Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Лекция 8 - Безопасная передача данных в беспроводных сетях

.pdf
Скачиваний:
1
Добавлен:
18.02.2024
Размер:
2.18 Mб
Скачать

Длина секретного ключа: 40/104 бита (5 ASCII-символов или 10 шестнадцатеричных чисел/13 ASCII-символов или 26 шестнадцатеричных чисел )

Способ ввода: вручную при настройке шифрования

Длина вектора инициализации: 24 бита, динамически изменяется при каждой передаче.

Длина ключа шифрования: 40+24=64 или 104+24=128 бит

Источник:

Учебный курс D-Link «Основы беспроводных сетей Wi-Fi»

2.WPA

TKIP (Temporal Key Integrity Protocol) - протокол целостности временного ключа для усиления криптографической стойкости WEP. Входит в программу сертификации WPA

Целостность сообщений:

вычисляет код целостности сообщения (Message Integrity Code, MIC - 64-битное значение по МАС-адресам передатчика и приемника, приоритету, данным, ключу MIC)

при проверке отбрасывает сообщения с неверным MIC

Конфиденциальность данных:

для шифрования данных и MIC используется алгоритм RC4

генерация ключа RC4 для каждого передаваемого кадра TKIP использует криптографическую функцию перемешивания

Защита передаваемого кадра: TKIP использует счетчик последовательности (TKIP sequence counter, TSC) длиной 48 бит

Аутентификация: TKIP использует временные ключи, которые генерируются в процессе аутентификации на основе стандарта IEEE 802.1X или на основе PSK.

Шифрование TKIP

Дешифрование TKIP

Источник:

Учебный курс D-Link «Основы беспроводных сетей Wi-Fi»

Алгоритм шифрования TKIP

Для каждого передаваемого кадра передатчик вычисляется значение MIC, которое добавляется к полю данных.

Если необходимо, кадр с уже вычисленным значением MIC разбивается на фрагменты.

Каждому кадру назначается монотонно увеличивающееся значение TSC, при этом фрагменты одного кадра имеют одинаковое значение расширенного вектора инициализации, т.е. 32-х старших битов счетчика последовательности.

Для каждого кадра с помощью двухфазной криптографической функции перемешивания генерируется покадровый ключ.

Каждый кадр или фрагмент кадра шифруется с помощью покадрового ключа и передается по сети.

Алгоритм дешифрования TKIP

Из полей заголовка полученного кадра приемник извлекает счетчик последовательности. Если значение TSC не соответствует правилам последовательности, то кадр или фрагмент кадра отбрасывается.

Вычисляется ключ 1-й фазы, затем вычисляется ключ 2-й фазы, с помощью которого расшифровывается кадр или фрагмент кадра.

Осуществляется проверка контрольной суммы кадра (ICV). В случае отрицательного результата проверки кадр отбрасывается.

Если кадр был фрагментирован, то расшифрованные фрагменты кадра собираются, чтобы получить исходный кадр. В случае неуспешной дефрагментации кадр отбрасывается.

Приемник на основании МАС-адресов передатчика и приемника, приоритета, данных вычисляет значение MIC и сравнивает его со значением, находящимся в поле MIC кадра.

Если эти значения совпадают, кадр обрабатывается приемником.

Если эти значения не совпадают, приемник отбрасывает кадр и принимает соответствующие меры противодействия.

3.WPA2

CCMP (CTR with CBC-MAC Protocol) основан на режиме CCM (Counter Mode with CBC–MAC, CCM) алгоритма шифрования AES. Входит в программу сертификации WPA2

AES (Advanced Encryption Standard): симметричный, блочный,

поддерживает длину блока 128 бит и длину ключа 128, 192 и 256 бит.

CCM определен в IETF RFC 3610

представляет собой комбинацию режимов:

счета блоков шифра (CTR, counter) – конфиденциальность данных

кода аутентификации сообщения из блочного шифра (Сipher Block Chaining Message Authentication Code, CBC-MAC) – целостность сообщений

Алгоритм шифрования CCMP

1.Увеличивается значение номера пакета (PN), для получения «свежего» PN для каждого кадра.

2.Из полей заголовка оригинального кадра для алгоритма CCM формируются дополнительные данные аутентификации (AAD). В

формировании AAD участвуют поля Frame Control, Address 1, Address 2, Address 3, Sequence Control, QoS Control. Алгоритм CCM обеспечивает целостность полей, включенных в AAD.

3.Из PN, поля приоритета и поля Address 2 заголовка оригинального кадра формируется блок CCM nonce (уникальные случайные данные).

4.Новый PN и идентификатор ключа помещаются в 8-октетный заголовок кадра CCMP.

5.Временный ключ, AAD, nonce и данные используются для получения шифрованного текста и MIC.

6.вычисляется MIC, который добавляется к полю данных кадра используя AES CCM в режиме CBC-MAC. MIC служит для проверки целостности сообщения.

7.Выполняется шифрование данных и MIC используя AES CCM в режиме

CTR

8.Из заголовка оригинального кадра, заголовка CCMP, шифрованных данных и MIC формируется шифрованный кадр CCMP, который передается по сети.

Алгоритм дешифрования CCMP

1.Шифрованный кадр CCMP анализируется с целью получения значений AAD и nonce.

2.AAD формируется из заголовка шифрованного кадра CCMP.

3.Значение nonce формируется из PN, поля приоритета и поля Address 2.

4.Из кадра извлекается значение MIC с целью последующей проверки целостности сообщения.

5.Выполняется дешифрация данных, для чего на вход алгоритма CCM подается временный ключ, AAD, nonce, MIC и зашифрованные данные.

6.Выполняется проверка целостности данных и соответствующих полей заголовка оригинального кадра, защищенных AAD.

7.В случае успешной проверки на целостность, полученные из кадра CCMP заголовок и открытые данные объединяются, и формируется оригинальный кадр.

8.Процесс дешифрования проверяется на предотвращение атаки типа replay – повторное использование ключей (проверяется значение

PN).

9.Если процесс проверки на атаки типа replay прошел успешно, кадр обрабатывается приемником.

4. WPA3

SAE - Simultaneous Authentication of Equals – замена PSK. IEEE 802.11-2016

Dragonfly Key Exchange, RFC 7664: SAE блокирует возможность атаки KRACK:

вводится предположение о равноправности устройств, т.е. любой из участников соединения может отправить запрос на соединение, после чего обмен информацией о подключении проходит независимо. Побочным эффектом запуска Dragonfly exchange является аутентифицированный, общий и секретный ключ, криптографическая надежность которого устанавливается согласованной группой.

forward secrecy: ключ, используемый для шифрования данных, не используется для формирования каких-либо других ключей. Если ключ шифрования данных получен на основании каких-нибудь данных, то эти данные не участвуют в образовании других ключей.

Easy Connect – упрощение процедуры подключения устройств по QR-коду, который рассматривается как публичный ключ.

Enhanced Open - защитные механизмы в открытых сетях, основанные на неаутентифицированном шифровании, для защиты от пассивных атак

((Opportunistic Wireless Encryption, OWE, RFC 8110)

Увеличенные размеры ключей с помощью ключей размером 192 бита. Обязательна только при сертификации как WPA3-Enterprise

Easy Connect

1. Сканирование QR-кода для

2. Сканирование QR-кода устройств и

подключения к точке доступа

NFC-меток для регистрации в сети

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3. Включение в сеть всех устройств

В качестве конфигуратора выбирается устройство,

поддерживающее работу с QR и NFC. Все

 

 

 

 

 

 

остальные устройства – зарегистрированные

 

 

 

пользователи.

 

 

 

Пользователь устанавливает безопасное

 

 

 

соединение с устройством-участником путем

 

 

 

сканирования QR-кода, метки NFC или загрузки

 

 

 

информации из облака, связанного с этим

 

 

 

устройством. Это вызывает запуск протокола и

 

 

 

 

 

 

автоматически предоставляет участнику учетные

 

 

 

данные, необходимые для доступа к сети.