Transient Keys (PTK) abgeleitet, mit denen die eigentliche Verschlüsselung der Daten erfolgt.

Die Verwendung von SAE

Eine der wichtigsten Anwendungen von SAE ist der Authentifizierungs- und Verschlüsselungsstandard für WLANs WPA3. Bei WPA3 ist die von WPA2 verwendete Methode zur Aushandlung von Sitzungsschlüsseln mit Pre-Shared Keys durch Simultaneous Authentication of Equals ersetzt. Da Schlüssel nicht mehr über die Funkverbindungen übertragen werden, sind Rückschlüsse auf die Schlüssel durch Mitlesen des Handshakes so gut wie unmöglich. Sitzungsschlüssel zwischen WLAN-Client und Accesspoint lassen sich sicher aushandeln. Durch Perfect Forward Secrecy (PFS) ist zudem sichergestellt, dass sich aufgezeichnete Datenpakete nachträglich nicht mehr entschlüsseln lassen, selbst wenn ein Angreifer in Besitz eines WLAN-Passworts gelangt.

Auch in WLAN-Mesh-Netzwerken wird SAE verwendet. Der Standard IEEE 802.11s definiert, wie sich WLAN-Geräte verbinden, um ein vermaschtes WLAN zu bilden. Die Peers nutzen SAE während des Discovery-Prozesses und stellen mithilfe der abgeleiteten paarweisen Schlüssel sichere Verbindungen her.

(ID:46268578)