станням слабких IV. Найпростішим способом стримування таких атак є зміна WEP-ключа, використовуваного при обміні фреймами між клієнтом і точкою доступу, до того як атакуючий встигне накопичити фрейми в кількості, достатній для висновку бітів ключа.
IEEE адаптувала схему, відому як пофреймовое зміна ключа (per-frame keying). (Її також називають зміна ключа для кожного пакета (per-packet keying) і часта зміна ключа пакета (fast packet keying).) Основний принцип, на якому грунтується пофреймовое зміна ключа, полягає в тому, що IV, МАС-адресу передавача і WEP-ключ обробляються разом з допомогою двоступеневої функції перемішують-ня. Результат застосування цієї функції відповідає стандартному 104-розрядному WEP-ключу і 24-розрядному IV.
IEEE запропонувала також збільшити 24-розрядний вектор ініціалізації до 48-розрядного IV. У нижченаведених розділах пояснюється, чому необхідно таке розширення IV. На рис. 18 представлений зразок 48-розрядного IV і показано, як цей IV розбивається на частини для використання при пофреймовом зміні ключа.
В
Рис. 18. Розбиття на частини IV для використання при пофреймовом зміні ключа
Процес пофреймового зміни ключа можна розбити на наступні етапи.
Базовий WEP-ключ (отриманий в процесі аутентифікації за стандартом 802.1X) перемішується зі старшими 32 розрядами 48-розрядного IV (32-розрядні числа можуть приймати значення 0-4 294 967 295) і МАС-адресою передавача. Результат цієї дії називається ключ 1-ї фази ( phase 1 key). Цей процес дозволяє зане сти ключ 1-ї фази в кеш і також безпосередньо помістити в ключ (рис. 19).
Ключ 1-ї фази знову перемішується з IV і МАС-адресою передавача (ТА) для вироблення значення пофреймового ключа.
Вектор ініціалізації (IV), використовуваний для передачі кадру, має розмір тільки 16 біт (16-розрядні числа можуть приймати значення 0-65 535). Решта 8 біт представляють фіксоване значення, яке використовується як заповнювач.
4. Пофреймовий ключ використовується для WEP-шифрування фрейму даних.
5. Коли 16-бітове простір IV виявляється вичерпаним, ключ 1-ї фази відкидається і 32 старших розряду збільшуються на 1. (Якщо значення IV першої фази було одно 12, воно збільшується до 13.) p> 6. Значення Пофреймового ключа обчислюється заново, як на етапі 2. <В
Рис. 19. Процес Пофреймового зміни ключа
Пофреймово змінюваний ключ має силу тільки тоді, коли 16-розрядні значення IV не використовуються повторно. Якщо 16-розрядні значення IV використовуються двічі, відбувається колізія, в внаслідок чого з'являється можливість провести атаку і вивести ключовою потік. Щоб уникнути колізій IV, значення ключа 1-ї фази обчислюється заново шляхом збільшення старших 32 розрядів IV на 1 і повторного обчислення пофреймового ключа.
Цей алгоритм підсилює WEP до такої міри, що майже всі відомі зараз можливості атак усуваються без заміни існуючого обладнання. Слід зазначити, що цей алгоритм (і TKIP в цілому) розроблено з метою залатати проломи в системі аутентифікації WEP і стандарту 802.11. Він жертвує слабкими алгоритмами, замість того щоб замінювати обладнання. Наступне покоління обладнання стандарту 802.11 має підтримувати TKIP, але WEP/TKIP буде поступово згортатися на користь алгоритму з великими можливостями шифрування, такого як вдосконалений стандарт шифрування (advanced encryption standard, AES).
Четверта складова: цілісність даних
У майбутньому для посилення малоефективного механізму, заснованого на використанні контрольного ознаки цілісності (ICV) стандарту 802.11, застосовуватиметься контроль цілісності повідомлення (MIC). Завдяки MIC можуть бути ліквідовані слабкі місця захисту, що сприяють проведенню атак з використанням підроблених фреймів і жонглюванням бітами, розглянуті раніше в. IEEE запропонувала спеціальний алгоритм, який отримав назва Michael (Майкл), щоб посилити роль ICV в шифруванні фреймів даних стандарту 802.11.
MIC має унікальний ключ, який відрізняється від ключа, використовуваного для шифрування фреймів даних. Цей унікальний ключ перемішується з призначеним МАС-адресою і вихідним МАС-адресою фрейму, а також з усієї незашифрованою частиною кадру, несучої корисне навантаження. p> Заходи протидії MIC полягають у виконанні приймачем наступних завдань.
1. Приймач видаляє існуючий ключ на асоціювання.
2. Приймач реєструє проблему як і ставиться до безпеки мережі.
3. Асоційований клієнт, від якого був отриманий помилковий фрейм, не може бути
асоційований і аутентифікований протягом 60 секунд, щоб уповільнити атаку.
4. Якщо клієнт отримав помилковий фрейм, то він відкидає всі фрейми, що не відповідають стандарту 802.1X.
5. Такий клієнт також запитує новий ключ.
На...