Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

IEEE 802.11i-2004 , или для краткости 802.11i , представляет собой поправку к исходному стандарту IEEE 802.11 , реализованную как Wi-Fi Protected Access II (WPA2). Проект стандарта был ратифицирован 24 июня 2004 г. Этот стандарт определяет механизмы безопасности для беспроводных сетей , заменяя краткий пункт об аутентификации и конфиденциальности исходного стандарта подробным пунктом о безопасности . В процессе, поправка DEPRECATED нарушена Wired Equivalent Privacy (WEP), в то время как он был позднее включен в опубликованном IEEE 802.11-2007 стандарта.

Замена WEP [ править ]

802.11i заменяет предыдущую спецификацию безопасности Wired Equivalent Privacy (WEP), в которой были обнаружены уязвимости. Wi-Fi Protected Access (WPA) ранее был представлен Wi-Fi Alliance в качестве промежуточного решения для устранения уязвимостей WEP. WPA реализовал подмножество проекта 802.11i. Wi-Fi Alliance называет свою одобренную интероперабельную реализацию полной 802.11i как WPA2 , также называемую RSN (Robust Security). 802.11i использует блочный шифр Advanced Encryption Standard (AES) , тогда как WEP и WPA используют потоковый шифр RC4 . [1]

Работа протокола [ править ]

IEEE 802.11i улучшает IEEE 802.11-1999, предоставляя надежную сеть безопасности (RSN) с двумя новыми протоколами: четырехэтапным подтверждением и подтверждением группового ключа. Они используют службы аутентификации и управление доступом к портам, описанные в IEEE 802.1X, для установки и изменения соответствующих криптографических ключей. [2] [3] RSN - это сеть безопасности, которая позволяет создавать только надежные сетевые ассоциации безопасности (RSNA), которые представляют собой тип ассоциации, используемый парой станций (STA), если процедура для установления аутентификации или ассоциации между они включают в себя 4-стороннее рукопожатие. [4]

Стандарт также предоставляет два протокола конфиденциальности и целостности данных RSNA, TKIP и CCMP , при этом реализация CCMP является обязательной, поскольку механизмы конфиденциальности и целостности TKIP не так надежны, как механизмы CCMP. [5] Основная цель реализации TKIP заключалась в том, чтобы алгоритм можно было реализовать в рамках возможностей большинства старых устройств, поддерживающих только WEP.

Первоначальный процесс аутентификации выполняется либо с использованием предварительного общего ключа (PSK), либо после обмена EAP через 802.1X (известный как EAPOL , который требует наличия сервера аутентификации). Этот процесс гарантирует, что клиентская станция (STA) аутентифицирована с помощью точки доступа (AP). После аутентификации PSK или 802.1X создается общий секретный ключ, называемый парным главным ключом ( PMK ). При аутентификации PSK PMK на самом деле является PSK [6], который обычно получается из пароля WiFi путем передачи его через функцию деривации ключа, которая использует SHA-1 в качестве криптографической хеш-функции . [7] Если был выполнен обмен 802.1X EAP, PMK выводится из параметров EAP, предоставленных сервером аутентификации.

Четырехстороннее рукопожатие [ править ]

Четырехстороннее рукопожатие [8] разработано таким образом, чтобы точка доступа (или аутентификатор) и беспроводной клиент (или запрашивающий) могли независимо друг от друга доказать друг другу, что они знают PSK / PMK, никогда не раскрывая ключ. Вместо того, чтобы раскрывать ключ, точка доступа (AP) и клиент шифруют сообщения друг для друга, которые можно расшифровать только с помощью PMK, который они уже совместно используют, и если расшифровка сообщений была успешной, это доказывает знание PMK. Четырехстороннее рукопожатие имеет решающее значение для защиты PMK от злонамеренных точек доступа - например, SSID злоумышленника, выдающего себя за реальную точку доступа, - так что клиенту никогда не придется сообщать точке доступа свой PMK.

PMK рассчитан на работу в течение всего сеанса и должен как можно меньше подвергаться воздействию; следовательно, необходимо получить ключи для шифрования трафика. Четырехстороннее рукопожатие используется для установления другого ключа, называемого парным переходным ключом (PTK). ПТК порождается конкатенации следующие атрибуты: ПМК, AP одноразовое значение (ANonce), STA нонс (SNonce), AP MAC - адрес , и STA MAC - адрес. Затем продукт проходит через псевдослучайную функцию . Рукопожатие также дает GTK (Group Temporal Key), используемый для расшифровки многоадресного и широковещательного трафика.

Фактические сообщения, которыми обмениваются во время рукопожатия, показаны на рисунке и объяснены ниже (все сообщения отправляются как EAPOL -Key frame):

  1. АП посылает нонса-значение (ANonce) к ГНА вместе с ключом Replay счетчик, который представляет собой число, которое используется , чтобы соответствовать каждой пары сообщений , отправленных и отбрасывания сообщений записи составляет . Теперь у STA есть все атрибуты для создания PTK.
  2. STA отправляет AP свое собственное значение nonce-value (SNonce) вместе с кодом целостности сообщения (MIC), включая аутентификацию, который на самом деле является кодом аутентификации и целостности сообщения (MAIC), и счетчиком повторного воспроизведения ключа, который будет таким же как Сообщение 1, чтобы AP могла сопоставить правильное Сообщение 1.
  3. AP проверяет Сообщение 2, проверяя MIC, RSN, ANonce и поле счетчика повторного воспроизведения ключа, и, если они допустимы, создает и отправляет GTK с другим MIC.
  4. STA проверяет Сообщение 3, проверяя MIC и поле счетчика повторного воспроизведения ключа, и, если оно действительно, отправляет подтверждение на AP.

Парный переходный ключ (64 байта) разделен на пять отдельных ключей:

  1. 16 байт ключа подтверждения ключа EAPOL (KCK) - используется для вычисления MIC в сообщении WPA EAPOL Key
  2. 16 байт ключа шифрования ключа EAPOL (KEK) - AP использует этот ключ для шифрования дополнительных данных, отправляемых (в поле «Данные ключа») клиенту (например, RSN IE или GTK)
  3. 16 байт временного ключа (TK) - используется для шифрования / дешифрования одноадресных пакетов данных
  4. 8 байт ключа передачи аутентификатора MIC Authenticator Майкла - используется для вычисления MIC для одноадресных пакетов данных, передаваемых точкой доступа
  5. 8 байтов ключа Rx для аутентификатора MIC MIC - используется для вычисления MIC для одноадресных пакетов данных, передаваемых станцией.

Групповой временный ключ (32 байта) разделен на три отдельных ключа:

  1. 16 байт группового временного ключа шифрования - используется для шифрования / дешифрования многоадресных и широковещательных пакетов данных
  2. 8 байтов ключа передачи аутентификатора MIC Authenticator Майкла - используются для вычисления MIC для многоадресных и широковещательных пакетов, передаваемых точкой доступа
  3. 8 байтов Rx-ключа Michael MIC Authenticator - в настоящее время не используются, поскольку станции не отправляют многоадресный трафик

Ключи Tx / Rx аутентификатора Michael MIC как в PTK, так и в GTK используются только в том случае, если сеть использует TKIP для шифрования данных.

Было показано, что это четырехстороннее рукопожатие уязвимо для KRACK .

Групповое рукопожатие [ править ]

Групповой временный ключ (GTK), используемый в сети, может нуждаться в обновлении из-за истечения предварительно установленного таймера. Когда устройство покидает сеть, GTK также необходимо обновить. Это сделано для предотвращения получения устройством каких-либо многоадресных или широковещательных сообщений от точки доступа.

Для обработки обновления в стандарте 802.11i определено групповое рукопожатие, которое состоит из двустороннего рукопожатия:

  1. AP отправляет новый GTK каждому STA в сети. GTK шифруется с помощью KEK, назначенного этой STA, и защищает данные от подделки с помощью MIC .
  2. STA подтверждает новый GTK и отвечает AP.

Обзор CCMP [ править ]

CCMP основан на режиме счетчика с CBC-MAC (CCM) алгоритма шифрования AES. CCM сочетает CTR для конфиденциальности и CBC-MAC для аутентификации и целостности. CCM защищает целостность как поля данных MPDU, так и выбранных частей заголовка IEEE 802.11 MPDU.

Иерархия ключей [ править ]

RSNA определяет две ключевые иерархии:

  1. Парная иерархия ключей для защиты одноадресного трафика
  2. GTK, иерархия, состоящая из одного ключа для защиты многоадресного и широковещательного трафика.

Описание ключевых иерархий использует следующие две функции:

  • L (Str, F, L) - из Str, начиная слева, извлечь биты с F по F + L – 1.
  • PRF-n - псевдослучайная функция, выдающая n битов вывода, существуют версии 128, 192, 256, 384 и 512, каждая из которых выводит это количество битов.

Иерархия парных ключей использует PRF-384 или PRF-512 для получения ключей, зависящих от сеанса, из PMK, генерируя PTK, который разделяется на KCK и KEK плюс все временные ключи, используемые MAC для защиты одноадресной передачи.

GTK должен быть случайным числом, которое также генерируется с помощью PRF-n, обычно PRF-128 или PRF-256, в этой модели иерархия групповых ключей принимает GMK (Group Master Key) и генерирует GTK.

Форматы кадров MAC [ править ]

Поле управления рамкой [ править ]

Поле защищенного кадра [ править ]

"Поле защищенного кадра имеет длину 1 бит. Поле защищенного кадра имеет значение 1, если поле тела кадра содержит информацию, которая была обработана с помощью алгоритма криптографической инкапсуляции. Поле защищенного кадра имеет значение 1 только в кадрах данных типа Данные и внутри фреймов управления типа Management, подтипа Authentication. Поле Protected Frame установлено в 0 во всех других фреймах. Когда битовое поле Protected Frame установлено в 1 в фрейме данных, поле Frame Body защищено с использованием криптографической инкапсуляции алгоритм и расширен, как определено в разделе 8. Только WEP разрешен в качестве алгоритма криптографической инкапсуляции для кадров управления аутентификацией подтипа ». [8]

См. Также [ править ]

  • WLAN Authentication and Privacy Infrastructure (WAPI), централизованный метод обеспечения безопасности беспроводной сети в Китае
  • IEEE 802.1AE MACsec

Ссылки [ править ]

  1. ^ «IEEE 802.11i-2004: Поправка 6: Улучшения безопасности управления доступом к среде (MAC)» (PDF) . Стандарты IEEE . 2004-07-23 . Проверено 21 декабря 2007 .
  2. ^ IEEE 802.11i-2004: Поправка 6: Улучшения безопасности управления доступом к среде (MAC) (PDF) , Стандарты IEEE , 2004-07-23, стр. 14 , дата обращения 09.04.2010
  3. ^ IEEE 802.11i-2004: Поправка 6: Улучшения безопасности управления доступом к среде (MAC) (PDF) , Стандарты IEEE , 2004-07-23, стр. 14 , получено 09.04.2010 , RSNA полагается на IEEE 802.1X для предоставления услуг аутентификации и использует схему управления ключами IEEE 802.11.
  4. ^ IEEE 802.11i-2004: Поправка 6: Улучшения безопасности управления доступом к среде (MAC) (PDF) , Стандарты IEEE , 2004-07-23, стр. 5 , дата обращения 09.04.2010
  5. ^ IEEE 802.11i-2004: Поправка 6: Улучшения безопасности управления доступом к среде (MAC) (PDF) , Стандарты IEEE , 2004-07-23, стр. 43 , дата обращения 09.04.2010
  6. ^ «IEEE 802.11i-2004 Standard Amendment 6: Medium Access Control (MAC) Security Enhancements» (PDF) . п. 33.
  7. ^ «IEEE 802.11i-2004 Standard Amendment 6: Medium Access Control (MAC) Security Enhancements» (PDF) . п. 165.
  8. ^ a b «IEEE 802.11i-2004 Standard Amendment 6: Medium Access Control (MAC) Security Enhancements» (PDF) .
  9. ^ «Раздел форматов кадров MAC» . Архивировано из оригинала на 2018-04-27 . Проверено 27 апреля 2018 .
Общий
  • «IEEE 802.11-2007: спецификации управления доступом к среде беспроводной сети (MAC) и физического уровня (PHY)» . IEEE . 2007-03-08.
  • «Эволюция безопасности беспроводной сети 802.11» (PDF) . ITFFROC. 2010-04-18.

Внешние ссылки [ править ]

  • Уязвимость в протоколе WPA2, hole196 [1] , [2]