Лабораторная работа Исследование системы анализа рисков и проверки политики информационной безопасности предприятия



Pdf көрінісі
бет51/152
Дата12.10.2023
өлшемі7,35 Mb.
#185014
түріЛабораторная работа
1   ...   47   48   49   50   51   52   53   54   ...   152
Байланысты:
Зертханалық жұмыстар

Протокол TKIP
Temporal Key Integrity Protocol (TKIP) – протокол, предусмотренный 
спецификацией WPA. TKIP предназначен для решения основных проблем WEP в 
области шифрования данных. Для совместимости с существующим аппаратным 
обеспечением TKIP использует тот же алгоритм шифрования, что и WEP – RC4. 
TKIP подразумевает несколько способов повышения защищенности беспроводных 
сетей: 

- динамические ключи; 

- измененный метод генерации ключей;

- более надежный механизм проверки целостности сообщений; 

- увеличенный по длине вектор инициализации (до 48-разрядного); 

- нумерация пакетов.
Основные усовершенствования, внесенные протоколом TKIP, следующие. 
Пофреймовое изменение ключей шифрования. Контроль целостности сообщения 
(message integrity check, MIC). Обеспечивается эффективный контроль целостности 
фреймов данных с целью предотвращения проведения тайных манипуляций с 
фреймами и воспроизведения фреймов. 
Основной принцип, на котором основано пофреймовое изменение ключа, 
состоит в том, что IV, МАС - адрес передатчика и WEP – ключ обрабатывается 
вместе с помощью двухступенчатой функции перемешивания. Вектор 
инициализации имеет 48 разрядный размер (в отличие от 24 разрядного в других 
протоколах) и он разбит на две части – старшие 32 разряда и младшие 16 разрядов.
Пофреймово изменяемый ключ имеет силу только тогда, когда 16-разрядные 
значения IV не используются повторно. Если 16-разрядные значения IV 
используются дважды, происходит коллизия, в результате чего появляется 
возможность провести атаку и вывести ключевой поток. Чтобы избежать коллизий 
IV, значение ключа 1-ой фазы вычисляется заново путем увеличения старших 32 
разрядов IV на 1 и повторного вычисления пофреймового ключа. 


146 
Процесс пофреймового изменения ключа происходит следующим образом. 
1.
Базовый ключ, полученный во время аутентификации и имеющий 
размерность в 128 разрядов, перемешивается со старшими 32 разрядами 48 
разрядного вектора инициализации и 48-разрядным MAC адресом передатчика 
(TA). Результат этого действия называется ключом первой фазы (80-разрядный). 
Ключ первой фазы снова перемешивается с IV и TA для выработки значения 
пофреймового ключа (128-разрядный, первые 16 разрядов – это IV). IV, 
используемый для передачи фрейма имеет размер 16 битов (0-65535). 
Пофреймовый ключ используется для шифрования данных. Когда 16-битовое 
пространство IV оказывается исчерпанным, ключ 1-й фазы отбрасывается и 32 
старших разряда увеличиваются на 1. Заново вычисляется значение пофреймового 
ключа (рис. 29) 
Рис. 29. Пофреймовое изменение ключей 


147 


Достарыңызбен бөлісу:
1   ...   47   48   49   50   51   52   53   54   ...   152




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет