Perry,<div><br><div class="gmail_quote">On Sun, Jul 25, 2010 at 9:23 PM, Perry E. Metzger <span dir="ltr"><<a href="mailto:perry@piermont.com">perry@piermont.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">
On Sun, 25 Jul 2010 18:48:56 -0400 Donald Eastlake <<a href="mailto:d3e3e3@gmail.com">d3e3e3@gmail.com</a>><br>
wrote:<br>
<div class="im">> It's always possible to make protocols more secure at higher cost.<br>
> Should 802.11i have required one-time pads to be couriered to all<br>
> mobile stations involved? Probably not, since it would kind of<br>
> negate some of the benefits of Wi-Fi. For group keys, should it<br>
> have added another layer of security where, say, a public was<br>
> transmitted by the AP to each station using pairwise security and<br>
> the AP signed and all stations verified every multicast/broadcast<br>
> frame? Possible, but public key cryptography is a pretty big burden<br>
> if you are, for example, streaming video to multiple stations using<br>
> multicast. Seems like it would need significant hardware support.<br>
<br>
</div>I think the fact that the protocol appears to allow people to<br>
impersonate the base station, order clients to use new keys, and then<br>
man in the middle all subsequent communications with little effort<br>
makes the per-endpoint keying largely moot. This does not seem like a<br>
minor defect.<br></blockquote><div><br></div><div>As far as I know, a new group key is delivered serially by the AP to each station using the pairwise security between them. Sure, you can impersonate the MAC address of the AP and, since it's all in the Ether, you can eavesdrop on the exchange between a station and the AP to generate a new pairwise key or to deliver a new group key to the station and inject messages into those conversations. But if you can break the security by such eavesdropping or injection, that would be a big deal, and have nothing to do with the fact that a shared key is used for group security.</div>
<div><br></div><div>Donald</div><div><br></div></div></div>