Definition TKIP (Temporal Key Integrity Protocol) Was ist TKIP?
Das Temporal Key Integrity Protocol (TKIP) ist ein ein Sicherheitsprotokoll für WLAN-Netzwerke, das entwickelt wurde um möglichst schnell eine Alternative für das als unsicher geltende WEP zu schaffen. TKIP basiert zur Verschlüsselung der Daten wie WEP auf dem RC4-Algorithmus und gilt seit 2009 als nicht mehr sicher.
Anbieter zum Thema

Die Abkürzung TKIP steht für Temporal Key Integrity Protocol. Es handelt sich um ein Sicherheitsprotokoll für WLAN-Netzwerke, das von der Wi-Fi Alliance entwickelt wurde und im IEEE-Standard 802.11i enthalten ist. Die Anforderung bei der Entwicklung von TKIP war es, möglichst schnell eine Alternative für das als unsicher geltende WEP zu schaffen, ohne dass neue Hardware bei WLAN-Clients und WLAN-Accesspoints benötigt wird.
Seit 2002 unterstützt die Wi-Fi Alliance das Temporal Key Integrity Protocol unter dem Namen Wi-Fi Protected Access (WPA). In dem Nachfolgestandard WPA2 ist TKIP durch CCMP (Counter-Mode/CBC-MAC Protocol) und AES (Advanced Encryption Standard) ersetzt. In der Regel lassen sich WEP-WLAN-Komponenten per Software auf WPA und TKIP aktualisieren. Die Hardwarekompatibilität war zwingend erforderlich, um in bestehenden WEP-gesicherten WLANs wieder für eine sichere Verschlüsselung und Authentifizierung zu sorgen.
TKIP basiert zur Verschlüsselung der Daten wie WEP auf dem RC4-Algorithmus, führt aber einige Verbesserung und zusätzliche Algorithmen hinsichtlich der Sicherheit der verwendeten Schlüssel ein. Die Schlüssel sind sehr viel stärker als die des Vorgängerprotokolls WEP. Das Institute of Electrical and Electronics Engineers (IEEE) rät von der Verwendung von TKIP ab und empfiehlt WPA2 mit CCMP und AES, da TKIP seit 2009 als nicht mehr ausreichend sicher gilt.
Die Funktionsweise des Temporal Key Integrity Protocols
Das Temporal Key Integrity Protocol bietet die folgenden vier Grundfunktionen und Erweiterungen:
- die kryptografische Integritätssicherung der Daten
- ein Sequenzierung des Initialisierungsvektors inklusive Hashing
- Schlüssel-Mischfunktion pro Paket
- Schlüsselneugenerierung nach einer bestimmten Anzahl übertragener Datenpakete
TKIP stellt sicher, dass jedes übertragene Datenpaket mit einem anderen Schlüssel gesichert ist. Hierfür finden unter anderem die MAC-Adresse der Station und die 48 Bit lange Sequenznummer Verwendung. Nicht in die Reihenfolge passende Pakete werden aufgrund der Sequenzierung verworfen. Der Initialisierungsvektor (IV) ist mit seinen 48 Bit doppelt so lang wie der IV von WEP. Zudem sind ein Sequenzzähler (TKIP Sequence Counter - TSC) und ein Message Integrity Code (MIC) vorhanden. Um das Risiko für Brute-Force-Attacken zu reduzieren, nehmen WLAN-Empfänger nach zwei MIC-Fehlern für eine Minute keine Datenpakete mehr an. Dadurch erhöht sich die benötigte Zeit, verschiedene Schlüssel durchzuprobieren enorm. An dem Grundprinzip der Erstellung des verschlüsselten Textes auf Basis der XOR-Verknüpfung von Klartext und Schlüsselstrom verändert sich nichts.
:quality(80)/images.vogel.de/vogelonline/bdb/1207000/1207049/original.jpg)
WEP, WPA2 und WPS hacken
So knacken Sie WLAN-Verschlüsselungen
Die Temporal Key Integrity Protocol Schwachstellen
Bei TKIP besteht eine gewisse Anfälligkeit gegen Brute-Force- und Wörterbuchangriffe, weshalb ein möglichst langer und komplexer Pre-shared Key (PSK) zu wählen ist. Es existieren verschiedene Tools, um einen Wörterbuchangriff schnell und effizient auszuführen. Prinzipiell reicht es, einen TKIP-Handshake aufzuzeichnen und ihn gegen ein Wörterbuch zu prüfen. Das Prinzip der Sicherung durch die Annahmeverweigerung nach MIC-Fehlern durch den Accesspoint lässt sich bei diesem Offline-Verfahren aushebeln.
Neben der Anfälligkeit gegen Brute-Force- und Wörterbuchangriffe bestehen weitere Schwachstellen beispielsweise gegenüber Replay-Attacken. Aufgrund von Schwächen im WPA-Hash ist die Errechnung temporärer Schlüssel unter Umständen möglich. Eine weitere Schwachstelle ist in WLAN-Geräten mit Quality of Service (QoS) zu finden. In den verschiedenen logischen Kanälen für Daten unterschiedlicher Priorität ist die Wirksamkeit der jeweils unabhängigen TKIP Sequence Counter (TSC) nicht mehr vollständig gegeben.
(ID:45448805)