ш розгляд пофреймового призначення ключів і MIC стосувалося в основному ключа шифрування і ключа MIC. Але ми нічого не говорили про те, як ключі генеруються і пересилаються від клієнта до пункту доступу і навпаки. У наступному розділі ми й розглянемо пропонований стандартом 802.11 механізм управління ключами.
Удосконалений механізм управління ключами
Алгоритми аутентифікації стандарту 802.11 і ЕАР можуть забезпечити сервер RADIUS і клієнта динамічними, орієнтованими на користувача ключами. Але той ключ, який створюється в процесі аутентифікації, не є ключем, використовуваним для шифрування фреймів чи перевірки цілісності повідомлень. У стандарті 802.11i WPA для отримання всіх ключів використовується так званий майстер-ключ (master key). Клієнт і точка доступу встановлюють динамічний ключ (він називається парний майстер-ключ, або РМК, від англ. pairwise master key), отриманий в процесі аутентифікації за стандартом 802.1X. На основі цього ключа, а також МАС-адрес клієнта і точки доступу генерується парний перехідний ключ (painvise transient key, PTK), на основі якого отримують ключі для шифрування фреймів і перевірки цілісності повідомлень.
Парний майстер-ключ (РМК) і парний перехідний ключ (РТК) є одноадресатнимі за своєю природі. Вони тільки шифрують і дешифрує одноадресатние фрейми, і призначені для єдиного користувача. Широкомовні фрейми потребують окремої ієрархії ключів, тому що використання з цією метою одноадресатних ключів призведе до різкого зростання трафіку мережі. Точці доступу (єдиному об'єкту BSS, яка має право на розсилку широкомовних або многоадресатних повідомлень) довелося б посилати один і той же широкомовний або многоадресатний фрейм, зашифрований відповідними пофреймовимі ключами, кожному користувачеві.
Широкомовні або многоадресатние фрейми використовують ієрархію групових ключів. Груповий майстер-ключ (group master key, GMK) знаходиться на вершині цієї ієрархії і виводиться у точці доступу. p> Груповий майстер-ключ, текстова рядок, МАС-адреса точки доступу і Gnonce (значення, яке береться з лічильника ключа точки доступу) об'єднуються і обробляються за допомогою генератора ПСП, в результаті чого виходить 256-розрядний груповий перехідний ключ (group transient key, GTK). GTK ділиться на 128-розрядний ключ шифрування широкомовних/многоадресатних фреймів, 64-розрядний ключ передачі MIC (transmit MIC key) і 64-розрядний ключ прийому MIC (MIC receive key).
За допомогою цих ключів широкомовні і многоадресатние фрейми шифруються і дешифруються точно так само, як за допомогою одноадресатних ключів, отриманих на основі парного майстер-ключа (РМК).
Групові ключі видаляються і регенеруються щоразу, коли яка-небудь станція діассоцііруется або деаутентнфіціруется в BSS. Якщо відбувається помилка MIC, одним із заходів протидії також є видалення всіх ключів з має відношення до помилку приймальні станції, включаючи групові ключі.
Шифрування за алгоритмом AES
Відомо, що шифрування і аутентифікація, що проводяться відповідно до стандарту 802.11, мають слабкі сторони. IEEE і WPA посилили алгоритм WEP протоколом TKIP і пропонують сильний механізм аутентифікації за стандартом 802.11i, що забезпечує захист бездротових LAN стандарту 802.11. У той же час IEEE розглядає можливість посилення механізму шифрування. З цією метою IEEE адаптував алгоритм AES для застосування його по відношенню до розділу, що стосується захищаються даних пропонованого стандарту 802.11i. Компоненти WPA не забезпечують підтримку шифрування за алгоритмом AES. Однак останні версії WPA, можливо, будуть реалізовані відповідно до стандарту 802.11i і для забезпечення взаємодії будуть підтримувати шифрування за алгоритмом AES.
Алгоритм AES являє собою наступне покоління засобів шифрування, схвалене Національним інститутом стандартів і технологій (NIST) США. IEEE розробив режим AES, призначений спеціально для застосування в бездротових LAN. Цей режим називається режим рахунки зчеплень блоків шифру (Cipher Block Chaining Counter Mode, CBC-CTR) з контролем автентичності повідомлень про зчепленнях блоків шифру (Cipher Block Chaining Message Authenticity Check, CBC-MAC), все разом це позначається абревіатурою AES-CCM. Режим ССМ являє собою комбінацію режиму шифрування CBC-CTR і алгоритму контролю автентичності повідомлень СВС-МАС. Ці функції скомбіновані для забезпечення шифрування та перевірки цілісності повідомлень в одному рішенні.
Алгоритм шифрування CBC-CTR працює з використанням лічильника для поповнення ключового потоку. Значення цього лічильника збільшується на одиницю після шифрування кожного блоку. Такий процес забезпечує отримання унікального ключового потоку для кожного блоку. Фрейм з відкритим текстом ділиться на 16-байтові блоки. Після шифрування кожного блоку значення лічильника збільшується на одиницю, і так до тих пір, поки не будуть зашифровані всі блоки. Для кожного нового ка...