Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_58-102.doc
Скачиваний:
18
Добавлен:
18.03.2015
Размер:
21.29 Mб
Скачать

85. Tkip, Michael

MIC (Michael). Классический алгоритм контроля целостности на основе хеш-функции с ключом HMAC-MD5-SHA1 требует больших вычислительных затрат. Поэтому спец. для беспроводных сетей был разработан алгоритм Michael. 64-разрядный код MIC формируется как результат хэширования 64-бтных уникальных ключей, а также 32-битного МАС-адреса назначения и источника передаваемых данных. Полученное значение вставляется в шифр-ую часть фрейма после поля данных.

Протокол TKIP – временный протокол целостности ключа. Предусматривает нумерацию пакета, в кач-ве номера используется синхропосылка, которая в спецификации называется TKIP-Sequence counter и имеет длину 48 бит. Это позволяет избежать коллизии или повтора синхропосылки и гарантирует, что не повторится в течение 1000 лет. Процесс по фрейму измен. ключа можно разбить на ряд этапов:

  1. Устройство инициализирует синхропосылку, присваивая TSC значение 0

  2. Базовый 128-бит. WEP-ключ, полученный в результате аутентификации по 802.1х перемешивается с 48-битным MAC-адресом передачи и старшими 32 битами синхропосылки. В итоге получается 80-битный ключ первой фазы. Затем этот ключ хешируется с 32 старшими битами синхропосылки и с MAC-адресом передатчика для выработки 128-битного подфреймового ключа, первые 16 разрядов которого представляют значения младших битов синхропосылки

  3. Подфреймовый ключ используется для WEP-шифрования

  4. Для следующего фрейма вектор инициализации подфреймового ключа увеличивается на 1. После того, как все подфреймовые возможности данной части синхропосылки исчерпаны, увеличивается на 1 значение старших битов синхропосылки и вновь все повторяется

Данный алгоритм усиливает WEP и устраняет большинство возможных атак без замены оборудования.

86. Wpa

Новый стандарт безопасности WPA обеспечивает уровень безопасности куда больший, чем может предложить WEP Он перебрасывает мостик между стандартами WEP и 802.11i и имеет немаловажное преимущество, которое заключается в том, что микропрограммное обеспечение более старого оборудования может быть заменено без внесения аппаратных изменений.

В WPA для получения всех ключей исп-ся Master Key (MK). Генерация ключей осущ-ся в 4 этапа

  1. Клиент и точка доступа (ТД) устанавливают динамический MK (PMK), который получен на последнем этапе EAP-аут-ции по стандарту 802.1х. Он не исп-ся непоср-но для шифрования и рашифр., а применяется для генерации целой группы ключей.

  2. ТД посылает клиенту случ. число ANonce аут-ра в сообщ. EAPoL-Key

  3. Клиент локально генерирует SNonce – nonce просителя.

  4. Клиент генерирует 512-битный парный переходной ключ (PTK) как результ. хеширования PMK, ANonce, SNonce, MAC-адреса кл-та, ТД и строка инициализации

  5. Клиент отсылает SNonce, к которому присоединяет MIC от сообщения и первые 128 бит ключа PTK.

  6. ТД вычисляет PTK и использует его для проверки целостности получ-го MIC сообщения клиента. Если ошибок не обнаружилось, аут-ор сообщает просителю о применении данного ключа

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]