Стандарт безопасности WPA.ppt
- Количество слайдов: 12
«Многоканальные системы передачи» Тема: Стандарт безопасности WPA
Стандарт безопасности WPA 1 WPA — это временный стандарт, о котором договорились производители оборудования, пока не вступил в силу IEEE 802. 11 i. По сути, WPA = 802. 1 X + EAP + TKIP + MIC, где: WPA — технология защищенного доступа к беспроводным сетям (Wi-Fi Protected Access), EAP — протокол расширенной аутентификации (Extensible Authentication Protocol), TKIP — протокол интеграции временного ключа (Temporal Key Integrity Protocol), MIC — технология проверки целостности сообщений (Message Integrity Check). Ключевыми здесь являются новые модули TKIP и MIC.
Модули TKIP и MIC 2 Стандарт TKIP использует автоматически подобранные 128 битные ключи, которые создаются непредсказуемым способом и общее число вариаций которых достигает 500 миллиардов. Сложная иерархическая система алгоритма подбора ключей и динамическая их замена через каждые 10 Кбайт (10 тыс. передаваемых пакетов) делают систему максимально защищенной. Технология проверки целостности сообщений MIC (Message Integrity Check) обороняет от внешнего проникновения и изменения информации. Достаточно сложный математический алгоритм позволяет сверять отправленные в одной точке и полученные в другой данные. Если замечены изменения и результат сравнения не сходится, такие данные считаются ложными и выбрасываются.
Сравнительная характеристика стандартов 3
Стандарт безопасности WPA 4 WPA поддерживает использующий метод шифрования RC 4 протокол TKIP и может быть программно реализован путем обновления драйвера или встроенного ПО. Частая ротация ключей и наличие счетчика пакетов предотвращают атаки с воспроизведением пакетов (packet replay) или их повторным вводом (packet re-injection). Протокол WPA обеспечивает контроль целостности данных, используя метод контрольной суммы MIC (Message Integrity Code), иногда называемый “Michael”. Данный метод подвержен атакам “грубой силы” (brute-force attacks), но при этом передача сетевого трафика на минуту автоматически приостанавливается и, если основанная на WPA точка доступа детектирует в течение 60 с более одной ошибки MIC протокола TKIP, сеансовые ключи переустанавливаются, снижая, таким образом, риск атак до минимума.
Протокол WPA 2 5 Протокол WPA 2 задействует новый метод шифрования (получивший название CCMP — Counter-Mode with CBCMAC Protocol), основанный на более мощном, чем RC 4, алгоритме шифрования AES (Advanced Encryption Standard). Как WPA, так и WPA 2 работают в двух режимах аутентификации: персональном (Personal) и корпоративном (Enterprise). В режиме WPA 2 -Personal из введенной открытым текстом парольной фразы генерируется 256 разрядный ключ, иногда именуемый предварительно распределяемым ключом (Pre. Shared Key — PSK).
Протокол WPA 2 6 Ключ PSK, а также идентификатор SSID (Service Set Identifier) и длина последнего вместе образуют математический базис для формирования главного парного ключа (Pairwise Master Key — PMK), который используется для инициализации четырехстороннего квитирования связи и генерации временного парного или сеансового ключа (Pairwise Transient Key — PTK), для взаимодействия беспроводного пользовательского устройства с точкой доступа. Как и статическому протоколу WEP, протоколу WPA 2 Personal присуще наличие проблем распределения и поддержки ключей, что делает его более подходящим для применения в небольших офисах, нежели на предприятиях.
Шифрование WPA 2 7 В основе стандарта WPA 2 лежит метод шифрования AES, пришедший на смену стандартам DES и 3 DES в качестве отраслевого стандарта. Требующий большого объема вычислений, стандарт AES нуждается в аппаратной поддержке, которая не всегда имеется в старом оборудовании БЛВС. Для аутентификации и обеспечения целостности данных WPA 2 использует протокол CBC-MAC (Cipher Block Chaining Message Authentication Code), а для шифрования данных и контрольной суммы MIC — режим счетчика (Counter Mode — CTR).
Шифрование WPA 2 8 Код целостности сообщения (MIC) протокола WPA 2 представляет собой не что иное, как контрольную сумму и в отличие от WEP и WPA обеспечивает целостность данных для неизменных полей заголовка 802. 11. Это предотвращает атаки типа packet replay с целью расшифровки пакетов или компрометации криптографической информации. Для расчета MIC используется 128 -разрядный вектор инициализации (Initialization Vector — IV), для шифрования IV — метод AES и временный ключ, а в итоге получается 128 разрядный результат.
Шифрование WPA 2 9 Далее над этим результатом и следующими 128 бит данных выполняется операция “исключающее ИЛИ”. Результат ее шифруется посредством AES и TK, а затем над последним результатом и следующими 128 бит данных снова выполняется операция “исключающее ИЛИ”. Процедура повторяется до тех пор, пока не будет исчерпана вся полезная нагрузка. Первые 64 разряда полученного на самом последнем шаге результата используются для вычисления значения MIC.
Шифрование WPA 2 10 После подсчета MIC с использованием протокола CBCMAC производится шифрование данных и MIC. Затем к этой информации спереди добавляется заголовок 802. 11 и поле номера пакета CCMP, пристыковывается концевик 802. 11 и все это вместе отправляется по адресу назначения. Расшифровка данных выполняется в обратном шифрованию порядке. Для извлечения счетчика задействуется тот же алгоритм, что и при его шифровании. Для дешифрации счетчика и зашифрованной части полезной нагрузки применяются основанный на режиме счетчика алгоритм расшифровки и ключ TK.
Шифрование WPA 2 11 Результатом этого процесса являются расшифрованные данные и контрольная сумма MIC. После этого, посредством алгоритма CBC-MAC, осуществляется перерасчет MIC для расшифрованных данных. Если значения MIC не совпадают, то пакет сбрасывается. При совпадении указанных значений расшифрованные данные отправляются в сетевой стек, а затем клиенту.
Стандарт безопасности WPA.ppt