Лекции / 6-bezopasnost
.pdfИсточник:
Учебный курс D-Link «Основы беспроводных сетей Wi-Fi»
GTK
Источник:
Учебный курс D-Link «Основы беспроводных сетей Wi-Fi»
•Аутентификация на основе предварительно установленных ключей
(PSK)
Самый распространенный тип доступа – по паролю.
PSK = F(пароль, SSID, длина_SSID, итерации_хэширования, длина_ключа)
Пароль: 8-63 ASCII-символов или 64 шестнадцатеричных символов.
Алгоритм проверки:
1.Сканирование
2.Обмен кадрами аутентификации
3.Обмен сообщением Commit (содержит PSK)
4.Подтверждение (при совпадении PSK)
5.Генерация PMK из PSK
6.4-сторонее рукопожатие и генерация PTK
7.Генерация и обмен GTK
Протоколы шифрования
вIEEE 802.11
•В беспроводной сети передавать и получать данные может любая станция, находящаяся в пределах радиосвязи других устройств, что приводит к возможности нарушения конфиденциальности.
История:
•В 2000 году Wi-Fi Alliance запустил программу сертификации, определяющую требования к безопасности беспроводных сетей и включающую поддержку WEP.
•В 2003 году Wi-Fi Alliance представил программу сертификации Wi-Fi Protected Access (WPA).
•В 2004 году был ратифицирован IEEE 802.11i - набор расширенных функций безопасности.
•В 2004 году Wi-Fi Alliance представил программу сертификации WPA2
•2007 году Wi-Fi Alliance представил дополнительную программу сертификации Wi-Fi Protected Setup (WPS) для автоматической конфигурации WPA2
1.WEP (Wired Equivalent Privacy) – это алгоритм обеспечения конфиденциальности и целостности данных, использует алгоритм, основанный на алгоритме симметричного потокового шифрования
RC4 (Rivest’s Cipher v.4, код Ривеста).
•Представляет собой электронную кодовую книгу, в которой каждый блок открытого текста заменяется блоком шифрованного текста.
•Шифрование начинается после того, как секретные ключи распространяются между взаимодействующими устройствами.
•Один и тот же ключ используется как для шифрования, так и для дешифрования.
•Ключ WEP может быть вычислен с использованием кадров, пассивно собранных в беспроводной локальной сети.
Рекомендации:
-Не использовать WEP
-Если оборудование не поддерживает более современные методы, то использовать 128-битный ключ и менять его раз в месяц.
•Длина секретного ключа: 40/104 бита (5 ASCII-символов или 10 шестнадцатеричных чисел/13 ASCII-символов или 26 шестнадцатеричных чисел )
•Способ ввода: вручную при настройке шифрования
•Длина вектора инициализации: 24 бита, динамически изменяется при каждой передаче.
•Длина ключа шифрования: 40+24=64 или 104+24=128 бит
Источник:
Учебный курс D-Link «Основы беспроводных сетей Wi-Fi»
2.TKIP (Temporal Key Integrity Protocol) - протокол целостности временного ключа для усиления криптографической стойкости WEP. Входит в программу сертификации WPA
•Целостность сообщений:
–вычисляет код целостности сообщения (Message Integrity Code, MIC - 64-битное значение по МАС-адресам передатчика и приемника, приоритету, данным, ключу MIC)
–при проверке отбрасывает сообщения с неверным MIC
•Конфиденциальность данных:
–для шифрования данных и MIC используется алгоритм RC4
–генерация ключа RC4 для каждого передаваемого кадра TKIP использует криптографическую функцию перемешивания
•Защита передаваемого кадра: TKIP использует счетчик последовательности (TKIP sequence counter, TSC) длиной 48 бит
•Аутентификация: TKIP использует временные ключи, которые генерируются в процессе аутентификации на основе стандарта IEEE 802.1X или на основе PSK.
•
Шифрование TKIP
Дешифрование TKIP
Источник:
Учебный курс D-Link «Основы беспроводных сетей Wi-Fi»
Алгоритм шифрования TKIP
•Для каждого передаваемого кадра передатчик вычисляется значение MIC, которое добавляется к полю данных.
•Если необходимо, кадр с уже вычисленным значением MIC разбивается на фрагменты.
•Каждому кадру назначается монотонно увеличивающееся значение TSC, при этом фрагменты одного кадра имеют одинаковое значение расширенного вектора инициализации, т.е. 32-х старших битов счетчика последовательности.
•Для каждого кадра с помощью двухфазной криптографической функции перемешивания генерируется покадровый ключ.
•Каждый кадр или фрагмент кадра шифруется с помощью покадрового ключа и передается по сети.
Алгоритм дешифрования TKIP
•Из полей заголовка полученного кадра приемник извлекает счетчик последовательности. Если значение TSC не соответствует правилам последовательности, то кадр или фрагмент кадра отбрасывается.
•Вычисляется ключ 1-й фазы, затем вычисляется ключ 2-й фазы, с помощью которого расшифровывается кадр или фрагмент кадра.
•Осуществляется проверка контрольной суммы кадра (ICV). В случае отрицательного результата проверки кадр отбрасывается.
•Если кадр был фрагментирован, то расшифрованные фрагменты кадра собираются, чтобы получить исходный кадр. В случае неуспешной дефрагментации кадр отбрасывается.
•Приемник на основании МАС-адресов передатчика и приемника, приоритета, данных вычисляет значение MIC и сравнивает его со значением, находящимся в поле MIC кадра.
•Если эти значения совпадают, кадр обрабатывается приемником.
•Если эти значения не совпадают, приемник отбрасывает кадр и принимает соответствующие меры противодействия.