Лабораторная работа Исследование системы анализа рисков и проверки политики информационной безопасности предприятия



Pdf көрінісі
бет52/152
Дата12.10.2023
өлшемі7,35 Mb.
#185014
түріЛабораторная работа
1   ...   48   49   50   51   52   53   54   55   ...   152
Байланысты:
Зертханалық жұмыстар

6.5.5
 
Проверка целостности сообщений MIC 
MIC Проверка целостности сообщений (Message Integrity Check, MIC) 
предназначена для предотвращения захвата пакетов данных, изменения их 
содержимого и повторной пересылки. MIC построена на базе мощной 
математической функции, которую применяют отправитель и получатель, а затем 
сравнивают результат. Если он не совпадает, то данные считаются ложными и 
пакет отбрасывается.
В отличие от WEP, где для контроля целостности передаваемых данных 
использовалась 
CRC-32, 
TKIP 
применяет 
MIC, 
обеспечивающий 
криптографическую контрольную сумму от нескольких полей (адрес источника, 
адрес назначения и поля данных). Так как классические MIC-алгоритмы (например, 
HMAC-MD5 или HMAC-SHA1) для существующего беспроводного оборудования 
являлись очень "тяжелыми" и требовали больших вычислительных затрат, то 
специально для использования в беспроводных сетях Нильсом Фергюсоном (Niels 
Ferguson) был разработан алгоритм Michael. Для шифрования он применяет 64-
битный ключ и выполняет действия над 32-битными блоками данных. MIC 
включается в зашифрованную часть фрейма между полем данных и полем ICV. 
Для обеспечения целостности данных в протоколе TKIP, помимо механизма 
MIC, предусмотрена еще одна функция, отсутствовавшая в WEP, -- нумерация 
пакетов. В качестве номера используется IV, который теперь называется TKIP 
Sequence Counter (TSC) и имеет длину 48 бит, в отличие от 24 бит в WEP. 
Увеличение длины IV до 48 бит позволяет избежать коллизии векторов и 
гарантирует, что они не повторятся на протяжении многих лет. 
Основным и самым важным отличием TKIP от WEP является механизм 
управления ключами, позволяющий периодически изменять ключи и производить 
обмен ими между всеми участниками сетевого взаимодействия: саппликантом, 
аутентификатором и сервером аутентификации. В процессе работы и 
аутентификации на разных этапах взаимодействия и для различных целей 
генерируются специализированные ключи. На рис. 30 показан механизм работы 


148 
алгоритма MIC. 
Рис. 30. Работа алгоритма MIC 
Итак, зная каким образом происходит пофреймовое изменение ключей, а 
также понимая принцип работы алгоритма контроля целостности сообщений MIC, 
можно рассмотреть алгоритм шифрования данных TKIP (рис. 31). 
1.
Генерируется пофреймовый ключ. Алгоритм MIC генерирует MIC для 
фрейма вцелом. Фрейм фрагментируется в соответствии с установками MAC для 
фрейма в целом. Фрагменты фрейма шифруются с помощью пофреймового ключа. 


149 
Осуществляется передача зашифрованных фреймов. 
Рис. 31 – Алгоритм шифрования TKIP 


Достарыңызбен бөлісу:
1   ...   48   49   50   51   52   53   54   55   ...   152




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет