Jump to content

ИЭЭЭ 802.11i-2004

IEEE 802.11i-2004 , или 802.11i сокращенно , представляет собой поправку к исходному стандарту IEEE 802.11 , реализованную как Wi-Fi Protected Access II (WPA2). Проект стандарта был ратифицирован 24 июня 2004 года. Этот стандарт определяет механизмы безопасности для беспроводных сетей , заменяя краткий пункт об аутентификации и конфиденциальности исходного стандарта подробным пунктом о безопасности . При этом поправка упразднила нарушение конфиденциальности, эквивалентной проводной сети (WEP), а позже была включена в опубликованный стандарт IEEE 802.11-2007 .

Замена WEP [ править ]

802.11i заменяет предыдущую спецификацию безопасности, Wired Equiвалентную конфиденциальность (WEP), которая, как было показано, имеет уязвимости безопасности. Защищенный доступ Wi-Fi (WPA) ранее был представлен Wi-Fi Alliance в качестве промежуточного решения проблемы безопасности WEP. WPA реализовала подмножество проекта 802.11i. Wi-Fi Alliance называет одобренную им совместимую реализацию полного стандарта 802.11i WPA2 , также называемую RSN (надежная сеть безопасности). 802.11i использует Advanced Encryption Standard (AES) блочный шифр , тогда как WEP и WPA используют RC4 потоковый шифр . [1]

Протокол работы [ править ]

IEEE 802.11i расширяет возможности IEEE 802.11-1999, предоставляя надежную сеть безопасности (RSN) с двумя новыми протоколами: четырехэтапное рукопожатие и подтверждение группового ключа. Они используют службы аутентификации и контроль доступа к портам, описанные в IEEE 802.1X, для установления и изменения соответствующих криптографических ключей. [2] [3] RSN — это сеть безопасности, которая позволяет создавать надежные сетевые ассоциации безопасности (RSNA), которые представляют собой тип ассоциации, используемый парой станций (STA), если процедура установления аутентификации или ассоциации между ними включает 4-стороннюю ассоциацию. Рукопожатие. [4]

Стандарт также предоставляет два протокола конфиденциальности и целостности данных RSNA, TKIP и CCMP , причем реализация CCMP является обязательной, поскольку механизмы конфиденциальности и целостности TKIP не так надежны, как механизмы CCMP. [5] Основная цель реализации TKIP заключалась в том, чтобы алгоритм был реализуем в пределах возможностей большинства старых устройств, поддерживающих только WEP.

Первоначальный процесс аутентификации выполняется либо с использованием предварительного общего ключа (PSK), либо после обмена EAP через 802.1X (известный как EAPOL , который требует наличия сервера аутентификации). Этот процесс гарантирует, что клиентская станция (STA) аутентифицирована с точкой доступа (AP). После аутентификации PSK или 802.1X генерируется общий секретный ключ, называемый парным главным ключом (PMK). При аутентификации PSK PMK на самом деле является PSK. [6] который обычно получается из пароля Wi-Fi путем пропускания его через функцию получения ключа , которая использует SHA-1 в качестве криптографической хэш-функции . [7] Если был выполнен обмен EAP 802.1X, PMK извлекается из параметров EAP, предоставленных сервером аутентификации.

Четырехстороннее рукопожатие [ править ]

большой палец в 802.11i

Четырехстороннее рукопожатие [8] разработан таким образом, что точка доступа (или аутентификатор) и беспроводной клиент (или запрашивающая сторона) могут независимо доказать друг другу, что они знают PSK/PMK, даже не раскрывая ключ. Вместо раскрытия ключа точка доступа (AP) и клиент шифруют сообщения друг другу — которые можно расшифровать только с помощью PMK, который они уже используют — и если расшифровка сообщений прошла успешно, это доказывает знание PMK. Четырехстороннее подтверждение имеет решающее значение для защиты PMK от вредоносных точек доступа (например, SSID злоумышленника, выдающего себя за реальную точку доступа), так что клиенту никогда не придется сообщать точке доступа свой PMK.

ПМК рассчитан на весь сеанс и должен подвергаться как можно меньшему воздействию; поэтому ключи необходимо получить для шифрования трафика. Четырехстороннее рукопожатие используется для установления другого ключа, называемого парным переходным ключом (PTK). PTK генерируется путем объединения следующих атрибутов: PMK, nonce AP (ANonce), nonce STA (SNonce), MAC-адреса AP и MAC-адреса STA. Затем продукт подвергается псевдослучайной функции . В результате рукопожатия также создается GTK (групповой временной ключ), используемый для расшифровки многоадресного и широковещательного трафика.

Фактические сообщения, которыми обмениваются во время рукопожатия, изображены на рисунке и объяснены ниже (все сообщения отправляются в виде EAPOL ключевых кадров ):

  1. Точка доступа отправляет значение nonce (ANonce) на STA вместе со счетчиком повтора ключа, который представляет собой число, которое используется для сопоставления каждой пары отправленных сообщений и удаления воспроизведенных сообщений. Теперь у STA есть все атрибуты для создания PTK.
  2. STA отправляет свое собственное значение nonce (SNonce) в точку доступа вместе с кодом целостности сообщения (MIC), включая аутентификацию, которая на самом деле является кодом аутентификации и целостности сообщения (MAIC), и счетчиком повторного воспроизведения ключа, который будет тем же самым. как Сообщение 1, чтобы позволить точке доступа сопоставить правильное Сообщение 1.
  3. Точка доступа проверяет Сообщение 2, проверяя MIC, RSN, ANonce и поле счетчика повтора ключа, и, если оно действительно, создает и отправляет GTK с другим MIC.
  4. STA проверяет Сообщение 3, проверяя MIC и поле счетчика повтора ключа, и, если оно действительно, отправляет подтверждение AP.

Рукопожатие группового ключа [ править ]

Групповой временной ключ (GTK), используемый в сети, возможно, потребуется обновить из-за истечения заданного таймера. Когда устройство покидает сеть, GTK также необходимо обновить. Это сделано для того, чтобы устройство больше не получало многоадресных или широковещательных сообщений от точки доступа.

Для обработки обновления 802.11i определяет подтверждение группового ключа , которое состоит из двустороннего подтверждения:

  1. Точка доступа отправляет новый GTK каждой STA в сети. GTK шифруется с использованием KEK, назначенного этой STA, и защищает данные от подделки с помощью MIC .
  2. STA подтверждает новый GTK и отвечает AP.

Обзор CCMP [ править ]

CCMP основан на режиме счетчика с CBC-MAC (CCM) алгоритма шифрования AES. CCM сочетает в себе CTR для конфиденциальности и CBC-MAC для аутентификации и целостности. CCM защищает целостность как поля данных MPDU, так и выбранных частей заголовка MPDU IEEE 802.11.

Ключевая иерархия [ править ]

RSNA определяет две ключевые иерархии:

  1. Иерархия парных ключей для защиты одноадресного трафика.
  2. GTK — иерархия, состоящая из одного ключа для защиты многоадресного и широковещательного трафика.

В описании ключевых иерархий используются следующие две функции:

  • L(Str, F, L) — из Str, начиная слева, извлеките биты от F до F+L–1.
  • PRF-n — псевдослучайная функция, производящая n бит вывода. Существуют версии 128, 192, 256, 384 и 512, каждая из которых выводит определенное количество бит.

Иерархия парных ключей использует PRF-384 или PRF-512 для получения ключей, специфичных для сеанса, из PMK, генерируя PTK, который разделяется на KCK и KEK, а также все временные ключи, используемые MAC для защиты одноадресной связи.

GTK должен быть случайным числом, которое также генерируется с помощью PRF-n, обычно PRF-128 или PRF-256. В этой модели иерархия групповых ключей принимает GMK (главный ключ группы) и генерирует GTK.

Форматы кадров MAC [ править ]

Поле управления кадром [ править ]

Поле управления кадром [9]
Подполе Версия протокола Тип Подтип В ДС От ДС Больше фрагментов Повторить попытку Управление питанием Больше данных Защищенная рамка Заказы
Биты 2 бита 2 бита 4 бита 1 бит 1 бит 1 бит 1 бит 1 бит 1 бит 1 бит 1 бит

Поле «Защищенный кадр» [ править ]

«Поле «Защищенный кадр» имеет длину 1 бит. Поле «Защищенный кадр» имеет значение 1, если поле «Тело кадра» содержит информацию, обработанную алгоритмом криптографической инкапсуляции. Поле «Защищенный кадр» имеет значение 1 только в кадрах данных типа Данные и внутри кадров управления типа Управление, подтип Аутентификация. Поле «Защищенный кадр» установлено в 0 во всех других кадрах. Когда бит поля «Защищенный кадр» в кадре данных установлен в 1, поле «Тело кадра» защищено с использованием криптографической инкапсуляции. алгоритм и расширен, как определено в пункте 8. Только WEP разрешен в качестве алгоритма криптографической инкапсуляции для кадров управления подтипа Аутентификация». [8]

См. также [ править ]

Ссылки [ править ]

  1. ^ «IEEE 802.11i-2004: Поправка 6: Улучшения безопасности управления доступом к среде передачи (MAC)» (PDF) . Стандарты IEEE . 23 июля 2004 г. Проверено 21 декабря 2007 г. (Неработающая ссылка)
  2. ^ IEEE 802.11i-2004: Поправка 6: Улучшения безопасности управления доступом к среде (MAC) (PDF) , Стандарты IEEE , 23 июля 2004 г., стр. 14 , получено 9 апреля 2010 г.
  3. ^ IEEE 802.11i-2004: Поправка 6: Улучшения безопасности управления доступом к среде (MAC) (PDF) , Стандарты IEEE , 23 июля 2004 г., стр. 14 , получено 9 апреля 2010 г. , RSNA использует IEEE 802.1X для предоставления услуг аутентификации и использует схему управления ключами IEEE 802.11.
  4. ^ IEEE 802.11i-2004: Поправка 6: Улучшения безопасности управления доступом к среде (MAC) (PDF) , Стандарты IEEE , 23 июля 2004 г., стр. 5 , получено 9 апреля 2010 г.
  5. ^ IEEE 802.11i-2004: Поправка 6: Улучшения безопасности управления доступом к среде (MAC) (PDF) , Стандарты IEEE , 23 июля 2004 г., стр. 43 , получено 9 апреля 2010 г. (ссылка не работает)
  6. ^ «Поправка 6 к стандарту IEEE 802.11i-2004: Улучшения безопасности управления доступом к среде (MAC)» (PDF) . п. 33.
  7. ^ «Поправка 6 к стандарту IEEE 802.11i-2004: Улучшения безопасности управления доступом к среде (MAC)» (PDF) . п. 165.
  8. Перейти обратно: Перейти обратно: а б «Поправка 6 к стандарту IEEE 802.11i-2004: Улучшения безопасности управления доступом к среде передачи (MAC)» (PDF) .
  9. ^ «Раздел форматов MAC-кадров» . Архивировано из оригинала 27 апреля 2018 г. Проверено 27 апреля 2018 г.
Общий

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 3d110765a3c08e2aad8f6de8c8721608__1698574560
URL1:https://arc.ask3.ru/arc/aa/3d/08/3d110765a3c08e2aad8f6de8c8721608.html
Заголовок, (Title) документа по адресу, URL1:
IEEE 802.11i-2004 - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)