Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
WPA2 (Wireless Protected Access ver. 2.0) - це друга версія набору алгоритмів і протоколів, що забезпечують захист даних в бездротових мережах Wi-Fi. WPA2 істотно підвищує захищеність бездротових мереж Wi-Fi в порівнянні з колишніми технологіями. Цей стандарт передбачає, зокрема, обов'язкове використання більш потужного алгоритму шифрування AES (Advanced Encryption Standard) і аутентифікації 802.1X.
Для забезпечення надійного механізму безпеки корпоративної бездротової мережі необхідне (і обов'язкове) використання пристроїв і програмного забезпечення з підтримкою WPA2. Попередні покоління протоколів - WEP і WPA містять елементи з недостатньо сильними захистом і алгоритмами шифрування.
(Слайд 18) Протоколи WPA2 працюють в двох режимах аутентифікації:
персональному (Personal);
корпоративному (Enterprise).
(Слайд 19) У режимі WPA2-Personal з введеної відкритим текстом парольної фрази генерується 256-розрядний ключ PSK (PreShared Key). Ключ PSK спільно з ідентифікатором SSID (Service Set Identifier) використовуються для генерації тимчасових сеансових ключів PTK (Pairwise Transient Key), для взаємодії бездротових пристроїв. Як і статичному протоколу WEP, протоколу WPA2-Personal притаманні певні проблеми, пов'язані з необхідністю розподілу та підтримки ключів на бездротових пристроях мережі, що робить його більш підходящим для застосування в невеликих мережах, у той час як для до корпоративних мереж оптимальний WPA2 -Enterprise.
(Слайд 20) У режимі WPA2-Enterprise вирішуються проблеми, що стосуються розподілу статичних ключів та управління ними, а його інтеграція з корпоративними сервісами аутентифікації забезпечує контроль доступу на основі облікових записів. Для роботи в цьому режимі потрібні такі реєстраційні дані, як ім'я і пароль користувача, сертифікат безпеки або одноразовий пароль, аутентифікація ж здійснюється між робочою станцією і центральним сервером аутентифікації. Точка доступу або бездротовий контролер проводить моніторинг підключень і направляє аутентифікаційні запити на відповідний сервер аутентифікації (як правило, це сервер RADIUS, наприклад Cisco ACS). Базою для режиму WPA2-Enterprise служить стандарт 802.1X, що підтримує аутентифікацію користувачів і пристроїв, придатну як для дротових комутаторів, так і для бездротових точок доступу.
На відміну від WPA, використовується більш стійкий алгоритм шифрування AES. Цей алгоритм представляє собою симетричний блоковий шифр, який працює з блоками даних довжиною 128 біт і використовує ключі довжиною 128, 192 і 256 біт. Сам алгоритм може працювати і з іншими довжинами блоків даних і ключів, але ця можливість у стандарт не увійшла. При використанні 128-бітного ключа для злому шифрування за заявою уряду США буде потрібно 149 млн. років.
(Слайд 21) За аналогією з WPA, WPA2 також ділиться на два типи: WPA2-PSK і WPA2-802.1x.
Передбачає нові, більш надійні механізми забезпечення цілісності та конфіденційності даних:
· Протокол CCMP (Counter-Mode-CBC-MAC Protocol), оснований на режимі Counter Cipher-Block Chaining Mode (CCM) алгоритму шифрування Advanced Encryption Standard (AES). CCM об'єднує два механізми: Counter (CTR) для забезпечення конфіденційності та Cipher Block Chaining Message Authentication Code (CBC-MAC) для аутентифікації.
· Протокол WRAP (Wireless Robust Authentication Protocol), оснований на режимі Offset Codebook (OCB) алгоритму шифрування AES.
· Протокол TKIP для забезпечення зворотної сумісності з раніше випущеним обладнанням. Взаємна аутентифікація та доставка ключів на основі протоколів IEEE 802.1x/EAP. Безпечний Independent Basic Service Set (IBSS) для підвищення безпеки в мережах Ad-Hoc. Підтримка роумінгу.
(Слайд 22) Внесок у забезпечення безпеки бездротових мереж механізму CCMP і стандарту IEEE 802.11i. Останній вводить поняття надійно захищеної мережі (Robust Security Network, RSN) і надійно захищеного мережевого з'єднання (Robust Security Network Association, RSNA), після чого ділить всі алгоритми на:
· RSNA-алгоритми (для створення та використання RSNA);
· Pre-RSNA-алгоритми.
До RSNA-алгоритмів відносяться:
· TKIP;
· CCMP;
· процедура встановлення та термінації RSNA (включаючи використання IEEE 802.1x аутентифікації);
· процедура обміну ключами.
До Pre-RSNA-алгоритмів відносяться:
· WEP;
· існуюча аутентифікація IEEE 802.11 (мається на увазі аутентифікація, визначена у стандарті 1999 р.).
Тобто до даних типів алгоритмів відносяться аутентифікація Open System з WEP-шифруванням або без (точніше, відсутність аутентифікації) і Shared Key.
При цьому алгоритм CCMP є обов'язковим, а TKIP – не обов’язковий і призначений для забезпечення сумісності із стврішими пристроями.
Стандартом передбачені дві функціональні моделі: з аутентифікацією по IEEE 802.1x, тобто із застосуванням протоколу EAP, і за допомогою заздалегідь визначеного ключа, прописаного на аутентифікаторі і клієнті (такий режим називається Preshared Key, PSK). У даному випадку ключ PSK виконує роль ключа PMK, і подальша процедура їх аутентифікації і генерації нічим не відрізняється.
Так як алгоритми шифрування, які використовують процедуру TKIP, вже прийнято називати WPA, а процедуру CCMP - WPA2, то можна сказати, що способами шифрування, що задовольняють RSNA, є: WPA-EAP (WPA-Enterprise), WPA-PSK (WPA-Preshared Key, WPA-Personal), WPA2-EAP (WPA2-Enterprise), WPA2-PSK (WPA2-Preshared Key, WPA2-Personal).
Процедура встановлення з'єднання та обміну ключами для алгоритмів TKIP і CCMP однакова. Сам CCMP (Counter mode (CTR) with CBC-MAC (Cipher-Block Chaining (CBC) with Message Authentication Code (MAC) Protocol) так само, як і TKIP, покликаний забезпечити конфіденційність, аутентифікацію, цілісність і захист від атак. Даний алгоритм заснований на методі CCM-алгоритму шифрування AES, який визначений в специфікації FIPS PUB 197. Всі AES-процеси, які застосовуються в CCMP, використовують AES з 128-бітовим ключем і 128-бітовим розміром блоку.
(Слайд 23) Нововведенням стандарту є підтримка технології швидкого роумінгу між точками доступу з використанням процедури кешування ключа PMK і преаутентіфікаціі.
(Слайд 24) Процедура кешування PMK полягає в тому, що якщо клієнт один раз пройшов повну аутентифікацію при підключенні до якоїсь точки доступу, то він зберігає отриманий від неї ключ PMK, і при наступному підключенні до даного пункту у відповідь на запит про підтвердження автентичності клієнт пошле раніше отриманий ключ PMK. На цьому аутентифікація закінчиться, тобто «4-стороннє рукостискання» (4-Way Handshake) виконуватися не буде.
(Слайд 25) Процедура преаутентіфікаціі полягає в тому, що після того, як клієнт підключився і пройшов аутентифікацію на точці доступу, він може паралельно (заздалегідь) пройти аутентифікацію на інших точках доступу (які він «чує») з таким же SSID, тобто заздалегідь отримати від них ключ PMK. І якщо надалі точка доступу, до якої він підключений, вийде з ладу або її сигнал виявиться слабшою, ніж якийсь інший точки з таким же ім'ям мережі, то клієнт зробить перепідключення по швидкій схемі з закешованим ключем PMK.
Розгромна специфікація WEP2, яка збільшила довжину ключа до 104 біт, не вирішила проблеми, так як довжина вектора ініціалізації і спосіб перевірки цілісності даних залишилися колишніми. Більшість типів атак реалізовувалися так само просто, як і раніше.
Основні недоліки. 6 листопада 2008 на конференції PacSec був представлений спосіб, що дозволяє зламати ключ TKIP, використовуваний в WPA, за 12-15 хвилин. Цей метод дозволяє прочитати дані, передані від точки доступу клієнтської машині, а також передавати підроблену інформацію на клієнтську машину. Дані, що передаються від клієнта до маршрутизатора поки прочитати не вдалося. Ще однією умовою успішної атаки було включення QoS на маршрутизаторі.
У 2009 році співробітниками університету Хіросими та університету Кобе, Тосіхіро Оігасі і Масакату Морії був розроблений і успішно реалізований на практиці новий метод атаки, який дозволяє зламати будь WEP з'єднання без обмежень, причому, в кращому випадку, час злому складає 1 хвилину. Необхідно зауважити, що з'єднання WPA, використовують більш захищений стандарт шифрування ключа AES, а також WPA2-з'єднання не схильні до цих атак.
23 липня 2010 була опублікована інформація про уразливість Hole196 в протоколі WPA2. Використовуючи цю вразливість, авторизований в мережі користувач може розшифровувати дані інших користувачів використовуючи свій закритий ключ. Ніякого злому ключів або брут-форс не потрібно.
Дата публикования: 2015-10-09; Прочитано: 465 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!