Лекция 8 - Безопасная передача данных в беспроводных сетях
.pdf•Длина секретного ключа: 40/104 бита (5 ASCII-символов или 10 шестнадцатеричных чисел/13 ASCII-символов или 26 шестнадцатеричных чисел )
•Способ ввода: вручную при настройке шифрования
•Длина вектора инициализации: 24 бита, динамически изменяется при каждой передаче.
•Длина ключа шифрования: 40+24=64 или 104+24=128 бит
Источник:
Учебный курс D-Link «Основы беспроводных сетей Wi-Fi»
2.WPA
TKIP (Temporal Key Integrity Protocol) - протокол целостности временного ключа для усиления криптографической стойкости WEP. Входит в программу сертификации WPA
•Целостность сообщений:
–вычисляет код целостности сообщения (Message Integrity Code, MIC - 64-битное значение по МАС-адресам передатчика и приемника, приоритету, данным, ключу MIC)
–при проверке отбрасывает сообщения с неверным MIC
•Конфиденциальность данных:
–для шифрования данных и MIC используется алгоритм RC4
–генерация ключа RC4 для каждого передаваемого кадра TKIP использует криптографическую функцию перемешивания
•Защита передаваемого кадра: TKIP использует счетчик последовательности (TKIP sequence counter, TSC) длиной 48 бит
•Аутентификация: TKIP использует временные ключи, которые генерируются в процессе аутентификации на основе стандарта IEEE 802.1X или на основе PSK.
•
Шифрование TKIP
Дешифрование TKIP
Источник:
Учебный курс D-Link «Основы беспроводных сетей Wi-Fi»
Алгоритм шифрования TKIP
•Для каждого передаваемого кадра передатчик вычисляется значение MIC, которое добавляется к полю данных.
•Если необходимо, кадр с уже вычисленным значением MIC разбивается на фрагменты.
•Каждому кадру назначается монотонно увеличивающееся значение TSC, при этом фрагменты одного кадра имеют одинаковое значение расширенного вектора инициализации, т.е. 32-х старших битов счетчика последовательности.
•Для каждого кадра с помощью двухфазной криптографической функции перемешивания генерируется покадровый ключ.
•Каждый кадр или фрагмент кадра шифруется с помощью покадрового ключа и передается по сети.
Алгоритм дешифрования TKIP
•Из полей заголовка полученного кадра приемник извлекает счетчик последовательности. Если значение TSC не соответствует правилам последовательности, то кадр или фрагмент кадра отбрасывается.
•Вычисляется ключ 1-й фазы, затем вычисляется ключ 2-й фазы, с помощью которого расшифровывается кадр или фрагмент кадра.
•Осуществляется проверка контрольной суммы кадра (ICV). В случае отрицательного результата проверки кадр отбрасывается.
•Если кадр был фрагментирован, то расшифрованные фрагменты кадра собираются, чтобы получить исходный кадр. В случае неуспешной дефрагментации кадр отбрасывается.
•Приемник на основании МАС-адресов передатчика и приемника, приоритета, данных вычисляет значение MIC и сравнивает его со значением, находящимся в поле MIC кадра.
•Если эти значения совпадают, кадр обрабатывается приемником.
•Если эти значения не совпадают, приемник отбрасывает кадр и принимает соответствующие меры противодействия.
3.WPA2
CCMP (CTR with CBC-MAC Protocol) основан на режиме CCM (Counter Mode with CBC–MAC, CCM) алгоритма шифрования AES. Входит в программу сертификации WPA2
•AES (Advanced Encryption Standard): симметричный, блочный,
поддерживает длину блока 128 бит и длину ключа 128, 192 и 256 бит.
•CCM определен в IETF RFC 3610
•представляет собой комбинацию режимов:
–счета блоков шифра (CTR, counter) – конфиденциальность данных
–кода аутентификации сообщения из блочного шифра (Сipher Block Chaining Message Authentication Code, CBC-MAC) – целостность сообщений
Алгоритм шифрования CCMP
1.Увеличивается значение номера пакета (PN), для получения «свежего» PN для каждого кадра.
2.Из полей заголовка оригинального кадра для алгоритма CCM формируются дополнительные данные аутентификации (AAD). В
формировании AAD участвуют поля Frame Control, Address 1, Address 2, Address 3, Sequence Control, QoS Control. Алгоритм CCM обеспечивает целостность полей, включенных в AAD.
3.Из PN, поля приоритета и поля Address 2 заголовка оригинального кадра формируется блок CCM nonce (уникальные случайные данные).
4.Новый PN и идентификатор ключа помещаются в 8-октетный заголовок кадра CCMP.
5.Временный ключ, AAD, nonce и данные используются для получения шифрованного текста и MIC.
6.вычисляется MIC, который добавляется к полю данных кадра используя AES CCM в режиме CBC-MAC. MIC служит для проверки целостности сообщения.
7.Выполняется шифрование данных и MIC используя AES CCM в режиме
CTR
8.Из заголовка оригинального кадра, заголовка CCMP, шифрованных данных и MIC формируется шифрованный кадр CCMP, который передается по сети.
Алгоритм дешифрования CCMP
1.Шифрованный кадр CCMP анализируется с целью получения значений AAD и nonce.
2.AAD формируется из заголовка шифрованного кадра CCMP.
3.Значение nonce формируется из PN, поля приоритета и поля Address 2.
4.Из кадра извлекается значение MIC с целью последующей проверки целостности сообщения.
5.Выполняется дешифрация данных, для чего на вход алгоритма CCM подается временный ключ, AAD, nonce, MIC и зашифрованные данные.
6.Выполняется проверка целостности данных и соответствующих полей заголовка оригинального кадра, защищенных AAD.
7.В случае успешной проверки на целостность, полученные из кадра CCMP заголовок и открытые данные объединяются, и формируется оригинальный кадр.
8.Процесс дешифрования проверяется на предотвращение атаки типа replay – повторное использование ключей (проверяется значение
PN).
9.Если процесс проверки на атаки типа replay прошел успешно, кадр обрабатывается приемником.
4. WPA3
SAE - Simultaneous Authentication of Equals – замена PSK. IEEE 802.11-2016
•Dragonfly Key Exchange, RFC 7664: SAE блокирует возможность атаки KRACK:
вводится предположение о равноправности устройств, т.е. любой из участников соединения может отправить запрос на соединение, после чего обмен информацией о подключении проходит независимо. Побочным эффектом запуска Dragonfly exchange является аутентифицированный, общий и секретный ключ, криптографическая надежность которого устанавливается согласованной группой.
•forward secrecy: ключ, используемый для шифрования данных, не используется для формирования каких-либо других ключей. Если ключ шифрования данных получен на основании каких-нибудь данных, то эти данные не участвуют в образовании других ключей.
•Easy Connect – упрощение процедуры подключения устройств по QR-коду, который рассматривается как публичный ключ.
•Enhanced Open - защитные механизмы в открытых сетях, основанные на неаутентифицированном шифровании, для защиты от пассивных атак
((Opportunistic Wireless Encryption, OWE, RFC 8110)
•Увеличенные размеры ключей с помощью ключей размером 192 бита. Обязательна только при сертификации как WPA3-Enterprise
Easy Connect
1. Сканирование QR-кода для |
2. Сканирование QR-кода устройств и |
|||
подключения к точке доступа |
NFC-меток для регистрации в сети |
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
3. Включение в сеть всех устройств |
В качестве конфигуратора выбирается устройство, |
|||
поддерживающее работу с QR и NFC. Все |
||||
|
|
|
||
|
|
|
остальные устройства – зарегистрированные |
|
|
|
|
пользователи. |
|
|
|
|
Пользователь устанавливает безопасное |
|
|
|
|
соединение с устройством-участником путем |
|
|
|
|
сканирования QR-кода, метки NFC или загрузки |
|
|
|
|
информации из облака, связанного с этим |
|
|
|
|
устройством. Это вызывает запуск протокола и |
|
|
|
|
||
|
|
|
автоматически предоставляет участнику учетные |
|
|
|
|
данные, необходимые для доступа к сети. |