среда, 21 октября 2009 г.

Wi-Fi. Протоколы аутентификации и шифрования данных WPA (Wi-Fi Protected Access) и 802.11i/WPA2.

В настоящее время существуют два очень похожих стандарта аутентификации и шифрования в сетях Wi-Fi – WPA и 802.11i (другое, более популярное название – WPA2). WPA был разработан в Wi-Fi Alliance как решение, которое
можно применить немедленно, не дожидаясь завершения длительной процедуры ратификации WPA2 в IEEE. Cтандарт WPA2 вступил в силу, но производители не слишком торопятся включать его поддержку в свои устройства, так как при сходном уровне безопасности он требует большей вычислительной мощности, чем WPA. Кроме того, поддержка WPA может вводиться на старых устройствах путем обновления встроенного программного обеспечения, чего не скажешь о WPA2. Оба протокола используют механизм 802.1x для обеспечения надежной аутентификации, оба используют сильные алгоритмы шифрования, оба предназначены для замены протокола WEP.
Основное отличие двух стандартов заключается в использовании различных механизмов шифрования:
  • В WPA применяется Temporal Key Integrity Protocol (TKIP), который так же, как и WEP, использует шифр RC4, но значительно более безопасным способом: представители Wi-Fi Alliance утверждают, что эта технология была разработана именитыми криптографами и досконально проверена ими. Частая ротация ключей и наличие счетчика пакетов предотвращают атаки с воспроизведением пакетов (packet replay) или их повторным вводом (packet re-injection). Протокол WPA обеспечивает контроль целостности данных, используя метод контрольной суммы MIC (Message Integrity Code), иногда называемый “Michael”. Данный метод подвержен атакам “грубой силы” (brute-force attacks), но при этом передача сетевого трафика на минуту автоматически приостанавливается и, если основанная на WPA точка доступа детектирует в течение 60 с более одной ошибки MIC протокола TKIP, сеансовые ключи переустанавливаются, снижая, таким образом, риск успешных атак до минимума.
  • Стандарт 802.11i/WPA2 предусматривает аутентификацию и шифрование на основе комбинированного протокола CCMP (аутентификация и обеспечение целостности данных обеспечивается с помощью протокола CBC-MAC – Cipher Block Chaining Message Authentication Code, а шифрование данных и контрольная сумма MIC – с помощью режима счетчика Counter Mode – CTR), который основан на более мощном, чем RC4, алгоритме шифрования AES (Advanced Encryption Standard), и обеспечивает наиболее устойчивое шифрование из доступных в настоящее время. Этот алгоритм работает с блоками данных длиной 128 бит и использует ключи длиной 128, 192 и 256 бит (версии AES-128; AES-192 и AES-256). При использовании 128-битного ключа для взлома шифрования по заявлению правительства США потребуется 149 триллионов лет.

Комментариев нет:

Отправить комментарий