Скачиваний:
8
Добавлен:
12.02.2023
Размер:
1.85 Mб
Скачать

Источник:

Учебный курс D-Link «Основы беспроводных сетей Wi-Fi»

GTK

Источник:

Учебный курс D-Link «Основы беспроводных сетей Wi-Fi»

Аутентификация на основе предварительно установленных ключей

(PSK)

Самый распространенный тип доступа – по паролю.

PSK = F(пароль, SSID, длина_SSID, итерации_хэширования, длина_ключа)

Пароль: 8-63 ASCII-символов или 64 шестнадцатеричных символов.

Алгоритм проверки:

1.Сканирование

2.Обмен кадрами аутентификации

3.Обмен сообщением Commit (содержит PSK)

4.Подтверждение (при совпадении PSK)

5.Генерация PMK из PSK

6.4-сторонее рукопожатие и генерация PTK

7.Генерация и обмен GTK

Протоколы шифрования

вIEEE 802.11

В беспроводной сети передавать и получать данные может любая станция, находящаяся в пределах радиосвязи других устройств, что приводит к возможности нарушения конфиденциальности.

История:

В 2000 году Wi-Fi Alliance запустил программу сертификации, определяющую требования к безопасности беспроводных сетей и включающую поддержку WEP.

В 2003 году Wi-Fi Alliance представил программу сертификации Wi-Fi Protected Access (WPA).

В 2004 году был ратифицирован IEEE 802.11i - набор расширенных функций безопасности.

В 2004 году Wi-Fi Alliance представил программу сертификации WPA2

2007 году Wi-Fi Alliance представил дополнительную программу сертификации Wi-Fi Protected Setup (WPS) для автоматической конфигурации WPA2

1.WEP (Wired Equivalent Privacy) – это алгоритм обеспечения конфиденциальности и целостности данных, использует алгоритм, основанный на алгоритме симметричного потокового шифрования

RC4 (Rivest’s Cipher v.4, код Ривеста).

Представляет собой электронную кодовую книгу, в которой каждый блок открытого текста заменяется блоком шифрованного текста.

Шифрование начинается после того, как секретные ключи распространяются между взаимодействующими устройствами.

Один и тот же ключ используется как для шифрования, так и для дешифрования.

Ключ WEP может быть вычислен с использованием кадров, пассивно собранных в беспроводной локальной сети.

Рекомендации:

-Не использовать WEP

-Если оборудование не поддерживает более современные методы, то использовать 128-битный ключ и менять его раз в месяц.

Длина секретного ключа: 40/104 бита (5 ASCII-символов или 10 шестнадцатеричных чисел/13 ASCII-символов или 26 шестнадцатеричных чисел )

Способ ввода: вручную при настройке шифрования

Длина вектора инициализации: 24 бита, динамически изменяется при каждой передаче.

Длина ключа шифрования: 40+24=64 или 104+24=128 бит

Источник:

Учебный курс D-Link «Основы беспроводных сетей Wi-Fi»

2.TKIP (Temporal Key Integrity Protocol) - протокол целостности временного ключа для усиления криптографической стойкости WEP. Входит в программу сертификации WPA

Целостность сообщений:

вычисляет код целостности сообщения (Message Integrity Code, MIC - 64-битное значение по МАС-адресам передатчика и приемника, приоритету, данным, ключу MIC)

при проверке отбрасывает сообщения с неверным MIC

Конфиденциальность данных:

для шифрования данных и MIC используется алгоритм RC4

генерация ключа RC4 для каждого передаваемого кадра TKIP использует криптографическую функцию перемешивания

Защита передаваемого кадра: TKIP использует счетчик последовательности (TKIP sequence counter, TSC) длиной 48 бит

Аутентификация: TKIP использует временные ключи, которые генерируются в процессе аутентификации на основе стандарта IEEE 802.1X или на основе PSK.

Шифрование TKIP

Дешифрование TKIP

Источник:

Учебный курс D-Link «Основы беспроводных сетей Wi-Fi»

Алгоритм шифрования TKIP

Для каждого передаваемого кадра передатчик вычисляется значение MIC, которое добавляется к полю данных.

Если необходимо, кадр с уже вычисленным значением MIC разбивается на фрагменты.

Каждому кадру назначается монотонно увеличивающееся значение TSC, при этом фрагменты одного кадра имеют одинаковое значение расширенного вектора инициализации, т.е. 32-х старших битов счетчика последовательности.

Для каждого кадра с помощью двухфазной криптографической функции перемешивания генерируется покадровый ключ.

Каждый кадр или фрагмент кадра шифруется с помощью покадрового ключа и передается по сети.

Алгоритм дешифрования TKIP

Из полей заголовка полученного кадра приемник извлекает счетчик последовательности. Если значение TSC не соответствует правилам последовательности, то кадр или фрагмент кадра отбрасывается.

Вычисляется ключ 1-й фазы, затем вычисляется ключ 2-й фазы, с помощью которого расшифровывается кадр или фрагмент кадра.

Осуществляется проверка контрольной суммы кадра (ICV). В случае отрицательного результата проверки кадр отбрасывается.

Если кадр был фрагментирован, то расшифрованные фрагменты кадра собираются, чтобы получить исходный кадр. В случае неуспешной дефрагментации кадр отбрасывается.

Приемник на основании МАС-адресов передатчика и приемника, приоритета, данных вычисляет значение MIC и сравнивает его со значением, находящимся в поле MIC кадра.

Если эти значения совпадают, кадр обрабатывается приемником.

Если эти значения не совпадают, приемник отбрасывает кадр и принимает соответствующие меры противодействия.

Соседние файлы в папке Лекции