logo search
Беспроводные технологии / Методические материалы / 04 - Конспект лекций(Беспроводные технологии)_СОС

Контроль целостности сообщения

Для усиления малоэффективного механизма, основанного на использовании контрольного признака целостности (ICV) стандарта 802.11, будет применяться контроль целостности сообщения (MIC). Благодаря MIC могут быть ликвидированы слабые места защиты, способствующие проведению атак с использованием поддельных фреймов и манипуляцией битами.. IEEE предложила специальный алгоритм, получивший название Michael (Майкл), чтобы усилить роль ICV в шифровании фреймов данных стандарта 802.11.

MIC имеет уникальный ключ, который отличается от ключа, используемого для шифровании фреймов данных. Этот уникальный ключ перемешивается с назначенным MAC-адресом и исходным MAC-адресом фрейма, а также со всей незашифрованной частью фрейма. На рисунке 3.11.8 показана работа алгоритма Michael MIC.

Рисунок 3.11.8 – Работа алгоритма Michael MIC

Механизм шифрования TKIP в целом осуществляется следующим образом:

  1. С помощью алгоритма пофреймового назначения ключей генерируется пофреймовый ключ (рисунок 3.11.9).

  2. Алгоритм MIC генерирует MIC для фрейма в целом.

  3. Фрейм фрагментируется в соответствии с установками MAC относительно фрагментации.

  4. Фрагменты фрейма шифруются с помощью пофреймового ключа.

  5. Осуществляется передача зашифрованных фрагментов.

Рисунок 3.11.9 – Механизм шифрования TKIP

Аналогично процессу шифрования по алгоритму TKIP, процесс дешифрования по этому алгоритму выполняется следующим образом (рисунок 3.11.10).

  1. Предварительно вычисляется ключ 1-й фазы.

  2. На основании IV, полученного из входящего фрагмента фрейма WEP, вычисляется пофреймовый ключ 2-й фазы.

  3. Если полученный IV не тот, какой нужно, такой фрейм отбрасывается.

  4. Фрагмент фрейма расшифровывается и осуществляется проверка признака целостности (ICV).

  5. Если контроль признака целостности дает отрицательный результат, такой фрейм отбрасывается.

  6. Расшифрованные фрагменты фрейма собираются, чтобы получить исходный фрейм данных.

  7. Приемник вычисляет значение MIC и сравнивает его со значением, находящимся в поле MIC фрейма.

  8. Если эти значения совпадают, фрейм обрабатывается приемником.

  9. Если эти значения не совпадают, значит, фрейм имеет ошибку MIC и приемник принимает меры противодействия MIC.

Меры противодействия MIC состоят в выполнении приемником следующих задач:

  1. Приемник удаляет существующий ключ на ассоциирование.

  2. Приемник регистрирует проблему как относящуюся к безопасности сети.

  3. Ассоциированный клиент, от которого был получен ложный фрейм, не может быть ассоциирован и аутентифицирован в течение 60 секунд, чтобы замедлить атаку.

  4. Клиент запрашивает новый ключ.

WPA может работать в двух режимах: Enterprise (корпоративный) и Pre-Shared Key (персональный).

В первом случае, хранение базы данных и проверка аутентичности по стандарту 802.1x в больших сетях обычно осуществляются специальным сервером, чаще всего RADIUS (Remote Authentication Dial-In User Service).

Рисунок 3.11.10 – Механизм дешифровки TKIP

Во втором случае подразумевается применение WPA всеми категориями пользователей беспроводных сетей, т.е. имеет упрощенный режим, не требующий сложных механизмов. Этот режим называется WPA-PSK и предполагает введение одного пароля на каждый узел беспроводной сети (точку доступа, беспроводной маршрутизатор, клиентский адаптер, мост). До тех пор пока пароли совпадают, клиенту будет разрешен доступ в сеть. Можно заметить, что подход с использованием пароля делает WPA-PSK уязвимым для атаки методом подбора, однако этот режим избавляет от путаницы с ключами WEP, заменяя их целостной и четкой системой на основе цифро-буквенного пароля.

Таким образом, WPA/TKIP – это решение, предоставляющее больший по сравнению с WEP уровень безопасности, направленное на устранение слабостей предшественника и обеспечивающее совместимость с более старым оборудованием сетей 802.11 без внесения аппаратных изменений в устройства.

Рассмотрение пофреймового назначения ключей и MIC касалось в основном ключа шифрования и ключа MIC. Но ничего не было сказано о том, как ключи генерируются и пересылаются от клиента к точке доступа и наоборот. В разделе, посвящённому Enterprise-режиму, мы рассмотрим предлагаемый стандартом 802.11i механизм управления ключами.