Definition TKIP (Temporal Key Integrity Protocol)

Was ist TKIP?

| Autor / Redakteur: Tutanch / Peter Schmitz

Das Temporal Key Integrity Protocol TKIP) ist ein Sicherheitsprotokoll für WLAN-Netzwerke und wird im WLAN-Standard WPA eingesetzt.
Das Temporal Key Integrity Protocol TKIP) ist ein Sicherheitsprotokoll für WLAN-Netzwerke und wird im WLAN-Standard WPA eingesetzt. (Bild: Pixabay / CC0)

Das Temporal Key Integrity Protocol (TKIP) ist ein ein Sicherheitsprotokoll für WLAN-Netzwerke, das entwickelt wurde um möglichst schnell eine Alternative für das als unsicher geltende WEP zu schaffen. TKIP basiert zur Verschlüsselung der Daten wie WEP auf dem RC4-Algorithmus und gilt seit 2009 als nicht mehr sicher.

Die Abkürzung TKIP steht für Temporal Key Integrity Protocol. Es handelt sich um ein Sicherheitsprotokoll für WLAN-Netzwerke, das von der Wi-Fi Alliance entwickelt wurde und im IEEE-Standard 802.11i enthalten ist. Die Anforderung bei der Entwicklung von TKIP war es, möglichst schnell eine Alternative für das als unsicher geltende WEP zu schaffen, ohne dass neue Hardware bei WLAN-Clients und WLAN-Accesspoints benötigt wird.

Seit 2002 unterstützt die Wi-Fi Alliance das Temporal Key Integrity Protocol unter dem Namen Wi-Fi Protected Access (WPA). In dem Nachfolgestandard WPA2 ist TKIP durch CCMP (Counter-Mode/CBC-MAC Protocol) und AES (Advanced Encryption Standard) ersetzt. In der Regel lassen sich WEP-WLAN-Komponenten per Software auf WPA und TKIP aktualisieren. Die Hardwarekompatibilität war zwingend erforderlich, um in bestehenden WEP-gesicherten WLANs wieder für eine sichere Verschlüsselung und Authentifizierung zu sorgen.

TKIP basiert zur Verschlüsselung der Daten wie WEP auf dem RC4-Algorithmus, führt aber einige Verbesserung und zusätzliche Algorithmen hinsichtlich der Sicherheit der verwendeten Schlüssel ein. Die Schlüssel sind sehr viel stärker als die des Vorgängerprotokolls WEP. Das Institute of Electrical and Electronics Engineers (IEEE) rät von der Verwendung von TKIP ab und empfiehlt WPA2 mit CCMP und AES, da TKIP seit 2009 als nicht mehr ausreichend sicher gilt.

Die Funktionsweise des Temporal Key Integrity Protocols

Das Temporal Key Integrity Protocol bietet die folgenden vier Grundfunktionen und Erweiterungen:

  • die kryptografische Integritätssicherung der Daten
  • ein Sequenzierung des Initialisierungsvektors inklusive Hashing
  • Schlüssel-Mischfunktion pro Paket
  • Schlüsselneugenerierung nach einer bestimmten Anzahl übertragener Datenpakete

TKIP stellt sicher, dass jedes übertragene Datenpaket mit einem anderen Schlüssel gesichert ist. Hierfür finden unter anderem die MAC-Adresse der Station und die 48 Bit lange Sequenznummer Verwendung. Nicht in die Reihenfolge passende Pakete werden aufgrund der Sequenzierung verworfen. Der Initialisierungsvektor (IV) ist mit seinen 48 Bit doppelt so lang wie der IV von WEP. Zudem sind ein Sequenzzähler (TKIP Sequence Counter - TSC) und ein Message Integrity Code (MIC) vorhanden. Um das Risiko für Brute-Force-Attacken zu reduzieren, nehmen WLAN-Empfänger nach zwei MIC-Fehlern für eine Minute keine Datenpakete mehr an. Dadurch erhöht sich die benötigte Zeit, verschiedene Schlüssel durchzuprobieren enorm. An dem Grundprinzip der Erstellung des verschlüsselten Textes auf Basis der XOR-Verknüpfung von Klartext und Schlüsselstrom verändert sich nichts.

So knacken Sie WLAN-Verschlüsselungen

WEP, WPA2 und WPS hacken

So knacken Sie WLAN-Verschlüsselungen

18.04.17 - WLAN-Verschlüsselungen aufzubrechen ist grundsätzlich machbar – wenn man die richtigen Werkzeuge hat. Die größte Hürde ist eine passende Passwortliste, die eigentlichen Tools sind kostenlos erhältlich und leicht zu bedienen. lesen

Die Temporal Key Integrity Protocol Schwachstellen

Bei TKIP besteht eine gewisse Anfälligkeit gegen Brute-Force- und Wörterbuchangriffe, weshalb ein möglichst langer und komplexer Pre-shared Key (PSK) zu wählen ist. Es existieren verschiedene Tools, um einen Wörterbuchangriff schnell und effizient auszuführen. Prinzipiell reicht es, einen TKIP-Handshake aufzuzeichnen und ihn gegen ein Wörterbuch zu prüfen. Das Prinzip der Sicherung durch die Annahmeverweigerung nach MIC-Fehlern durch den Accesspoint lässt sich bei diesem Offline-Verfahren aushebeln.

Neben der Anfälligkeit gegen Brute-Force- und Wörterbuchangriffe bestehen weitere Schwachstellen beispielsweise gegenüber Replay-Attacken. Aufgrund von Schwächen im WPA-Hash ist die Errechnung temporärer Schlüssel unter Umständen möglich. Eine weitere Schwachstelle ist in WLAN-Geräten mit Quality of Service (QoS) zu finden. In den verschiedenen logischen Kanälen für Daten unterschiedlicher Priorität ist die Wirksamkeit der jeweils unabhängigen TKIP Sequence Counter (TSC) nicht mehr vollständig gegeben.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Was ist WLAN-Verschlüsselung?

Definition WLAN-Verschlüsselung

Was ist WLAN-Verschlüsselung?

Die Verschlüsselung im WLAN sorgt dafür, dass die übertragenen Daten vor unbefugtem Zugriff und Mitlesen geschützt sind. Es existieren verschiedene Standards zur Verschlüsselung und Authentifizierung wie WEP, WPA, WPA2 oder zukünftig WPA3. Die Standards wie WEP oder WPA gelten inzwischen als veraltet und unsicher. Sie sollten nicht mehr verwendet werden. lesen

Was ist CCMP?

Definition Counter-Mode/CBC-MAC Protocol (CCMP)

Was ist CCMP?

Das Counter Mode with Cipher Block Chaining Message Authentication Code Protocol, kurz CCMP, ist ein Sicherheitsstandard für WLANs, der beim Verschlüsselungs­standard WPA2 (Wi-Fi Protected Access 2) zum Einsatz kommt. Mit CCMP gesicherte WLANs gelten trotz theoretischer Angriffsmöglichkeiten aktuell als sehr sicher. lesen

Was ist WPA2?

Definition WPA2 (Wi-Fi Protected Access 2)

Was ist WPA2?

WPA2 (Wi-Fi Protected Access 2) ist seit 2004 der Nachfolger von WPA. Zu den wichtigsten Veränderungen im Vergleich zu WPA gehört die Verwendung der Verschlüsselungsmethode AES. WPA2 beseitigt die aufgedeckten Schwachstellen von WPA und gilt bei Verwendung eines starken Passworts, trotz bekannter Angriffe, bis heute als sehr sicher. lesen

Was ist WPA?

Definition Wi-Fi Protected Access (WPA)

Was ist WPA?

WPA steht für Wi-Fi Protected Access und bezeichnet den 2003 verabschiedeten Nachfolgestandard von WEP zur Verschlüsselung und Authentifizierung im WLAN. WPA sollte die bekannt gewordenen Sicherheitslücken und Schwachstellen von WEP beseitigen und wieder für Sicherheit in Funknetzwerken sorgen. Wie WEP gilt auch WPA heute als nicht mehr ausreichend sicher und sollte für drahtlose Netzwerke nicht mehr verwendet werden. lesen

WPA und WPA2 – dank GPU-Cluster und Cloud Computing keine große Hürde mehr

WLAN-Sicherheit aus der Sicht eines Angreifers

WPA und WPA2 – dank GPU-Cluster und Cloud Computing keine große Hürde mehr

Mit WPA und WPA2 gibt es zwei Standards zur WLAN-Verschlüsselung, die man bislang nur mit großem Aufwand knacken konnte. In Zeiten des Cloud Computing hat sich das jedoch geändert. Dieser Artikel gibt einen Überblick über die Angriffsmöglichkeiten auf Drahtlosnetzwerke und zeigt auf, wie ein Hacker dabei vorgehen könnte. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45448805 / Definitionen)