WPA2-Enterprise ή τη σωστή προσέγγιση για την ασφάλεια του δικτύου Wi-Fi. Η διαφορά μεταξύ WPA και WPA2

Με τον πολλαπλασιασμό των ασύρματων δικτύων, τα πρωτόκολλα κρυπτογράφησης WPA και WPA2 έχουν γίνει γνωστά σε όλους σχεδόν τους κατόχους συσκευών που συνδέονται με Wi-Fi. Αυτά υποδεικνύονται στις ιδιότητες σύνδεσης και την προσοχή των περισσότερων χρηστών που δεν είναι διαχειριστές συστήματος, να προσελκύσει ένα ελάχιστο. Είναι αρκετά αρκετές πληροφορίες ότι το WPA2 είναι προϊόν της εξέλιξης του WPA και, κατά συνέπεια, το WPA2 είναι νεότερο και πιο κατάλληλο για σύγχρονα δίκτυα.

Ορισμός

WPA  - πρωτόκολλο κρυπτογράφησης σχεδιαστεί για την προστασία του IEEE 802.11 πρότυπο ασύρματης δικτύωσης που αναπτύχθηκε από το Wi-Fi Alliance το 2003 ως αντικατάσταση για την ξεπερασμένη και ανασφαλείς πρωτόκολλο WEP.

WPA2- Πρωτόκολλο κρυπτογράφησης, το οποίο είναι μια βελτιωμένη ανάπτυξη του WPA, το οποίο παρουσιάστηκε το 2004 από την εταιρεία Wi-Fi Alliance.

Σύγκριση

Η αναζήτηση για τη διαφορά μεταξύ WPA και WPA2 για τους περισσότερους χρήστες δεν είναι σχετική, δεδομένου ότι όλα τα προστασίας ασύρματο δίκτυο  μειώνει την επιλογή ενός περισσότερο ή λιγότερο πολύπλοκου κωδικού πρόσβασης για την πρόσβαση. Μέχρι σήμερα, η κατάσταση είναι ότι όλες οι συσκευές που λειτουργούν σε δίκτυα Wi-Fi πρέπει να υποστηρίζουν το WPA2, επομένως η επιλογή του WPA μπορεί να καθοριστεί μόνο από μη τυποποιημένες καταστάσεις. Για παράδειγμα, λειτουργικά συστήματα  τα παλαιότερα Windows XP SP3 δεν υποστηρίζουν το WPA2 χωρίς διορθώσεις, επομένως τα μηχανήματα και οι συσκευές που διαχειρίζονται τέτοια συστήματα απαιτούν την προσοχή του διαχειριστή δικτύου. Ακόμα και μερικά μοντέρνα smartphones μπορεί να μην υποστηρίζουν ένα νέο πρωτόκολλο κρυπτογράφησης, κυρίως για ασιατικά gadgets εκτός της μάρκας. Από την άλλη, μερικές εκδόσεις των Windows  παλαιότεροι από XP δεν υποστηρίζουν τη συνεργασία με το WPA2 στο επίπεδο των GPO, οπότε σε αυτή την περίπτωση απαιτούν πιο λεπτομερή ρύθμιση των συνδέσεων δικτύου.

Η τεχνική διαφορά μεταξύ του WPA και του WPA2 είναι η τεχνολογία κρυπτογράφησης, ιδίως στα πρωτόκολλα που χρησιμοποιούνται. Το WPA χρησιμοποιεί το πρωτόκολλο TKIP, στο WPA2 - το πρωτόκολλο AES. Στην πράξη, αυτό σημαίνει ότι ένα πιο σύγχρονο WPA2 παρέχει υψηλότερο βαθμό προστασίας του δικτύου. Για παράδειγμα, το πρωτόκολλο TKIP σάς επιτρέπει να δημιουργήσετε ένα κλειδί ελέγχου ταυτότητας έως και 128 bits, AES - έως και 256 bits.

Ιστοσελίδα διαπιστώσεων

  1. Το WPA2 είναι ένα βελτιωμένο WPA.
  2. Το WPA2 χρησιμοποιεί το πρωτόκολλο AES, το WPA - το πρωτόκολλο TKIP.
  3. Το WPA2 υποστηρίζεται από όλες τις σύγχρονες ασύρματες συσκευές.
  4. Το WPA2 ενδέχεται να μην υποστηρίζεται από λειτουργικά συστήματα παλαιού τύπου.
  5. Ο βαθμός προστασίας του WPA2 είναι υψηλότερος από τον WPA.

Γεια σας, αγαπητοί αναγνώστες. Ένα αδύναμο σύστημα ασφαλείας router θέτει το δίκτυό σας σε κίνδυνο. Όλοι γνωρίζουμε πόσο σημαντική είναι η ασφάλεια του δρομολογητή, αλλά οι περισσότεροι άνθρωποι δεν συνειδητοποιούν ότι ορισμένες ρυθμίσεις ασφαλείας μπορούν να επιβραδύνουν ολόκληρο το δίκτυο.

Οι κύριες επιλογές κρυπτογράφησης δεδομένων που περνούν μέσω του δρομολογητή είναι τα πρωτόκολλα WPA2-AES  και WPA2-TKIP. Σήμερα θα μιλήσετε για καθένα από αυτά και θα εξηγήσετε γιατί πρέπει να επιλέξετε AES.

Γνωριμία με το WPA

Η WPA ή η ασφαλής πρόσβαση Wi-Fi ήταν η απάντηση στα τρωτά σημεία της ασφάλειας της Wi-Fi της Alliance, τα οποία ήταν γεμάτα από το πρωτόκολλο WEP. Είναι σημαντικό να σημειωθεί ότι δεν προορίζεται ως πλήρης λύση. Αντίθετα, θα έπρεπε να ήταν μια προσωρινή επιλογή, επιτρέποντας στους ανθρώπους να χρησιμοποιούν υπάρχοντες δρομολογητές χωρίς να χρησιμοποιούν το πρωτόκολλο WEP, το οποίο έχει εμφανή ελαττώματα ασφαλείας.

Αν και το WPA ήταν ανώτερο από το WEP, είχε επίσης τα δικά του προβλήματα ασφάλειας. Παρά το γεγονός ότι οι επιθέσεις δεν ήταν συνήθως σε θέση να σπάσει τον εαυτό αλγόριθμο TKIP (Temporal Key Integrity Protocol), το οποίο διαθέτει κρυπτογράφηση 256-bit, μπορούν να παρακάμψει το πρόσθετο σύστημα ενσωματωμένο στο πρωτόκολλο και κάλεσε WPS  ή Προστασία Εγκατάσταση Wi-Fi .

Η ρύθμιση Secure Wi-Fi σχεδιάστηκε για να διευκολύνει τη σύνδεση συσκευών μεταξύ τους. Ωστόσο, λόγω των πολυάριθμων τρυπών ασφαλείας με τις οποίες απελευθερώθηκε, η WPS άρχισε να εξαφανίζεται στη λήθη, λαμβάνοντας μαζί της το WPA.

Προς το παρόν, τόσο τα WPA όσο και τα WEP δεν χρησιμοποιούνται πλέον, επομένως θα πάμε σε λεπτομέρειες και, αντίθετα, θα εξετάσουμε μια νέα έκδοση του πρωτοκόλλου - WPA2.

Γιατί το WPA2 είναι καλύτερο

Το 2006, το WPA έγινε ένα παρωχημένο πρωτόκολλο και αντικαταστάθηκε από το WPA2.

Η αντικατάσταση της κρυπτογράφησης TKIP με έναν νέο και ασφαλή αλγόριθμο AES (προηγμένο πρότυπο κρυπτογράφησης) οδήγησε στην εμφάνιση ταχύτερων και ασφαλέστερων δικτύων Wi-Fi. Ο λόγος είναι ότι η TKIP δεν ήταν πλήρης αλγόριθμος, αλλά μάλλον μια προσωρινή εναλλακτική λύση. Με απλά λόγια, το πρωτόκολλο WPA-TKIP είναι μια ενδιάμεση επιλογή, για την παροχή λειτουργίας του δικτύου για τρία χρόνια που έχουν περάσει από την εμφάνιση της WPA-TKIP και την απελευθέρωση των WPA2-AES.

Το γεγονός είναι ότι ο AES είναι ένας πραγματικός αλγόριθμος κρυπτογράφησης, ο οποίος χρησιμοποιείται όχι μόνο για Προστασία Wi-Fi δικτύων. Πρόκειται για ένα σοβαρό παγκόσμιο πρότυπο που χρησιμοποιείται από την κυβέρνηση, από τη στιγμή που ένα δημοφιλές πρόγραμμα TrueCrypt και πολλοί άλλοι για την προστασία δεδομένων από αδιάκριτα μάτια. Το γεγονός ότι αυτό το πρότυπο προστατεύει το οικιακό σας δίκτυο είναι ένα ωραίο επίδομα, αλλά γι 'αυτό πρέπει να αγοράσετε ένα νέο δρομολογητή.

AES έναντι TKIP όσον αφορά την ασφάλεια

Το TKIP είναι στην πραγματικότητα ένα patch για το WEP, αποφασιστικό πρόβλημα  λόγω του οποίου ο επιτιθέμενος θα μπορούσε να πάρει το κλειδί σας μετά από τη διερεύνηση του σχετικά μικρού όγκου κίνησης που πέρασε από το δρομολογητή. TKIP διορθωθεί αυτό το θέμα ευπάθειας, εκδίδοντας ένα νέο κλειδί κάθε λίγα λεπτά, η οποία θεωρητικά δεν θα επιτρέψει σε έναν εισβολέα να συγκεντρώσει αρκετά δεδομένα για το κλειδί αποκρυπτογράφησης ή κρυπτογράφησης ρεύμα RC4, το οποίο βασίζεται σε έναν αλγόριθμο.


Παρόλο που η TKIP ήταν μια σημαντική βελτίωση όσον αφορά την ασφάλεια, σήμερα θα μετατραπεί σε μια ξεπερασμένη τεχνολογία που δεν θεωρείται πλέον αρκετά ασφαλής για την προστασία των δικτύων από τους χάκερ. Για παράδειγμα, η μεγαλύτερη, αλλά όχι η μόνη, ευπάθεια που είναι γνωστή ως επίθεση κατά του κομματιού έγινε δημόσια πριν εμφανιστεί η ίδια η μέθοδος κρυπτογράφησης.

Chop-chop επίθεση επιτρέπει σε χάκερ που ξέρει πώς να παρακολουθούν και να αναλύουν τα δεδομένα ροής που δημιουργούνται από το δίκτυο, χρησιμοποιήστε το για να αποκρυπτογραφήσει το κλειδί, και εμφανίζει τις πληροφορίες σε απλή και όχι κωδικοποιημένο κείμενο.

Ο AES είναι ένας εντελώς διαφορετικός αλγόριθμος κρυπτογράφησης, πολύ ανώτερος από τις δυνατότητες του TKIP. Αυτός ο αλγόριθμος είναι ένας κρυπτογραφητής μπλοκ των 128, 192 ή 256-bit που δεν υποφέρει από τις ευπάθειες που είχε το TKIP.

Αν εξηγείτε τον αλγόριθμο σε απλή γλώσσα, παίρνει σαφές κείμενο και το μετατρέπει σε κρυπτοκείμενο. Για έναν εξωτερικό παρατηρητή που δεν έχει κλειδί, αυτό το κείμενο μοιάζει με μια σειρά τυχαίων χαρακτήρων. Η συσκευή ή το άτομο στην άλλη πλευρά του κιβωτίου ταχυτήτων έχει ένα κλειδί που ξεκλειδώνει ή αποκρυπτογραφεί τα δεδομένα. Σε αυτήν την περίπτωση, ο δρομολογητής διαθέτει το πρώτο κλειδί και κρυπτογραφεί τα δεδομένα πριν από τη μετάδοση και ο υπολογιστής διαθέτει ένα δεύτερο κλειδί που αποκρυπτογραφεί τις πληροφορίες, επιτρέποντάς του να εμφανίζεται στην οθόνη σας.

Το επίπεδο κρυπτογράφησης (128, 192 ή 256-bit) καθορίζει τον αριθμό των μεταβολών που εφαρμόζονται στα δεδομένα και συνεπώς τον πιθανό αριθμό των πιθανών συνδυασμών, αν το εισάγετε σε hack.

Ακόμη και το πιο αδύναμο επίπεδο κρυπτογράφησης AES (128-bit) είναι θεωρητικά αδύνατο να σπάσει, καθώς ένας υπολογιστής τρέχουσας υπολογιστικής ισχύος θα χρειαζόταν 100 δισεκατομμύρια χρόνια για να βρει τη σωστή λύση για αυτόν τον αλγόριθμο.

AES έναντι TKIP όσον αφορά την ταχύτητα

Το TKIP είναι μια ξεπερασμένη μέθοδος κρυπτογράφησης και, εκτός από τα προβλήματα ασφαλείας, επιβραδύνει επίσης τα συστήματα που εξακολουθούν να λειτουργούν μαζί του.

Οι περισσότεροι νέοι δρομολογητές (όλο το πρότυπο 802.11n και άνω) χρησιμοποιούν κρυπτογράφηση WPA2-AES από προεπιλογή, αλλά εάν εργάζεστε με ένα παλιό router, ή για κάποιο λόγο έχετε επιλέξει κρυπτογράφηση WPA-TKIP, οι πιθανότητες είναι υψηλές ότι θα χάσει ένα σημαντικό μέρος της ταχύτητας.

Οποιοσδήποτε δρομολογητής που υποστηρίζει το πρότυπο 802.11n (αν και εξακολουθείτε να χρειαστεί να αγοράσετε δρομολογητή εναλλασσόμενου ρεύματος) επιβραδύνει τα 54Mbps όταν το WPA ή το TKIP είναι ενεργοποιημένο στις ρυθμίσεις ασφαλείας. Αυτό γίνεται ώστε τα πρωτόκολλα ασφαλείας να λειτουργούν σωστά με τις παλιές συσκευές.

Το πρότυπο 802.11ac με την κρυπτογράφηση WPA2-AES θεωρητικά προσφέρει μέγιστη ταχύτητα 3.46 Gbps σε συνθήκες βέλτιστης (ανάγνωσης: αδύνατη). Αλλά ακόμα και αν δεν το λάβετε υπόψη, τα WPA2 και AES εξακολουθούν να είναι πολύ ταχύτερα από το TKIP.

Αποτελέσματα

Η AES και η TKIP δεν μπορούν να συγκριθούν καθόλου. Το AES είναι μια πιο προηγμένη τεχνολογία, με κάθε έννοια της λέξης. Η υψηλή ταχύτητα των δρομολογητών, η ασφαλή περιήγηση και ο αλγόριθμος που βασίζονται ακόμη και στις κυβερνήσεις των μεγαλύτερων χωρών την καθιστούν τη μόνη πραγματική επιλογή για όλα τα νέα και υπάρχοντα δίκτυα Wi-Fi.

Λαμβάνοντας υπόψη όλα όσα προσφέρει το AES, υπάρχει ένας καλός λόγος να αρνηθεί κανείς να χρησιμοποιήσει αυτόν τον αλγόριθμο οικιακού δικτύου; Και γιατί εφαρμόζετε (ή δεν ισχύουν) αυτό;

Οι πληροφορίες που μπορείτε να λάβετε σε αυτό το άρθρο μπορούν να χρησιμοποιηθούν για την απόκτηση μη εξουσιοδοτημένης πρόσβασης στα δίκτυα και οι ενέργειές σας ενδέχεται να εμπίπτουν στα άρθρα 272-273 του Ποινικού Κώδικα της Ρωσικής Ομοσπονδίας. Αυτές οι πληροφορίες δημοσιεύονται εδώ μόνο για ενημερωτικούς σκοπούς και είστε αποκλειστικά υπεύθυνοι για τη χρήση τους σε παράνομους σκοπούς. Αυτό το άρθρο είναι αφιερωμένο σε ένα θέμα που αφιερώθηκε στη συνεδρίαση της ομάδας χρηστών MGUPI "Ασφάλεια Ασύρματων Δικτύων (WPA2)".

Εισαγωγή

Το προηγούμενο άρθρο περιγράφει τις γενικές αρχές των ασύρματων δικτύων και την ασφάλειά τους. Αναφέρθηκε στους τύπους ασύρματων δικτύων και στις γενικές αρχές της ασφάλειας τους, καθώς και ένα παράδειγμα για το πόσο εύκολη είναι η πρόσβαση σε ένα δίκτυο με κρυπτογράφηση WEP.
   Αυτό το άρθρο θα σας πει πώς λειτουργεί το WPA και ποια σημαντικά τρωτά σημεία σε αυτό μπορούν να εκμεταλλευτούν οι κακόβουλες χρήστες να εισέλθουν παράνομα στο δίκτυό σας.

WPA Πλεονεκτήματα έναντι WEP

WPA, WiFi Protected Access - ένα νέο, πιο σύγχρονο, προς το παρόν, μηχανισμός προστασίας ασύρματων δικτύων από μη εξουσιοδοτημένη πρόσβαση. Το WPA και η περαιτέρω ανάπτυξή του WPA2 ήρθε να αντικαταστήσει τον μηχανισμό WEP, ο οποίος άρχισε να καταστεί άνευ αντικειμένου μέχρι τότε. Και πάλι, εξετάστε την αρχή του WEP:

1. Ένα πλαίσιο δεδομένων αποτελείται από κρυπτογραφημένο και μη κρυπτογραφημένο τμήμα. Το κρυπτογραφημένο μέρος περιέχει τα δεδομένα και το άθροισμα ελέγχου (CRC32), μη κρυπτογραφημένο - το διάνυσμα αρχικοποίησης και το αναγνωριστικό κλειδιού.

2. Κάθε πλαίσιο δεδομένων κρυπτογραφείται με τον κρυπτογραφητή ροής RC4 χρησιμοποιώντας τον φορέα αρχικοποίησης με το κλειδί WEP που είναι προσαρτημένο σε αυτό ως το κλειδί κρυπτογράφησης.

Έτσι, κάθε πλαίσιο δεδομένων δημιουργεί το δικό του κλειδί κρυπτογράφησης, αλλά ταυτόχρονα, κάθε νέο κλειδί κρυπτογράφησης διαφέρει από το άλλο μόνο από τον φορέα αρχικοποίησης. (24 bits, όταν το μήκος του κλειδιού μπορεί να είναι 40 ή 104 bits) Έτσι, αν ένας χάκερ αναχαιτίζει ένα μεγάλο αριθμό πακέτων, θα πάρει την ακόλουθη: -A μεγάλος αριθμός φορέων αρχικοποίησης
   -μια μεγάλη ποσότητα κρυπτογραφημένων δεδομένων
   - το κλειδί κρυπτογράφησης για κάθε επόμενο πλαίσιο διαφέρει από το προηγούμενο μόνο κατά 4 bits (το μήκος του φορέα αρχικοποίησης)
   Έτσι, είναι δυνατή η εξαγωγή του κλειδιού εκτελώντας μαθηματικές πράξεις στις συσκευασίες.
   Προκειμένου να επιτευχθεί επιτυχώς Κλειδί WEP, ο επιτιθέμενος χρειάζεται τα εξής:
   -όχι στον τόπο όπου υπάρχει η δυνατότητα λήψης σήματος από το δίκτυο (αρκετά RSSI από -85 dBm)
   - Αρπάξτε περίπου 100-200 χιλιάδες φορείς αρχικοποίησης, ανάλογα με το μήκος του κλειδιού (WEP-40 ή WEP-104). Συνήθως, για το σκοπό αυτό είναι απαραίτητο να παρακολουθήσετε 25-50 Mb της κίνησης που μεταφέρεται σε ένα δίκτυο. Εάν υπάρχει υψηλή δραστηριότητα δικτύου (η λήψη αρχείων (ειδικά μέσω δικτύων ομότιμων δικτύων) μέσω τηλεδιάσκεψης), χρειάζονται 5-10 λεπτά για να τραβήξετε το απαραίτητο ποσό κίνησης.

Σημειώστε επίσης πώς ο επιτιθέμενος εκτελεί καταγραφή της κυκλοφορίας.
   Κανονικά, οι προσαρμογείς ασύρματου δικτύου λειτουργούν στην κανονική λειτουργία - δέχονται μόνο τα πακέτα που αποστέλλονται στη διεύθυνση MAC τους, εφόσον είναι συνδεδεμένα σε αυτό το ασύρματο δίκτυο. Ωστόσο, φυσικά τίποτα δεν εμποδίζει την ασύρματη σύνδεση προσαρμογέα δικτύου  Καταγράψτε όλα τα πακέτα που βρίσκονται στην ακτίνα της δράσης τους στο επιλεγμένο κανάλι. Για να εφαρμοστεί αυτή η δυνατότητα, υπάρχουν ειδικοί ανεπίσημοι οδηγοί και λογισμικού. Επιπλέον, ένα τέτοιο λογισμικό πωλείται αρκετά νόμιμα και χρησιμοποιείται για την παρακολούθηση ασύρματων δικτύων. Ένα παράδειγμα ενός τέτοιου προγράμματος είναι η εταιρεία CommView for WiFi TamoSoft. Ο επιτιθέμενος αναλύει έπειτα την αιχμαλωτισμένη κίνηση. Δεδομένου ότι το WEP χάκερνα πριν από πολλά χρόνια, μπορείτε να βρείτε βοηθητικά προγράμματα στο Διαδίκτυο που εξάγουν αυτόματα το κλειδί από το αρχείο CAP με κυκλοφορία, το πιο συνηθισμένο μεταξύ τους είναι το Aircrack.
   Επομένως, το WEP έχει τα ακόλουθα μειονεκτήματα
   -προβλεψιμότητα του κλειδιού κρυπτογράφησης για το πλαίσιο
   -Δεν υπάρχουν εργαλεία ελέγχου ταυτότητας στο δίκτυο
   - μηχανισμός ελέγχου ακεραιότητας δεδομένων
   Ως εκ τούτου, πολλές επιχειρήσεις αρνήθηκαν να χρησιμοποιήσουν όλα τα ασύρματα δίκτυα για να αποφύγουν τη διαρροή εταιρικών πληροφοριών. Ωστόσο, με την εμφάνιση του WPA και μετά από το WPA2, η κατάσταση έχει αλλάξει και όλο και περισσότεροι εταιρικοί χρήστες έχουν αρχίσει να χρησιμοποιούν το WPA. Πράγματι, σε σύγκριση με το WEP, έχει πολλά πλεονεκτήματα:
   -Μαθηματική ανεξαρτησία των κλειδιών κρυπτογράφησης του άλλου για κάθε πακέτο
   - νέο μηχανισμό υπολογισμού του αθροίσματος ελέγχου
   -WPA περιλαμβάνει εργαλεία ελέγχου ταυτότητας 802.1X

Πώς λειτουργεί το WPA

Οι πρώτες τροποποιήσεις WPA ήταν ένα βελτιωμένο WEP.
   Εξετάστε ένα από τα πρώτα πρωτόκολλα WPA, WPA-TKIP
   Χρησιμοποιεί ένα διάνυσμα αρχικοποίησης 48-bit και να τροποποιηθούν κανόνες για την κατασκευή του φορέα, και για τον υπολογισμό ενός αθροίσματος ελέγχου που χρησιμοποιείται MIC (Message Integrity Code), το οποίο χρησιμοποιείται αντί για το ξεπερασμένη και λιγότερο αξιόπιστα CRC32
   Και η πιο σημαντική βελτίωση είναι ότι τώρα το μήκος του κλειδιού κρυπτογράφησης είναι 128 bits αντί για 40. Υπάρχει ένα ειδικό ιεραρχία για τα βασικά της διαχείρισης, το οποίο έχει σχεδιαστεί για να αποτρέψει το κλειδί κρυπτογράφησης πρόβλεψης για κάθε πλαίσιο. Χάρη στην TKIP, το κλειδί κρυπτογράφησης για κάθε πλαίσιο δεδομένων δημιουργείται με τέτοιο τρόπο ώστε να μην επαναλαμβάνονται μεταξύ τους, ακόμη και εν μέρει.
   Έτσι, WPA-δίκτυο είναι πλήρως προστατευμένα από επιθέσεις επανάληψης (πλήκτρο επανάληψης) και πλαστογραφία (υποκατάστατο του περιεχομένου συσκευασίας), η οποία δεν μπορεί να ειπωθεί για το WEP, όπου ήταν δυνατό να παρακάμψει το CRC32-checksum και στείλτε το πλαίσιο με ακριβώς το ίδιο κλειδί κρυπτογράφησης , καθώς και το προηγούμενο.
Ταυτοχρόνως, έχουν ενσωματωθεί μηχανισμοί ελέγχου ταυτότητας στο WPA: EAP και έχει εφαρμοστεί πλήρης υποστήριξη για τα πρότυπα 802.1X για έλεγχο ταυτότητας. EAP - Πρωτόκολλο εξουσιοδοτημένης πιστοποίησης, ένα από τα πιο κοινά πρωτόκολλα ελέγχου ταυτότητας. Χρησιμοποιείται για έλεγχο ταυτότητας σε ενσύρματα δίκτυα και ως εκ τούτου το ασύρματο δίκτυο WPA είναι εύκολα ενσωματωμένο στην υπάρχουσα υποδομή. Μια υποχρεωτική προϋπόθεση για την επαλήθευση της ταυτότητας είναι η παρουσίαση από τον χρήστη ενός κουπονιού πρόσβασης που επιβεβαιώνει το δικαίωμά του πρόσβασης στο δίκτυο. Για να αποκτήσετε ένα διακριτικό, γίνεται ερώτημα σε μια ειδική βάση δεδομένων και χωρίς έλεγχο ταυτότητας, η δραστηριότητα δικτύου για το χρήστη θα απενεργοποιηθεί. Το σύστημα επαλήθευσης βρίσκεται σε ειδικό διακομιστή RADIUS και η βάση δεδομένων είναι Active Directory (σε συστήματα Windows)
   Έτσι, το WPA είναι η σύνθεση των ακόλουθων τεχνολογιών και προτύπων:
   WPA = 802.1X + EAP + TKIP + MIC
   Παρ 'όλα αυτά, η προστασία της TKIP έσπασε εν μέρει το 2008. Για να το παρακάμψετε επιτυχώς, είναι απαραίτητο ασύρματο δρομολογητή  Χρησιμοποιήθηκε QoS. Ένας εισβολέας μπορεί να είναι σε θέση να παρακολουθήσει και να αποκρυπτογραφήσει τα δεδομένα που μεταδίδονται στο δίκτυο, και επίσης να σφυρηλατήσει πακέτα που μεταδίδονται στο δίκτυο. Επομένως, αναπτύχθηκε ο μηχανισμός WPA2, ο οποίος είναι ένα προηγμένο WPA.

Πώς λειτουργεί το WPA2

Η ανακάλυψη ευπάθειας στο WPA οδήγησε στη δημιουργία μιας μεθόδου ασφαλείας WPA2. Μια σημαντική διαφορά από το WPA είναι ότι η κίνηση στο δίκτυο κρυπτογραφείται όχι μόνο από συσκευές που δεν συνδέονται με αυτό το δίκτυο αλλά και από το άλλο. Με άλλα λόγια, κάθε συσκευή έχει τα δικά της κλειδιά κρυπτογράφησης για επικοινωνία με το σημείο πρόσβασης. Υπάρχουν πολλά κλειδιά κρυπτογράφησης στο δίκτυο:
   1) Συνοπτικό προσωρινό κλειδί (PTK). Με αυτόν τον τύπο κλειδιού, η προσωπική κίνηση κάθε πελάτη είναι κρυπτογραφημένη. Έτσι, το δίκτυο προστατεύεται από το εσωτερικό, έτσι ώστε ένας πελάτης εξουσιοδοτημένος στο δίκτυο να μην μπορεί να παρακολουθήσει την κυκλοφορία του άλλου.
   2) Θεματικό κλειδί ομάδας (GTK). Αυτό το κλειδί κρυπτογραφεί τα δεδομένα εκπομπής.
   Το WPA2 χρησιμοποιείται ως αλγόριθμος κρυπτογράφησης για το CCMP

CCMP (Counter Mode with αλυσιδωτής σύνδεσης κρυπτογραφικής ομάδας Μήνυμα Authentication Protocol Κώδικα), να δεσμεύσουν το πρωτόκολλο κρυπτογράφησης με τον κωδικό έλεγχο ταυτότητας μηνυμάτων και λειτουργία μπλοκ και την καταπολέμηση της λαβής - πρωτόκολλο κρυπτογράφησης WPA2 για το δίκτυο, χρησιμοποιώντας τον αλγόριθμο AES ως βάση για την κρυπτογράφηση των δεδομένων. Σύμφωνα με το πρότυπο FIPS-197, χρησιμοποιείται ένα κλειδί κρυπτογράφησης 128 bit.
Η κύρια διαφορά από το TKIP και το WEP είναι η κεντρική διαχείριση της ακεραιότητας πακέτων, η οποία εκτελείται σε επίπεδο AES.
   Η δομή ενός κρυπτογραφημένου πακέτου CCMP

Το πακέτο CCMP αυξάνεται κατά 16 οκτάδες. Η κεφαλίδα CCMP αποτελείται από τρία μέρη: PN (αριθμός πακέτου, 48 bit), ExtIV (διάνυσμα αρχικοποίησης) και αναγνωριστικό κλειδιού.
   Ενθυλάκωση δεδομένων χρησιμοποιώντας CCMP:
   1) Ο αριθμός του πακέτου αυξάνεται κατά ένα ορισμένο αριθμό για να αποφευχθεί η επανάληψη των πακέτων
   2) Δημιουργούνται πρόσθετα δεδομένα ελέγχου ταυτότητας
   3) Δημιουργεί ένα πεδίο υπηρεσίας nonce
   4) Ο αριθμός συσκευασίας και ο αναγνωριστικός κωδικός κλειδιού τοποθετούνται στην κεφαλίδα του πακέτου
   5) Το πεδίο nonce και τα πρόσθετα δεδομένα ελέγχου ταυτότητας κρυπτογραφούνται χρησιμοποιώντας ένα προσωρινό κλειδί.



   Αποσυγκόλληση δεδομένων με CCMP:
   1) Δημιουργούνται συμπληρωματικά πεδία δεδομένων ταυτότητας και πεδίο nonce χρησιμοποιώντας τα δεδομένα του πακέτου.
   2) Το πρόσθετο πεδίο δεδομένων ταυτοποίησης εξάγεται από την κεφαλίδα του κρυπτογραφημένου πακέτου
   3) Ανάγεται το πεδίο Α2, ο αριθμός πακέτου και το πεδίο προτεραιότητας
   4) Το πεδίο MIC έχει αφαιρεθεί
   5) Το πακέτο αποκρυπτογραφείται και επαληθεύεται η ακεραιότητά του, χρησιμοποιώντας το κρυπτογραφικό κείμενο πακέτων, πρόσθετα δεδομένα αναγνώρισης, ένα προσωρινό κλειδί και το MIC
   6) Η συσκευασία συναρμολογείται σε αποκρυπτογραφημένη μορφή.
   7) Τα πακέτα με επαναλαμβανόμενο αριθμό απορρίπτονται

Αυτή η μέθοδος κρυπτογράφησης στο δίκτυο αυτή τη στιγμή είναι η πιο αξιόπιστη.

Μέθοδοι ελέγχου ταυτότητας σε WPA \\ WPA2

Ο έλεγχος ταυτότητας, δηλαδή η επιβεβαίωση από το χρήστη των δικαιωμάτων πρόσβασης σε πόρους, αποτελεί προϋπόθεση για την εργασία του WPA \\ WPA2
   Για αυτό, η κλασική εφαρμογή του WAP \\ WPA2 περιλαμβάνει υποστήριξη για 802.11 και EAP.
   Με άλλα λόγια, για να μπορεί η συσκευή-πελάτης να ολοκληρώσει με επιτυχία τη διαδικασία σύνδεσης, είναι απαραίτητο να αναγνωριστεί η ίδια. Στην πράξη, μοιάζει με αυτό: ο χρήστης καλείται να εισάγει έναν κωδικό πρόσβασης και έναν κωδικό πρόσβασης για πρόσβαση στο δίκτυο. Τα διαπιστευτήρια επαληθεύονται στον διακομιστή RADIUS, ο οποίος με τη σειρά του επικοινωνεί με το διακομιστή ελέγχου ταυτότητας. Ως διακομιστής ελέγχου ταυτότητας χρησιμοποιείται ο ελεγκτής τομέα Windows Server 2008 R2 και χρησιμοποιείται επίσης ως διακομιστής RADIUS.
   Μια παρόμοια προσέγγιση στην υλοποίηση του WPA \\ WPA2 καλείται WPA-Enterprise. Χρησιμοποιείται σε μεγάλα δίκτυα παραγωγής όπου η υποδομή του Active Directory έχει ήδη αναπτυχθεί.
Ωστόσο, είναι προφανές ότι η ανάπτυξη του Active Directory και του RADIUS σε ένα μικρό επιχειρηματικό περιβάλλον ή στο σπίτι είναι σχεδόν αδύνατη. Ως εκ τούτου, για τα πρότυπα WPA / WPA2 που θα χρησιμοποιηθούν στο σπίτι, ο οργανισμός Wi-Fi Alliance ανέπτυξε μια απλοποιημένη εφαρμογή, που ονομάζεται WPA-PSK (προ-κοινόχρηστο κλειδί). Χρησιμοποιεί τα ίδια πρωτόκολλα κρυπτογράφησης, αλλά το σχήμα ελέγχου ταυτότητας χρήστη είναι πολύ απλοποιημένο. Προκειμένου η συσκευή να λάβει ένα διακριτικό πρόσβασης δικτύου, πρέπει να εισαχθεί στη συσκευή ειδική φράση κωδικού που ονομάζεται κλειδί προεπιλογής. Το μήκος θα πρέπει να είναι από 8 έως 32 χαρακτήρες, επιπλέον, μπορείτε να χρησιμοποιήσετε ειδικούς χαρακτήρες, καθώς και σύμβολα των εθνικών αλφαβήτων. Μετά την εισαγωγή της φράσης πρόσβασης, τοποθετείται σε ένα ειδικό πακέτο συσχέτισης (πακέτο ανταλλαγής κλειδιών, χειραψία), το οποίο μεταφέρεται στο σημείο πρόσβασης. Εάν η φράση πρόσβασης είναι σωστή, η συσκευή λαμβάνει ένα διακριτικό πρόσβασης δικτύου. Αυτή η προσέγγιση είναι πολλές φορές απλούστερη από την WPA-Enterprise και ως εκ τούτου έχει βρεθεί ευρεία εφαρμογή μεταξύ των μικρών επιχειρήσεων και των οικιακών χρηστών.

Ευπάθειες στο WPA \\ WPA2

Με όλα τα πλεονεκτήματα, το WPA \\ WPA2 δεν είναι χωρίς ευπάθειες.
   Αρχικά, το 2006, η κρυπτογράφηση TKIP στο WPA έγινε αντιληπτή. Η εκμετάλλευση σας επιτρέπει να διαβάζετε τα δεδομένα που μεταδίδονται από το σημείο πρόσβασης στο μηχάνημα πελάτη, καθώς και να μεταδίδετε πληροφορίες παραποίησης / απομίμησης στο μηχάνημα-πελάτη. Για την υλοποίηση αυτής της επίθεσης, είναι απαραίτητο το δίκτυο να χρησιμοποιεί QoS.
   Επομένως, δεν συνιστώ επίσης τη χρήση του WPA για την προστασία του ασύρματου δικτύου σας. Φυσικά, hacking είναι πιο δύσκολο από το WEP και το WPA θα σας προστατεύσει από την επίθεση των φοιτητών με την Aircrack, ωστόσο, δεν θα αντισταθεί σε μια σκόπιμη επίθεση στον οργανισμό σας. Για την καλύτερη προστασία, σας συνιστώ να χρησιμοποιήσετε το WPA2
   Ωστόσο, το WPA2 δεν παρουσιάζει ευπάθειες. Το 2008 εντοπίστηκε μια ευπάθεια που επέτρεψε στον άνθρωπο να επιτεθεί στο κέντρο. Επιτρέπει στον συμμετέχοντα στο δίκτυο να παρακολουθεί και να αποκρυπτογραφεί τα δεδομένα που μεταδίδονται μεταξύ άλλων μελών του δικτύου χρησιμοποιώντας το Pairwise Transient Key. Ως εκ τούτου, όταν εργάζονται σε ένα τέτοιο δίκτυο, είναι λογικό να χρησιμοποιήσουν τα πρόσθετα κεφάλαια που μεταφέρονται πληροφορίες κρυπτογράφησης. (PCDST «Σίπκα» για παράδειγμα) Παράλληλα σημείωσε ότι για να εκμεταλλευτεί αυτήν την ευπάθεια, ο εισβολέας θα πρέπει να πιστοποιηθούν και να συνδεθεί με το δίκτυο.
Ωστόσο, θα ήθελα να επικεντρωθώ στην εφαρμογή του WPA-PSK στο σπίτι. Το απλοποιημένο σύστημα αδειοδότησης, όπως ένα «στενό» μέρος σ 'αυτό είναι η ίδια Pre-Shared Key, γιατί αυτό το πλήκτρο συσκευή εισόδου παρέχει πλήρη πρόσβαση στο δίκτυο (αν δεν είναι ενεργοποιημένη MAC-διήθηση).
   Το ίδιο το κλειδί αποθηκεύεται στο σημείο πρόσβασης. Ανάλογα με το μοντέλο και το υλικολογισμικό της συσκευής, εφαρμόζονται μέθοδοι προστασίας. Σε ορισμένες περιπτώσεις, αρκεί ένας εισβολέας να αποκτήσει πρόσβαση στον πίνακα ελέγχου ιστού και να αποκτήσει ένα κλειδί προ-διανομής, το οποίο αποθηκεύεται εκεί με καθαρό κείμενο. Σε ορισμένες περιπτώσεις, το πεδίο με τον προστατεύεται, ως ένα πεδίο με κωδικό πρόσβασης, αλλά εξακολουθεί να υπάρχει δυνατότητα ανάκαμψης, εάν ο εισβολέας είναι σε θέση να εξάγει από το τσιπ μνήμης της συσκευής και αποκτήστε πρόσβαση σε χαμηλό επίπεδο. Επομένως, δώστε προσοχή στη φυσική ασφάλεια του ασύρματου εξοπλισμού σας.
   Τέλος, το πιο πρόσφατο θέμα ευπάθειας είναι η δυνατότητα παρακολούθησης των πακέτων χειραψίας, στα οποία μεταδίδεται το προ-κοινόχρηστο κλειδί όταν η συσκευή είναι συνδεδεμένη στο δίκτυο. Με πόσο κρυπτογραφείται το κλειδί Pre-Shared, ο επιτιθέμενος έχει μόνο μία πιθανότητα - μια επίθεση βίαιης επίθεσης στα παγιδευμένα πακέτα ποικιλιών. Από τη μία πλευρά, αυτό είναι παράλογο, αλλά είναι απαραίτητο να καταλάβουμε ότι αυτό δεν πρέπει να είναι κοντά σε ένα σημείο πρόσβασης, και ένας εισβολέας μπορεί να χρησιμοποιήσει πολλούς υπολογιστικούς πόρους σε μια επίθεση ωμής βίας (ή λεξικό).
   Επίσης, σημειώστε ότι, προκειμένου να υποκλέψει τη χειραψία εισβολέα δεν είναι απαραίτητο να περιμένουμε τη στιγμή που το δίκτυο θα συνδεθεί με τη νέα συσκευή. Σε μερικούς ασύρματοι προσαρμογείςΚατά τη χρήση μη τυποποιημένων προγραμμάτων οδήγησης, υπάρχει η δυνατότητα αποστολής σε reassotsionnyh δίκτυο πακέτων, που θα διακόψει τη σύνδεση με το δίκτυο και να ξεκινήσει μια νέα ανταλλαγή κλειδιών στο δίκτυο μεταξύ του πελάτη και του σημείου πρόσβασης. Σε αυτή την περίπτωση, προκειμένου να ληφθούν τα απαιτούμενα πακέτα, είναι απαραίτητο τουλάχιστον ένας πελάτης να συνδεθεί στο δίκτυο. Επίσης, ο εισβολέας θα πρέπει να είναι κοντά στο σημείο πρόσβασης στην εξουσία προσαρμογέα (και όπως προσαρμογείς συνήθως χαμηλής ευαισθησίας και χαμηλής ισχύος, και έντονα υπερθερμανθεί κατά τη λειτουργία) ήταν αρκετό για να στείλει το πακέτο νέου συνδέσμου (θυμηθείτε το WEP, όπου θα έπρεπε απλά να «πιάσει» ένα μεγάλο μέρος της κίνησης ). Και στο τέλος, η επίθεση βίαιης δύναμης διαρκεί πολύ, αλλά με τη χρήση ενός υπολογιστικού συμπλέγματος απλοποιείται πολύ η εργασία.

Συμπέρασμα

Αυτό το άρθρο αφορούσε τον τρόπο λειτουργίας του μηχανισμού WPA \\ WPA2, καθώς και τα κύρια τρωτά σημεία του.
   Επομένως, για να προστατεύσετε το WPA \\ WPA2 στο σπίτι, χρησιμοποιήστε μακρούς, σύνθετους (όχι λεξικό) κωδικούς πρόσβασης και χρησιμοποιήστε ειδικούς χαρακτήρες και κατά προτίμηση - μη εκτυπώσιμους χαρακτήρες ASCII. Ωστόσο, θα πρέπει να γίνει κατανοητό ότι σε αυτή την περίπτωση, η δυνατότητα σύνδεσης πολλών κινητές συσκευές  θα περιορίζεται εάν ο κωδικός πρόσβασης δεν μπορεί να εισαχθεί από αυτήν τη συσκευή.
   Στην εργασία, χρησιμοποιείτε πάντα το WPA-Enterprise, ειδικά εάν έχετε ήδη αναπτύξει το δίκτυο Active Directory. Αυτό θα προστατεύσει το δίκτυό σας από τις περισσότερες επιθέσεις. Αλλά μην ξεχνάτε και άλλα μέσα προστασίας της υποδομής σας.
   Στο επόμενο άρθρο αυτής της σειράς θα είναι ένα παράδειγμα για το πώς ένας εισβολέας μπορεί να αποκτήσει πρόσβαση στο δίκτυο WPA2-PSK, χρησιμοποιεί ασταθή κωδικό πρόσβασης και να αποσύρει προσωρινά WPA-δίκτυο κάτω από τις επιθέσεις Denial of Service.

Πρωτόκολλο WPA2  Ορίζεται από το πρότυπο IEEE 802.11i, το οποίο δημιουργήθηκε το 2004, με σκοπό την αντικατάσταση του. Εφαρμόζεται CCMP  και την κρυπτογράφηση AES, εξαιτίας αυτού WPA2  έγινε πιο ασφαλής από τον προκάτοχό του. Από το 2006, έχει υποστηρίξει WPA2  αποτελεί προϋπόθεση για όλες τις πιστοποιημένες συσκευές.

Η διαφορά μεταξύ WPA και WPA2

Η αναζήτηση για τη διαφορά μεταξύ WPA2 και WPA2 για τους περισσότερους χρήστες δεν είναι σημαντική, δεδομένου ότι η ασφάλεια του ασύρματου δικτύου περιορίζεται στην επιλογή ενός περισσότερο ή λιγότερο περίπλοκου κωδικού πρόσβασης. Μέχρι σήμερα, η κατάσταση είναι ότι όλες οι συσκευές που λειτουργούν σε δίκτυα Wi-Fi πρέπει να υποστηρίζουν το WPA2, επομένως η επιλογή του WPA μπορεί να καθοριστεί μόνο από μη τυποποιημένες καταστάσεις. Για παράδειγμα, τα λειτουργικά συστήματα παλαιότερα από τα Windows XP SP3 δεν υποστηρίζουν το WPA2 χωρίς διορθώσεις, οπότε οι μηχανές και συσκευές που διαχειρίζονται τέτοια συστήματα απαιτούν την προσοχή του διαχειριστή του δικτύου. Ακόμα και μερικά μοντέρνα smartphones μπορεί να μην υποστηρίζουν ένα νέο πρωτόκολλο κρυπτογράφησης, κυρίως για ασιατικά gadgets εκτός της μάρκας. Από την άλλη πλευρά, ορισμένες εκδόσεις των Windows παλαιότερων από XP δεν υποστηρίζουν τη συνεργασία με το WPA2 στο επίπεδο των GPO, οπότε σε αυτή την περίπτωση θα πρέπει να τελειοποιήσετε τις συνδέσεις δικτύου.

Η τεχνική διαφορά μεταξύ του WPA και του WPA2 είναι η τεχνολογία κρυπτογράφησης, ιδίως στα πρωτόκολλα που χρησιμοποιούνται. Το WPA χρησιμοποιεί το πρωτόκολλο TKIP, το WPA2 χρησιμοποιεί το πρωτόκολλο AES. Στην πράξη, αυτό σημαίνει ότι ένα πιο σύγχρονο WPA2 παρέχει υψηλότερο βαθμό προστασίας του δικτύου. Για παράδειγμα, το πρωτόκολλο TKIP σάς επιτρέπει να δημιουργήσετε ένα κλειδί ελέγχου ταυτότητας έως και 128 bits, AES - έως και 256 bits.

Το WPA2 διαφέρει από το WPA στα εξής:

  • Το WPA2 είναι ένα βελτιωμένο WPA.
  • Το WPA2 χρησιμοποιεί το πρωτόκολλο AES, το WPA - το πρωτόκολλο TKIP.
  • Το WPA2 υποστηρίζεται από όλες τις σύγχρονες ασύρματες συσκευές.
  • Το WPA2 ενδέχεται να μην υποστηρίζεται από λειτουργικά συστήματα παλαιού τύπου.
  • Ο βαθμός προστασίας του WPA2 είναι υψηλότερος από τον WPA.

Έλεγχος ταυτότητας στο WPA2

Τόσο το WPA όσο και το WPA2 λειτουργούν σε δύο τρόπους ελέγχου ταυτότητας: Προσωπικά (Προσωπικά)  και Επιχειρήσεις (Επιχειρήσεις). Στη λειτουργία WPA2-Personal, ένα κλειδί 256-bit, που ονομάζεται μερικές φορές ένα προ-κοινόχρηστο κλειδί, παράγεται από μια φράση κωδικού πρόσβασης απλού κειμένου. Το κλειδί PSK, καθώς και το αναγνωριστικό και το μήκος του τελευταίου, αποτελούν από κοινού μια μαθηματική βάση για το σχηματισμό του κύριου ζεύγους κλειδιού PMK (Πλήκτρο Master Pairwise), το οποίο χρησιμοποιείται για την προετοιμασία μιας χειραψίας τεσσάρων κατευθύνσεων και τη δημιουργία ενός προσωρινού ζεύγους ή κλειδιού συνόδου PTK (Pairwise Transient Key), για την αλληλεπίδραση της ασύρματης συσκευής χρήστη με το σημείο πρόσβασης. Όπως συμβαίνει και με τη στατική, το πρωτόκολλο WPA2-Personal είναι εγγενές στη διανομή και υποστήριξη των κλειδιών, γεγονός που το καθιστά πιο κατάλληλο για χρήση σε μικρά γραφεία παρά σε επιχειρήσεις.

Ωστόσο, το πρωτόκολλο WPA2 Enterprise επιλύει με επιτυχία τα προβλήματα που σχετίζονται με τη διανομή και τη διαχείριση των στατικών κλειδιών και η ενσωμάτωσή του με τις περισσότερες εταιρικές υπηρεσίες ελέγχου ταυτότητας παρέχει έλεγχο πρόσβασης βάσει λογαριασμών. Για να εργαστείτε σε αυτήν τη λειτουργία, χρειάζεστε πληροφορίες εγγραφής, όπως όνομα χρήστη και κωδικό πρόσβασης, πιστοποιητικό ασφαλείας ή κωδικό μιας χρήσης. Ο έλεγχος ταυτότητας γίνεται μεταξύ του σταθμού εργασίας και του κεντρικού διακομιστή ελέγχου ταυτότητας. Το σημείο πρόσβασης ή ο ασύρματος ελεγκτής παρακολουθεί τη σύνδεση και αποστέλλει πακέτα ελέγχου ταυτότητας στον κατάλληλο διακομιστή ελέγχου ταυτότητας, συνήθως αυτό. Η βάση για τη λειτουργία WPA2-Enterprise είναι 802.1X, η οποία υποστηρίζει έλεγχο ταυτότητας για χρήστες και μηχανές, βασισμένη στη θύρα, κατάλληλη τόσο για τους καλωδιακούς διακόπτες όσο και για τα ασύρματα σημεία πρόσβασης.

Κρυπτογράφηση WPA2

Το πρότυπο WPA2 βασίζεται στη μέθοδο κρυπτογράφησης AES, η οποία αντικατέστησε τα πρότυπα DES και 3DES ως de facto βιομηχανικό πρότυπο. Απαιτώντας μια μεγάλη ποσότητα υπολογιστών, το πρότυπο AES χρειάζεται υποστήριξη υλικού, η οποία δεν είναι πάντα διαθέσιμη σε παλαιότερο εξοπλισμό WLAN.

Για τον έλεγχο ταυτότητας και WPA2 την ακεραιότητα των δεδομένων με τη χρήση CBC-MAC Protocol (αλυσιδωτής σύνδεσης κρυπτογραφικής ομάδας Μήνυμα Authentication Code), καθώς και για την κρυπτογράφηση δεδομένων και αθροίσματος ελέγχου MIC - Μετρητής λειτουργίας (Counter Mode - CTR). Ο κώδικας ακεραιότητας μηνυμάτων (MIC) του WPA2 δεν είναι τίποτα περισσότερο από ένα άθροισμα ελέγχου και, σε αντίθεση με το WPA, παρέχει ακεραιότητα δεδομένων για τα αμετάβλητα πεδία επικεφαλίδας 802.11. Αυτό αποτρέπει τις επιθέσεις επανάληψης πακέτων για να αποκρυπτογραφήσουν τα πακέτα ή να υπονομεύσουν τις κρυπτογραφικές πληροφορίες.

Για τον υπολογισμό του MIC, χρησιμοποιείται ένα διάνυσμα αρχικοποίησης 128 bit (IV), για την κρυπτογράφηση IV - η μέθοδος AES και ένα προσωρινό κλειδί, και το αποτέλεσμα είναι αποτέλεσμα 128 bit. Περαιτέρω σε αυτό το αποτέλεσμα και τα επόμενα 128 bit δεδομένων, εκτελείται μια λειτουργία αποκλειστικού Ή. Το αποτέλεσμα είναι κρυπτογραφημένο από AES και TK και στη συνέχεια εκτελείται και πάλι η αποκλειστική λειτουργία XOR στο τελευταίο αποτέλεσμα και τα επόμενα 128 bit δεδομένων. Η διαδικασία επαναλαμβάνεται μέχρι να εξαντληθεί ολόκληρο το ωφέλιμο φορτίο. Τα πρώτα 64 δυφία του αποτελέσματος που προέκυψε στο τελευταίο στάδιο του αποτελέσματος χρησιμοποιούνται για τον υπολογισμό της τιμής του MIC.

Για την κρυπτογράφηση δεδομένων και το MIC, χρησιμοποιείται ένας αλγόριθμος που βασίζεται σε μετρητές. Όπως και στο φορέα MIC αρχικοποίησης κρυπτογράφηση, η εκτέλεση του αλγορίθμου ξεκινά με ένα προφορτίο του απαριθμητή 128-bit, όπου ένα πεδίο μέτρησης αντί της τιμής που αντιστοιχεί στο μήκος των δεδομένων, που λαμβάνονται τιμή μετρητή οριστεί σε ενότητα. Έτσι, κάθε μετρητής κρυπτογραφείται χρησιμοποιώντας τον δικό του μετρητή.

Με τα AES και TK, τα πρώτα 128 μπιτ δεδομένων είναι κρυπτογραφημένα και, στη συνέχεια, η λειτουργία αποκλειστικού-OR εκτελείται με το αποτέλεσμα 128-bit αυτής της κρυπτογράφησης. Τα πρώτα 128 μπιτ δεδομένων δίνουν το πρώτο κρυπτογραφημένο μπλοκ 128-bit. Η προεπιλεγμένη τιμή μετρητή αυξάνεται σταδιακά και κρυπτογραφείται από το κλειδί κρυπτογράφησης AES και κρυπτογράφησης δεδομένων. Στη συνέχεια, με το αποτέλεσμα αυτής της κρυπτογράφησης και τα επόμενα 128 bit δεδομένων, εκτελείται και πάλι η λειτουργία αποκλειστικής λειτουργίας OR.

Η διαδικασία επαναλαμβάνεται έως ότου όλα τα μπλοκ δεδομένων 128-bit είναι κρυπτογραφημένα. Μετά από αυτό, η τελική τιμή στο πεδίο μετρητή επαναφέρεται στο μηδέν, ο μετρητής κρυπτογραφείται χρησιμοποιώντας τον αλγόριθμο AES και, στη συνέχεια, πραγματοποιείται η λειτουργία αποκλειστικού OR στο αποτέλεσμα της κρυπτογράφησης και του MIC. Το αποτέλεσμα της τελευταίας λειτουργίας είναι συνδεδεμένο στο κρυπτογραφημένο πλαίσιο.

Μετά τον υπολογισμό του MIC χρησιμοποιώντας το πρωτόκολλο CBC-MAC, τα δεδομένα κρυπτογραφούνται και το MIC είναι κρυπτογραφημένο. Στη συνέχεια, σε αυτές τις πληροφορίες, το κεφαλάκι 802.11 και το πεδίο αριθμού πακέτων CCMP προστίθενται στις μπροστινές πληροφορίες, ο ακροδέκτης 802.11 ακινητοποιείται και όλα αυτά αποστέλλονται μαζί στη διεύθυνση προορισμού.

Η αποκρυπτογράφηση των δεδομένων πραγματοποιείται σε αντίστροφη σειρά κρυπτογράφησης. Για να εξαγάγετε τον μετρητή, χρησιμοποιείται ο ίδιος αλγόριθμος για την κρυπτογράφηση του. Για να αποκρυπτογραφήσει τον μετρητή και το κρυπτογραφημένο μέρος του ωφέλιμου φορτίου, εφαρμόζεται ο αλγόριθμος αποκρυπτογράφησης βασισμένος στην αντίστροφη λειτουργία και το κλειδί ΤΚ. Το αποτέλεσμα αυτής της διαδικασίας είναι τα αποκρυπτογραφημένα δεδομένα και το άθροισμα ελέγχου του MIC. Μετά από αυτό, μέσω του αλγορίθμου CBC-MAC, το MIC υπολογίζεται εκ νέου για τα αποκρυπτογραφημένα δεδομένα. Εάν οι τιμές MIC δεν ταιριάζουν, το πακέτο επαναφέρεται. Όταν αντιστοιχιστούν οι καθορισμένες τιμές, τα αποκρυπτογραφημένα δεδομένα αποστέλλονται στη στοίβα δικτύου και στη συνέχεια στον πελάτη.

Συνέχιση του θέματος:
Android

Είναι δύσκολο να πούμε ποιο μοντέλο του smartphone είναι το πιο δημοφιλές και υψηλής ποιότητας. Κάποιος θέλει να χρησιμοποιεί τηλέφωνα που λειτουργούν στο λειτουργικό σύστημα Android και κάποιος ...

Νέα άρθρα
/
Προτεινόμενα