IEEE 802.11i-2004


IEEE 802.11i-2004 , или сокращенно 802.11i , является поправкой к исходному стандарту IEEE 802.11 , реализованному как Wi-Fi Protected Access II (WPA2). Проект стандарта был ратифицирован 24 июня 2004 г. Этот стандарт определяет механизмы безопасности для беспроводных сетей , заменяя краткий пункт об аутентификации и конфиденциальности исходного стандарта подробным пунктом о безопасности . При этом поправка объявила устаревшей нарушенную эквивалентную конфиденциальность проводных сетей (WEP), хотя позже она была включена в опубликованный стандарт IEEE 802.11-2007 .

802.11i заменяет предыдущую спецификацию безопасности Wired Equivalent Privacy (WEP), которая, как было показано, имеет уязвимости в системе безопасности. Защищенный доступ Wi-Fi (WPA) ранее был представлен Wi-Fi Alliance в качестве промежуточного решения проблем безопасности WEP. WPA реализовал подмножество проекта 802.11i. Альянс Wi-Fi называет свою одобренную интероперабельную реализацию полного стандарта 802.11i WPA2 , также называемую RSN (Robust Security). 802.11i использует блочный шифр Advanced Encryption Standard (AES) , тогда как WEP и WPA используют потоковый шифр RC4 . [1]

IEEE 802.11i совершенствует IEEE 802.11-1999, предоставляя надежную сеть безопасности (RSN) с двумя новыми протоколами: четырехэтапное рукопожатие и рукопожатие группового ключа. Они используют службы аутентификации и управление доступом к портам, описанные в IEEE 802.1X , для установки и изменения соответствующих криптографических ключей. [2] [3] RSN — это сеть безопасности, которая позволяет создавать надежные ассоциации сетей безопасности (RSNA), которые являются типом ассоциации, используемой парой станций (STA), если процедура установления аутентификации или ассоциации между они включают 4-стороннее рукопожатие. [4]

Стандарт также предоставляет два протокола конфиденциальности и целостности данных RSNA, TKIP и CCMP , при этом реализация CCMP является обязательной, поскольку механизмы конфиденциальности и целостности TKIP не так надежны, как механизмы CCMP. [5] Основная цель реализации TKIP заключалась в том, что алгоритм должен быть реализован в рамках возможностей большинства старых устройств, поддерживающих только WEP.

Начальный процесс аутентификации выполняется либо с использованием предварительного общего ключа (PSK), либо после обмена EAP через 802.1X (известный как EAPOL , который требует наличия сервера аутентификации). Этот процесс гарантирует, что клиентская станция (STA) аутентифицируется точкой доступа (AP). После аутентификации PSK или 802.1X генерируется общий секретный ключ, называемый парным мастер-ключом (PMK). В PSK-аутентификации PMK на самом деле является PSK, [6] который обычно получается из пароля WiFi, пропуская его через функцию получения ключа, которая использует SHA-1 в качестве криптографической хеш-функции . [7]Если был выполнен обмен EAP 802.1X, PMK получается из параметров EAP, предоставленных сервером аутентификации.

Четырехэтапное рукопожатие [8] разработано таким образом, что точка доступа (или аутентификатор) и беспроводной клиент (или запрашивающая сторона) могут независимо доказать друг другу, что они знают PSK/PMK, даже не раскрывая ключ. Вместо того, чтобы раскрывать ключ, точка доступа (AP) и клиент шифруют сообщения друг другу, которые могут быть расшифрованы только с помощью PMK, который они уже совместно используют, и если расшифровка сообщений прошла успешно, это доказывает знание PMK. Четырехэтапное рукопожатие имеет решающее значение для защиты PMK от вредоносных точек доступа — например, SSID злоумышленника, выдающего себя за реальную точку доступа, — чтобы клиенту никогда не приходилось сообщать точке доступа свой PMK.