Молния
- 1 year ago
- 0
- 0
IEEE 802.11i-2004 или коротко 802.11i , является поправкой к оригинальному IEEE 802.11 , реализованному как Wi-Fi Protected Access II (WPA2). Стандарт был ратифицирован 24 июня 2004 года. Этот стандарт определяет механизмы безопасности для беспроводных сетей , заменяя условие короткой Аутентификации и конфиденциальности оригинального стандарта подробным условием Безопасности . В ходе этого процесса устаревает WEP (Wired Equivalent Privacy), позднее он был включен в опубликованный стандарт IEEE 802.11-2007.
802.11i заменяет предыдущую спецификацию безопасности, конфиденциальность встроенного эквивалента проводных сетей Wired Equivalent Privacy (WEP), которая, как было показано, имеет уязвимости безопасности. Защищенный доступ Wi-Fi, (WPA), ранее был представлен Альянсом Wi-Fi в качестве промежуточного решения проблем безопасности WEP. В WPA реализована сокращенная версия 802.11i. Wi-Fi Alliance ссылается на свою утвержденную совместимую реализацию полной версии 802.11i как WPA2 , также называемую сетью высокой безопасности RSN (Robust Security Network). 802.11i использует блочный шифр стандарта Advanced Encryption Standard (AES), то есть симметричный алгоритм блочного шифрования , тогда как WEP и WPA используют потоковый шифр RC4 .
IEEE 802.11i расширяет стандарт IEEE 802.11-1999, предоставляя сеть высокой безопасности (RSN) с двумя новыми протоколами: 4-этапное рукопожатие и групповое соединение. Они используют службы аутентификации и управления доступом к портам, описанные в IEEE 802.1X , для установки и изменения соответствующих криптографических ключей. RSN — это сеть безопасности, которая позволяет создавать только надежные ассоциации сетей безопасности (RSNA), которые представляют собой тип ассоциации, используемой парой станций (STA), если процедура установления аутентификации или ассоциации между ними включает в себя 4-стороннее рукопожатие.
Стандарт также предусматривает два протокола конфиденциальности и целостности данных RSNA, TKIP и CCMP , при этом реализация CCMP является обязательной, поскольку механизмы конфиденциальности и целостности TKIP не так надежны, как механизмы CCMP. Основная цель реализации TKIP заключалась в том, что алгоритм должен быть реализован в рамках возможностей большинства старых устройств, поддерживающих только WEP.
Начальный процесс аутентификации выполняется либо с использованием предварительного общего ключа (PSK), либо после обмена EAP через 802.1X (известный как EAPOL , который требует наличия сервера аутентификации). Этот процесс гарантирует, что клиентская станция (STA) аутентифицирована с точкой доступа (AP). После аутентификации PSK или 802.1X генерируется общий секретный ключ, называемый парным главным ключом (PMK). PMK получен из пароля, который вводится через PBKDF2-SHA1 в качестве криптографической хеш-функции . В сети с предварительным общим ключом PMK фактически является PSK. Если был выполнен обмен EAP 802.1X, PMK получается из параметров EAP, предоставленных сервером аутентификации.
4-этапное рукопожатие разработано таким образом, что точка доступа (или аутентификатор) и беспроводной клиент (или соискатель) могут независимо друг от друга доказывать, что они знают PSK / PMK, не раскрывая ключ. Вместо того, чтобы раскрывать ключ, точка доступа (AP) и клиент шифруют сообщения друг друга — которые могут быть расшифрованы только с помощью PMK, который они уже совместно используют, — и если дешифрование сообщений было успешным, это подтверждает знание PMK. 4-этапное рукопожатие имеет решающее значение для защиты PMK от вредоносных точек доступа — например, SSID злоумышленника, имитирующего реальную точку доступа, — так что клиент никогда не должен сообщать точке доступа свой PMK.
PMK разработан, чтобы продлиться весь сеанс и должен быть выставлен как можно меньше; следовательно, ключи для шифрования трафика должны быть получены. 4-этапное рукопожатие используется для установления другого ключа, называемого парным переходным ключом (PTK). PTK генерируется путем следующих атрибутов: PMK, AP (ANonce), одноразовый номер STA (SNonce), MAC-адрес AP и MAC-адрес STA. Затем произведение проводится через . Рукопожатие также дает GTK (групповой временный ключ Group Temporal Key), используемый для расшифровки многоадресного и широковещательного трафика.
Фактические сообщения, которыми обмениваются во время рукопожатия, изображены на рисунке и объяснены ниже (все сообщения отправляются в виде кадров EAPOL -Key):
Парный переходный ключ (64 байта) разделен на пять отдельных ключей:
Временной ключ группы (32 байта) разделен на три отдельных ключа:
Ключи Tx / Rx аутентификатора Michael MIC в PTK и GTK используются только в том случае, если сеть использует TKIP для шифрования данных.
Было доказано, что это 4-этапное рукопожатие уязвимо для KRACK .
Групповой временный ключ (GTK), используемый в сети, может нуждаться в обновлении из-за истечения предварительно установленного таймера. Когда устройство покидает сеть, GTK также необходимо обновить. Это сделано для того, чтобы устройство не получало больше многоадресных или широковещательных сообщений от точки доступа.
Для обработки обновления 802.11i определяет рукопожатие группового ключа, которое состоит из 2-этапного рукопожатия:
CCMP основан на CCM алгоритма шифрования AES. CCM объединяет CTR для конфиденциальности и CBC-MAC для аутентификации и целостности. CCM защищает целостность как поля данных MPDU, так и выбранных частей заголовка MPDU IEEE 802.11.
RSNA определяет две ключевые иерархии:
Описание ключевых иерархий использует следующие две функции:
Иерархия парных ключей использует PRF-384 или PRF-512 для получения специфичных для сеанса ключей из PMK, генерирующих PTK, который разбивается на KCK и KEK, а также все временные ключи, используемые MAC для защиты одноадресной передачи.
GTK должен быть случайным числом, которое также генерируется с использованием PRF-n, обычно PRF-128 или PRF-256. В этой модели иерархия ключей группы принимает GMK (главный ключ группы) и генерирует GTK.
Подполе | Версия протокола | Тип | Подтип | к DS | от DS | Больше фрагментов | Повторить попытку | Управление питанием | Больше данных | Защищенный кадр | Порядок |
Биты | 2 бита | 2 бита | 4 бита | 1 бит | 1 бит | 1 бит | 1 бит | 1 бит | 1 бит | 1 бит | 1 бит |
Поле защищенного кадра имеет длину 1 бит. Поле «Защищенный кадр» имеет значение 1, если «основное поле кадра» содержит информацию, обработанную алгоритмом криптографической инкапсуляции. Поле «Защищенный кадр» устанавливается равным 1 только в кадрах данных типа «Данные» и в кадрах управления типа «Управление» и подтипа «Аутентификация». Во всех остальных кадрах поле «Защищенный кадр» имеет значение 0. Когда битовое поле «Защищенный кадр» имеет 1 в кадре данных, основное поле кадра защищается с использованием криптографической инкапсуляции. алгоритм и расширен, как определено в разделе 8. Только WEP разрешен в качестве алгоритма криптографической инкапсуляции для кадров управления подтипа «Аутентификация» .
RSNA relies on IEEE 802.1X to provide authentication services and uses the IEEE 802.11 key management scheme. Дата обращения: 18 января 2019. Архивировано 29 ноября 2007 года.