лючається з використання.
Для створення ключа зв'язку Kab пристрої обмінюються 128-бітовими словами LK_RAND (A) і LK_RAND (B), що генеруються випадковим чином. Далі слід побітовий XOR з ключем ініціалізації Kinit. І знову обмін отриманим значенням. Потім слід обчислення ключа по алгоритму E21.Для цього необхідні величини: _ADDR;
-бітний LK_RAND (кожен пристрій зберігає своє і отримане від іншого пристрою значення). Алгоритм Е21 представлений на рис. 3.1.
На даному етапі pairing закінчується і починається останній етап ініціалізації Вluetooth - Mutual authentication або взаємна аутентифікація. Заснована вона на схемі «запит-відповідь». Один з пристроїв стає верифікатором, генерує випадкову величину AU_RAND (A) і засилає його сусідньому пристрою (в plaintext), званому пред'явником (claimant в оригінальній документації).
Малюнок 1.3.1 - Обчислення ключа по алгоритму Е21
Як тільки пред'явник отримує це «слово», починається обчислення величини SRES по алгоритму E1, і вона відправляється верифікатору. Сусіднє пристрій проводить аналогічні обчислення і перевіряє відповідь пред'явника. Якщо SRES збіглися, то, значить, все добре, і тепер пристрої міняються ролями, таким чином, процес повторюється заново.E1-алгоритм представлений на рис. 3.2 і оперує такими величинами:
випадково створене AU_RAND; Kab;
свій власний BD_ADDR.
1.3.3 Механізми безпеки Bluetooth
Специфікація BT заснована на моделі забезпечення безпеки, що передбачає три механізми: аутентифікація (упізнання), авторизація (дозвіл доступу) і шифрування (кодування). Суть впізнання полягає в тому, щоб упевнитися, чи є пристрій, ініційоване сеанс зв'язку, тим, за кого воно себе видає.
Малюнок 1.3.2 - Алгоритм Е1
Заснований це процес на посилці 48-бітового ідентифікатора Bluetooth Device Address (BDA) (він присвоюється кожному пристрою його виробником). Результатом зазвичай є попередня домовленість пристроїв (створюється тимчасовий або ініціалізаційний ключ зв'язку) або відмова у встановленні зв'язку. Про яку-небудь безпеки тут говорити нічого, BDA завжди передається у відкритому вигляді, і будь-який власник антени з гарною чутливістю може бачити працюючих BT-користувачів і навіть впізнавати їх за цим ідентифікатором. Так що унікальність BDA - поняття досить слизьке.
Процес авторизації увазі встановлення повноважень для пристрою, що підключається, причому можливий вибір одного з трьох допустимих рівнів доступу: trusted (необмежений доступ до ресурсів), non-trusted (немає доступу до ресурсів, але є можливість його відкриття) і unknown (невідомий пристрій , доступ заборонений при будь-яких обставин).
Встановлений рівень доступу відповідає рівню довіри до відповідного пристрою і може варіюватися. У будь-якому BT-пристрої є сервіс менеджера безпеки (складова частина протоколу), який дозволяє встановлювати ці рівні не тільки для конкретних пристроїв, але і для видів обслуговування або груп сервісів. Так, наприклад, тут можна встановити, що передача файлів може здійснюватися тільки після аутентифікації та авторизації.
Шифрування. Здійснюється за допомогою ключа (довжина його варіюється від 8 до 128 біт), який, у свою чергу, генерується на основі 128-бітового ключа аутентифікації. Іншими словами, розшифровують ключ заснований на ключі зв'язку; з одного боку, це спрощує процес генерації ключа, але в той же час спрощує і процес злому системи. До того ж при аутентифікації код може бути введений вручну або автоматично наданий процесом прикладного рівня. Критичним випадком можна вважати обнулення цього коду самим користувачем (це означає, що дозволено підключення будь-якого пристрою), що різко знижує ефективність системи безпеки.
Всі перераховані механізми є вбудованими, отже вони призначені для аутентифікації самих BT-пристроїв, а не користувачів. Тому для деяких пристроїв, наприклад для чіпів ідентифікації користувача, повинна бути передбачена комплексна захист (додатковий пароль, використання смарт-карт і т.п.). Не випадково деякі моделі стільникових телефонів, кишенькових комп'ютерів і ноутбуків, орієнтовані на корпоративний сектор, оснащуються біометричним захистом. Пристрої можуть бути втрачені або вкрадені, і е?? е одне зайве ланка в ланцюзі безпеки тільки покращує загальну захищеність системи.
.4. Висновки по розділу
У висновку, Wi-Fi- це сучасна технологія бездротового зв'язку, яка є мобільною і практичною, але її захищеність залишає бажати кращого.
З вищесказаного можна зробити висновок, що WEP - застарілий протокол захисту бездротового з'єднання. Рекомендується не використовувати WEP, якщо циркулююча інформація в мережі має комерційну важливість.
Говорячи про протоколі WPA, що прийшов на заміну WEP протоколу, слід сказати, що його плюсами є посилена безпека даних і посилений контроль доступу до бездротових ме...