6.5.5
Проверка целостности сообщений MIC
MIC Проверка целостности сообщений (Message Integrity Check, MIC)
предназначена для предотвращения захвата пакетов данных, изменения их
содержимого и повторной пересылки. MIC построена на базе мощной
математической функции, которую применяют отправитель и получатель, а затем
сравнивают результат. Если он не совпадает, то данные считаются ложными и
пакет отбрасывается.
В отличие от WEP, где для контроля целостности передаваемых данных
использовалась
CRC-32,
TKIP
применяет
MIC,
обеспечивающий
криптографическую контрольную сумму от нескольких полей (адрес источника,
адрес назначения и поля данных). Так как классические MIC-алгоритмы (например,
HMAC-MD5 или HMAC-SHA1) для существующего беспроводного оборудования
являлись очень "тяжелыми" и требовали больших вычислительных затрат, то
специально для использования в беспроводных сетях Нильсом Фергюсоном (Niels
Ferguson) был разработан алгоритм Michael. Для шифрования он применяет 64-
битный ключ и выполняет действия над 32-битными блоками данных. MIC
включается в зашифрованную часть фрейма между полем данных и полем ICV.
Для обеспечения целостности данных в протоколе TKIP, помимо механизма
MIC, предусмотрена еще одна функция, отсутствовавшая в WEP, -- нумерация
пакетов. В качестве номера используется IV, который теперь называется TKIP
Sequence Counter (TSC) и имеет длину 48 бит, в отличие от 24 бит в WEP.
Увеличение длины IV до 48 бит позволяет избежать коллизии векторов и
гарантирует, что они не повторятся на протяжении многих лет.
Основным и самым важным отличием TKIP от WEP является механизм
управления ключами, позволяющий периодически изменять ключи и производить
обмен ими между всеми участниками сетевого взаимодействия: саппликантом,
аутентификатором и сервером аутентификации. В процессе работы и
аутентификации на разных этапах взаимодействия и для различных целей
генерируются специализированные ключи. На рис. 30 показан механизм работы
148
алгоритма MIC.
Рис. 30. Работа алгоритма MIC
Итак, зная каким образом происходит пофреймовое изменение ключей, а
также понимая принцип работы алгоритма контроля целостности сообщений MIC,
можно рассмотреть алгоритм шифрования данных TKIP (рис. 31).
1.
Генерируется пофреймовый ключ. Алгоритм MIC генерирует MIC для
фрейма вцелом. Фрейм фрагментируется в соответствии с установками MAC для
фрейма в целом. Фрагменты фрейма шифруются с помощью пофреймового ключа.
149
Осуществляется передача зашифрованных фреймов.
Рис. 31 – Алгоритм шифрования TKIP
Достарыңызбен бөлісу: |