роду відбуваються, коли використовуються один і той же вектор ініціалізації і один і той же WEP-ключ, в результаті чого для шифрування фрейму використовується один і той же ключовий потік. Така колізія надає зловмисникам великі можливості з розгадування даних відкритого тексту шляхом зіставлення подібних елементів. При використанні вектора ініціалізації важливо запобігти подібний сценарій, тому вектор ініціалізації часто міняють. Більшість виробників пропонують пофреімовие вектори ініціалізації в своїх пристроях для бездротових LAN.
Специфікація стандарту 802.11 вимагає, щоб однакові WEP-ключі були налаштовані як на клієнтах, так і на пристроях, що утворюють інфраструктуру мережі. Можна визначати до чотирьох ключів на один пристрій, але одночасно для шифрування відправляються фреймів використовується тільки один з них.
WEP-шифрування використовується тільки по відношенню до фреймів даних і під час процедури аутентифікації з спільно використовуваних ключем. За алгоритмом WEP шифруються наступні поля фрейма даних стандарту 802.11.
Дані або корисне навантаження ( payload).
Контрольний ознака цілісності ( integrity check value, ICV).
Значення всіх інших полів передаються без шифрування. Вектор ініціалізації повинен бути посланий незашифрованим у кадрі, щоб приймальна станція могла отримати його і використовувати для коректної розшифровки корисного навантаження і ICV. На рис. 6 схематично представлений процес шифрування, передачі, прийому і розшифровки фрейму даних відповідно з алгоритмом WEP.
На додаток до шифруванню даних специфікація стандарту 802.11 пропонує використовувати 32-розрядне значення, функція якого - здійснювати контроль цілісності. Цей контрольний ознака цілісності говорить приймачу про те, що фрейм був отриманий без пошкодження в процесі передачі. p> Контрольний ознака цілісності обчислюється по всім полям фрейму з використанням 32-розрядної поліноміальної функції контролю і з допомогою циклічного надмірного коду (CRC-32). Станція-відправник обчислює це значення і поміщає результат в полі ICV. Значення поля ICV включається в частину кадру, шіфруемого за алгоритмом WEP, так що його не можуть просто так "побачити" зловмисники. Отримувач фрейму дешифрує його, обчислює значення ICV і порівнює результат зі значенням поля ICV отриманого кадру. Якщо ці значення збігаються, фрейм вважається справжнім, непідробним. Якщо вони не збігаються, такий фрейм відкидається. На рис. 7 представлена діаграма функціонування механізму ICV.
В В
Рис. 6. Процес шифрування і дешифрування
В
В
Рис. 7. Діаграма функціонування механізму ICV
Механізми аутентифікації стандарту 802.11
Специфікація стандарту 802.11 обумовлює два механізму, які можуть застосовуватися для аутентифікації клієнтів WLAN.
Відкрита аутентифікація (open authentication).
Аутентифікація з спільно використовуваних ключем (shared key authentication ).
Відкрита аутентифікація по суті являє собою алгоритм з нульовою аутентифікацією (null authentication algorithm). Точка доступу приймає будь-який запит на аутентифікацію. Це може бути просто безглуздий сигнал, що використовується для вказівки на застосування саме цього алгоритму аутентифікації, тим не менш, відкрита аутентифікація грає певну роль в мережах стандарту 802.11. Настільки прості вимоги до аутентифікації дозволяють пристроям швидко отримати доступ до мережі.
Контроль доступу при відкритій аутентифікації здійснюється з використанням заздалегідь сконфигурированного WEP-ключа в точці доступу і на клієнтської станції. Ця станція і точка доступу повинні мати однакові ключі, тоді вони можуть зв'язуватися між собою. Якщо станція і точка доступу не підтримують алгоритм WEP, в BSS неможливо забезпечити захист. Будь-який пристрій може підключитися до такого BSS, і всі фрейми даних передаються незашифрованими.
Після виконання відкритої аутентифікації і завершення процесу асоціювання клієнт може почати передачу і прийом даних. Якщо клієнт сконфігурований так, що його ключ відрізняється від ключа точки доступу, він не зможе правильно зашифровувати і розшифровувати фрейми, і такі фрейми будуть відкинуті як точкою доступу, так і клієнтської станцією. Цей процес надає собою досить-таки ефективний засіб контролю доступу до BSS (рис. 8).
В
Рис. 8. Процес відкритої аутентифікації при відмінності WEP-ключів
У відміну від відкритої аутентифікації, при аутентифікації з спільно використовуваних ключем потрібно, щоб клієнтська станція і точка доступу були здатні підтримувати WEP і мали однакові WEP...