Главное


Описание протоколов безопасности беспроводной сети Wi -Fi

Все современные беспроводные устройства (точки доступа, беспроводные адаптеры и маршрутизаторы) поддерживают протокол безопасности WEP (Wired Equivalent Privacy), который был изначально заложен в спецификацию беспроводных сетей IEEE 802.11.Протокол WEP используется для обеспечения конфиденциальности и защиты передаваемых данных авторизированных пользователей беспроводной сети от прослушивания. Существует две разновидности WEP: WEP-40 и WEP-104, различаются только длиной ключа. В настоящее время данная технология является устаревшей, так как ее взлом может быть осуществлен всего за несколько минут. Тем не менее, она продолжает широко использоваться. Для безопасности в сетях Wi-Fi рекомендуется использовать WPA[2].

В протоколе безопасности WEP есть множество слабых мест:

- механизмы обмена ключами и проверки целостности данных;

- малая разрядность ключа и вектора инициализации;

- способ аутентификации;

- алгоритм шифрования.

Данный протокол, является своего рода протоколом, аналогом проводной безопасности (во всяком случае, расшифровывается он именно так), однако реально никакого эквивалентного проводным сетям уровня безопасности он, конечно же, не предоставляет[2]. Протокол WEP позволяет шифровать поток передаваемых данных на основе алгоритма RC 4 с ключом размером 64 или 128 бит. Данные ключи имеют так называемую статическую составляющую длиной от 40 до 104 бит и дополнительную динамическую составляющую размером 24 бита, называемую вектором инициализации (Initialization Vector, IV)[2].

Процедура WEP-шифрования выглядит следующим образом: первоначально передаваемые в пакете данные проверяются на целостность (алгоритм CRC-32), после чего контрольная сумма (integrity check value, ICV) добавляется в служебное поле заголовка пакета. Далее генерируется 24-битный вектор инициализации, (IV) и к нему добавляется статический (40-или 104-битный) секретный ключ. Полученный таким образом 64-или 128-битный ключ и является исходным ключом для генерации псевдослучайного числа, использующегося для шифрования данных[2]. Далее данные шифруются с помощью логической операции XOR с псевдослучайной ключевой последовательностью, а вектор инициализации добавляется в служебное поле кадра (рис. 1.1).

Рисунок 1.1 - Формат кадра WEP

Кадр WEP включает в себя следующие поля:

- незашифрованная часть;

- вектор инициализации (англ. Initialization Vector) (24 бита);

- пустое место (англ. Pad) (6 бит);

- идентификатор ключа (англ. Key ID) (2 бита);

- зашифрованная часть;

- данные;

- контрольная сумма (32 бита).

Инкапсуляция данных в WEP происходит следующим образом (рис. 1.2.):

- контрольная сумма от поля «данные» вычисляется по алгоритму CRC32 и добавляется в конец кадра;

- данные с контрольной суммой шифруются алгоритмом RC4, использующим в качестве ключа SEED;

- проводится операция XOR над исходным текстом и шифртекстом;

- в начало кадра добавляется вектор инициализации и идентификатор ключа.

Рисунок 1.2 - Инкапсуляция WEP

Декапсуляция данных в WEP происходит следующим образом (рис. 1.3):

- к используемому ключу добавляется вектор инициализации;

- происходит расшифрование с ключом, равным SEED;

- проводится операция XOR над полученным текстом и шифротекстом;

- проверяется контрольная сумма.

Рисунок 1.3 - Декапсуляция WEP

Протокол безопасности WEP предусматривает два способа аутентификации пользователей: открытая и общая аутентификация. При использовании открытой аутентификации, любой пользователь может получить доступ в беспроводную сеть. Однако даже при использовании открытой системы допускается использование WEP-шифрования данных. Протокол WEP имеет ряд серьёзных недостатков и не является для взломщиков труднопреодолимым препятствием[2].

В 2003 году был представлен следующий протокол безопасности - WPA (Wi-Fi Protected Access). Главной особенностью этого протокола является технология динамической генерации ключей шифрования данных, построенная на базе протокола TKIP (Temporal Key Integrity Protocol), представляющего собой дальнейшее развитие алгоритма шифрования RC4. WPA поддерживается шифрование в соответствии со стандартом AES (Advanced Encryption Standard, усовершенствованный стандарт шифрования), который имеет ряд преимуществ над используемым в WEP RC4, например, гораздо более стойкий криптоалгоритм.

Перейти на страницу: 1 2

Другие статьи по теме

Устройство сбора данных web-камера
Телевидение - это передача изображения на расстояние с помощью электронных устройств. При передаче изображения формируются электрические сигналы элементов изображения, при этом один кадр из ...

Устройство управления шаговым двигателем
На сегодняшнем этапе развития информационных технологий, все шире внедряются в производство с системой автоматизированного управления. На ряду с такими важными элементами, как первичные ...

Цифровые измерительные приборы
Одно из преимуществ цифровых схем по сравнению с аналоговыми заключается в том, что у первых сигналы могут быть переданы без искажений. Например, непрерывный звуковой сигнал, передающийс ...

www.domen.ru © 2018