Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Книга бельфер.docx
Скачиваний:
228
Добавлен:
20.09.2019
Размер:
9.74 Mб
Скачать

24.5.2.2. Конфиденциальность и целостность данных

Протокол TKIP (Temporal Key Integrity Protocol — протокол временной целостности ключа) выполняет функции обеспечения конфиденциальности и целостности данных. Функционально TKIP является расширением WEP (рис. 24.10). Аналогично WEP, он использует алгоритм шифрования RC4, но более эффективный механизм управления ключами. Протокол TKIP генерирует новый секретный ключ для каждого передаваемого пакета данных. Изменен и сам механизм генерации ключа. Он получается из трех компонентов: базового ключа длиной в 128 бит (TK), номера передаваемого пакета (TSC) и МАС-адреса устройства-передатчика (ТА). Также в TKIP используется 48-разрядный вектор инициализации, чтобы избежать повторного использования IV, на котором основана выше описанная атака.

Рис. 24.10. Шифрование по протоколу TKIP

Алгоритм TKIP использует сквозной счетчик пакетов (TSC) длиной 48 бит. Он постоянно увеличивается, сбрасываясь в 1 только при генерации нового ключа. Базовый ключ для шифрования, а также для аутентификации создаётся с помощью асимметричной криптографии с использованием протокола TLS (глава 13). EAP-TLS основан на сертификатах и является надежным методом, обеспечивающим взаимную аутентификацию, определение шифрующих ключей, целостность сообщений.

Как следует из названия механизм MIC (Message Integrity Check) обеспечивает в WPA проверку целостности сообщений. MIC с помощью алгоритма Michael позволяет вычислить хеш-функцию длиной 64 бит, используя для этого, кроме данных сообщения MAC адреса источника и пункта назначения. Этот механизм более защищён от атак злоумышленника по подделке сообщения, чем используемое циклическое кодирование в протоколе WEP .

      1. 24.5.3. Протокол безопасности 802.11i

Принятый в 2004 году, стандарт 802.11i во многом сходен с WPA , однако обеспечивает более высокий уровень ИБ. Протокол 802.11i использует в качестве основного более надежный протокол CCMP (Counter – Mode CBC MAC Protocol) на базе блочного шифра стандарта AES (Advanced Encryption Standart) [10]. Протокол CCMP выполняет правила, по которым производит шифрование блочный протокол AES (подобно тому, что протокол TKIP использует протокол шифрования RC4 в WPA) [91]. Сообщения зашифровываются в режиме счетчика (приложение Б). Для обеспечения целостности сообщений используется код аутентичности сообщения MAC (приложение Г). При этом используется другой режим шифрования (режим шифрования обратной связи, который в Приложении Б не приводится). Последний зашифрованный блок длиной 128 бит является кодом аутентичности MAC.

Для работы по стандарту 802.11i создается иерархия ключей, включающая мастер ключ МК, главный попарный ключ РМК, попарный переходный ключ РТК, главный групповой ключ GMK, групповые ключи GTK. После аутентификации беспроводного клиента сервер аутентификации и беспроводный клиент создают общий мастер ключ МК. Попарный ключ РМК создается для каждого пользователя и точки доступа RADIUS-сервером.

Ключ сеанса рассчитывается следующим образом. Точка доступа посылает в сообщении 1 случайное число nonce (“number used once”, номер, использующийся только один раз). Клиент в сообщении 2 отправляет в адрес точки доступа зашифрованный мастер ключом этот nonce. Если после расшифровки nonce совпадает с отправленным, точка доступа допускает клиента в сеть. В сообщении 3 точка доступа отправляет в адрес клиента зашифрованный мастер ключом сессионный ключ Ks. Этот ключ создается из МАС-адреса и нонса. Клиент в ответном сообщении 4 подтверждает получение сеансового ключа. Сессионный ключ действительный на определенное время, по истечении которого точка доступа отправляет новый сессионный ключ клиенту. Случайное число nonce может быть отправлено незашифрованным, так как по ним невозможно рассчитать сессионный ключ без знания мастер ключа. Для того чтобы удостоверится клиентам и точке доступа в верности сессионных ключей точка доступа передает всем подключенным к ней клиентам зашифрованное широковещательное сообщение группового ключа.